linux 下如何通过root 修改别的账户密码

linux 下如何通过root 修改别的账户密码,第1张

首先,用root用户登陆Linux系统或者使用su、sudo等命令提升到root权限。\x0d\x0a\x0d\x0a其次,修改帐户密码,只需要使用passwd命令即可,该命令详细介绍如下:\x0d\x0apasswd 选项 用户名\x0d\x0a可使用的选项:\x0d\x0a-l 锁定口令,即禁用账号。\x0d\x0a-u 口令解锁。\x0d\x0a-d 使账号无口令。\x0d\x0a-f 强迫用户下次登录时修改口令。\x0d\x0a如果默认用户名,则修改当前用户的口令。\x0d\x0a例如,假设当前用户是sam,则下面的命令修改该用户自己的口令:\x0d\x0a$ passwd\x0d\x0aOld password:******\x0d\x0aNew password:*******\x0d\x0aRe-enter new password:*******\x0d\x0a如果是超级用户,可以用下列形式指定任何用户的口令:\x0d\x0a# passwd sam\x0d\x0aNew password:*******\x0d\x0aRe-enter new password:*******\x0d\x0a普通用户修改自己的口令时,passwd命令会先询问原口令,验证后再要求用户输入两遍新口令,如果两次输入的口令一致,则将这个口令指定给用户;而超级用户为用户指定口令时,就不需要知道原口令。\x0d\x0a为了系统安全起见,用户应该选择比较复杂的口令,例如最好使用8位长的口令,口令中包含有大写、小写字母和数字,并且应该与姓名、生日等不相同。\x0d\x0a为用户指定空口令时,执行下列形式的命令:\x0d\x0a# passwd -d sam\x0d\x0a此命令将用户sam的口令删除,这样用户sam下一次登录时,系统就不再询问口令。\x0d\x0apasswd命令还可以用-l(lock)选项锁定某一用户,使其不能登录,例如:\x0d\x0a# passwd -l sam

linux禁⽌⽤户登录⽅法汇总

在Linux上,有多种⽅式让不安份的⽤户⽆法登录。

1.修改⽤户配置⽂件/etc/shadow,将第⼆栏设置为“*”

如下。那么该⽤户就⽆法登录。但是使⽤这种⽅式会导致该⽤户的密码丢失,要再次使⽤时,需重设密码[再次启⽤这个帐号的⽅法是把“*”去掉就可以了

test:*:15230:0:99999:7:::

2.使⽤命令usermod

usermod -L test ## 锁定帐号test

usermod -U test ## 解锁帐号test

3.通过修改shell类型

这种⽅式会更加⼈性化⼀点,因为你不仅可以禁⽌⽤户登录,还可以告诉他你这么做的原因。如下:

chsh test -s /sbin/nologin #将⽤户testid的shell进⾏更改

##修改/etc/nologin.txt(没有就新建⼀个),

##在⾥⾯添加给被禁⽌⽤户的提⽰

#解禁⽤户的⽅式就是把shell改为他原有的就可以了。

4.禁⽌所有的⽤户登录

如果你是root⽤户,当你不想让所有⽤户登录时(⽐如你要维护系统升级什么的),如果按上⾯的⽅式,⼀

个⼀个地去禁⽌⽤户登录,这将是很……⽆聊的事。⽽且还容易出错。下⾯有⼀种简洁有效的⽅式:

##在/etc⽬录下建⽴⼀个nologin⽂档

touch /etc/nologin ##如果该⽂件存在,那么Linux上的所有⽤户(除了root以外)都⽆法登录

##在/etc/nologin(注意:这可不是3中的nologin.txt啊!)写点什么,告诉⽤户为何⽆法登录

cat /etc/nologin

9:00-10:00 系统升级,所有⽤户都禁⽌登录!

##解禁帐号也简单,直接将/etc/nologin删除就⾏了!

补充:/etc/nologin 和/etc/nologin.txt ,这两个档案的⽤途是不相同的喔!

当/etc/nologin档案存在时,则任何⼀个⼀般⾝份帐号在尝试登⼊时,都仅会获得/etc/nologin内容的资讯,⽽⽆法登⼊主机。举例来说,当我建⽴/etc/nologin ,并且内容设定为『This Linux server is maintaining....』,那么任何⼈尝试登⼊时,都仅会看到上⾯提到的这段讯息,⽽且⽆法登⼊喔!⼀直要到/etc/nologin 被移除后,⼀般⾝份使⽤者才能够再次的登⼊啊

/etc/nologin⽂件存在时root还是可以通过su user切换到普通⽤户,但通过ssh user@xx.xx.xx.xx的⽅式则会显⽰/etc/nologin⽂件中的内容

5

百度文库VIP限时优惠现在开通,立享6亿+VIP内容

立即获取

linux禁止用户登录方法汇总

linux禁⽌⽤户登录⽅法汇总

在Linux上,有多种⽅式让不安份的⽤户⽆法登录。

1.修改⽤户配置⽂件/etc/shadow,将第⼆栏设置为“*”

如下。那么该⽤户就⽆法登录。但是使⽤这种⽅式会导致该⽤户的密码丢失,要再次使⽤时,需重设密码[再次启⽤这个帐号的⽅法是把“*”去掉就可以了

test:*:15230:0:99999:7:::

2.使⽤命令usermod

usermod -L test ## 锁定帐号test

第 1 页

usermod -U test ## 解锁帐号test

3.通过修改shell类型

这种⽅式会更加⼈性化⼀点,因为你不仅可以禁⽌⽤户登录,还可以告诉他你这么做的原因

设置输入密码3次错误锁定账号【10800秒/3小时】

输入

#     vi /etc/pam.d/sshd

然后按 i 进入编辑

#%PAM-1.0 

下面添加 一行

auth required pam_tally2.so deny=3 unlock_time=10800 even_deny_root root_unlock_time=10800

各参数解释

even_deny_root 也限制root用户;

deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户

unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;

root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;

此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。

按 Esc 键退出编辑, 后按 :wq 保存退出


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7210538.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-02
下一篇 2023-04-02

发表评论

登录后才能评论

评论列表(0条)

保存