首先你把一个用户的密码清空,passwd -d users ;
查看一下,passwd -S users ;会发现显示 passwd:locked ;就是说密码已锁定,可以直接登陆了。
打“passwd -uf users ”可以密码解锁成功,恢复密码。
或者在GDM(GNOME环境)里面设置自动登录,每次开机可无需输入密码1、ifconfig看下,能看到eth1代表启动着,顺便看下ip地址是否配置正确。
2、ifconfig功能说明:显示或设置网络设备
语 法:ifconfig [网络设备][down up -allmulti -arp -promisc][add<地址>][del<地址>][<硬件地址>] [media<网络媒介类型>][mem_start<内存地址>][metric<数目>][mtu<字节>][netmask<子网掩码>][tunnel<地址>][-broadcast<地址>] [-pointopoint<地址>]
补充说明:ifconfig可设置网络设备的状态,或是显示目前的设置。
参 数:
[网络设备] 网络设备的名称。
down 关闭指定的网络设备。
up 启动指定的网络设备。
-arp 打开或关闭指定接口上使用的ARP协议。前面加上一个负号用于关闭该选项。
-allmuti 关闭或启动指定接口的无区别模式。前面加上一个负号用于关闭该选项。
-promisc 关闭或启动指定网络设备的promiscuous模式。前面加上一个负号用于关闭该选项。
add<地址> 设置网络设备IPv6的IP地址。
del<地址> 删除网络设备IPv6的IP地址。
media<网络媒介类型> 设置网络设备的媒介类型。
mem_start<内存地址> 设置网络设备在主内存所占用的起始地址。
metric<数目> 指定在计算数据包的转送次数时,所要加上的数目。
mtu<字节> 设置网络设备的MTU。
netmask<子网掩码> 设置网络设备的子网掩码。
tunnel<地址> 建立IPv4与IPv6之间的隧道通信地址。
-broadcast<地址> 将要送往指定地址的数据包当成广播数据包来处理。
-pointopoint<地址> 与指定地址的网络设备建立直接连线,此模式具有保密功能。1、ethtool命令
ethtool eth1
2、mii-tool命令
mii-tool em1
em1: negotiated 1000baseT-FD flow-control, link ok
mii-tool em3
em3: no link
3、ip addr
4、ifconfig eth1也可以看出来,启动后有RUNNING字样linux服务器有很多时候都需要去测试一下服务器端口是否能连通是否正常的情况,下面腾正科技分享一下在Linux环境下如何测试端口的连通性,分别测试TCP端口与UDP端口,希望可以带来帮助,谢谢。
1、这个需要Linux服务器里边支持nc命令
2、我们可以使用yum命令直接安装,我的是Centos
65系统
3、如果不会用,直接打nc命令就会显示出它的使用方法
4、如果需要测试某个服务器的端口在能不能正常在外面访问,例如我测试一下
1809733107
这个IP
的80
端口有没有开启可以使用命令:nc
-z
-w
1
1809733107
80
5、可以看到默认是使用TCP进行测试的,如果要测试UDP端口有没有开放的可以添加-u
一起使用。例如我测试一下2029612886
这个IP的UDP
53端口:nc
-u
-z
-w
1
2029612886
53
6、上面可以看到成功的会显示相关的信息,但是如果测试到端口是不开放的或者被防火墙拦截的就不会返回相关的信息。
注意事项:这是嘉辉根据自己的实情来测试端口的连通性,厉害可以使用其测试下,但具体的IP
以及端口要根据自己的实际填写测试哦。
1、用户名和密码的存储位置
存储帐号的文件:/etc/passwd
存储密码的文件:/etc/shadow
2、可以使用cat、more、head、tail以及vim等命令查看或者修改,如下图所示:
比如要查找系统中admin普通用户的密码,则执行:
cat /etc/shadow | grep "admin"
3、注意:/etc/shadow文件中的密码不是明文密码。如上图所示,第1个“:”号后面的即为“口令”字段,存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合{/0-9A-Za-z}中的字符,则对应的用户不能登录。
所以通过/etc/shadow获取的只是密码加密后的Hash散列值,要获取明文密码,需要自己进行破解。
到passwd里查看uid,1000以上是用户帐号,1000以下是系统帐号
或者直接用id命令:
$ id --user username欢迎分享,转载请注明来源:内存溢出
评论列表(0条)