歡迎您光臨本站 註冊首頁

Linux 賬號與身份管理(2)

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0

  userconf

  不論怎麼說,以 useradd 與 groupadd 這兩個指令來增加群組與賬號總是不太方便!那麼有沒有比較類圖形界面的方式可以來新增使用者呢?哈哈!當然有,在 Mandrake 與 Red Hat 當中那就是使用 userconf 就可以啦!假設您已經安裝了 Linuxconf 這個套件,所以自然也就含有 userconf 這個咚咚!因此,直接以 root 的身份在指令列模式輸入 userconf 就會出現下圖:

  在這個畫面中,目前我們所要使用到的功能只有:

  User accounts

  Group definitions

  Change root password

  當然,其實我們關心的只有 User accounts 這一項啰!在操作上,使用『上下鍵』移動反白的線條,而使用『Tab』鍵來使游標移動到底下的 Quit 及 Help 按鈕!底下我們提一提在賬號管理方面,最常使用的兩個功能,分別是『已存在賬號的修正與管理』,及『新增賬號!』

  察看已存在賬號的內容、修正與管理:

  在上圖當中,以上下按鍵移動游標到 User accounts 部分上去,然後按下 Enter 吧!會顯示如下的畫面:

  在上面這個畫面當中,我們可以發現到每一個有用的賬號都在上頭,而他的主要信息也都列示在上頭了!當然啦,這些信息『全部都在 /etc/passwd 裡面!』沒錯!所以你只要知道 passwd 這個檔案裡面的代表意義,這裡就很容易了解他的意思啦!好了,假設我要修改 test 這個已經存在的使用者信息,那麼就直接將游標移動到 test 上面,然後按下 Enter 鍵,會出現如下的圖示:

  您會發現到你的游標是在右邊的 Base info 裡面,你可以移動游標,並且去修改他呢!例如你要修改 group 的話,就直接移動到 users 上面去,修修改改即可!同樣的, HOME( 家目錄 )與 shell ( 就是 Command interpreter 那一欄 )的修改都是直接移動游標再來修訂即可!這個應該不難啦!不過,如果要修改密碼呢?那麼你就必需使用 按鍵,移動到 Passwd 那個按鈕上面,按下他之後,就可以設定密碼了!

  修改完畢之後,會回到賬號圖示的畫面,這個時候您可以繼續的觀察其它的賬號呢!

  新增賬號:

  再來則是新增賬號的部分!在賬號圖示畫面中按兩下『Tab』 鍵將游標移動至 Add 這一項,按 Enter,會出現:

  在這個畫面中,你所需要輸入的其實只有 Login name 就可以了,其它的東西系統會自動幫你設定(有 (opt) 的都是系統會自行依照 /etc/login.defs 與 /etc/defaults/useradd 的內容自行加以設定的!).不過,如果你需要將使用者分門別類的話,最好還是設定一下比較好!咦!什麼叫做分門別類?以我為例,我們單位的主機有分對自己研究室的成員還有外面的朋友開放賬號服務,由於對外的賬號僅提供 mail 的服務,而自己的研究室成員則包含了所有主機上面可以進行的工作!為了防止未來不當的管理,對於兩邊的人員的身份管制( 最簡單的方法就是以 UID 或 Group 來分辨 )就顯的重要的多了!好了!那麼什麼東西在 userconf 這支程序裡面需要特別了解一下的呢?

  Login name:輸入要新增的使用者的賬號(就是 ID 啦),盡量不要使用大寫字元啦!;

  Full name :這是這個賬號的使用者全名,這個地方是可有可無的,不會影響!

  group :用來指定這一個 ID 的所屬群組,通常鳥哥都會將在我機器上的使用者分成幾各類別,而分別給予不同的群組,好方便管控!

  Supplementary groups:除了主要的群組之外,Linux 還提供你其它的支持群組!不過通常不用設定就可以了.如果設定的話,修改的檔案其實就是 /etc/group 啰;

  Home directory(opt) :這是用來設定這個賬號使用者的家目錄.通常如果不設定的話,預設的使用者家目錄都在 /home/userID ,但是當你的硬碟容量不夠大的時候,或者想將某人移動到某一個目錄的話,就可以直接在這邊改一改啰!

  Command interpreter(opt) :這是使用者預設的 Shell ,通常在 Linux 下,我們都使用 BASH ,所以不用改啦;

  User ID(opt) :注意喔,這個 ID 可不是前面的 login 的 ID ,這個 ID 是前面說的 Uid 編號,你可以自己設定一個大於 500 且不與其它賬號重複的 ID,也可以交由系統自動設定;

  OK!設定完成之後,按下 『Tab』 鍵,選擇 Accept 按 Enter,這時會出現要你輸入密碼的畫面,就如同上圖 13-1-4 .請輸入這個賬號所想要的密碼.請注意,通常密碼的限制是:

  密碼不能與賬號相同;

  密碼盡量不要選用字典裡面會出現的字元串;

  密碼需要超過 8 個字元;

  這是主要的限制,不過,由於你是『權力無限大的管理員』,所以密碼的形式是『不限的』(雖然沒有照規矩來時,在設定中會出現一些錯誤訊息,不過並不會影響你的設定!).輸入完畢之後會出現在輸入一次的畫面,再次輸入一次密碼之後,那就新增完成了!

  基本上, userconf 的功能是很多啦!但是,他也只是將我們的 /etc/passwd 這個檔案進行圖表顯是的樣子而已!並沒有什麼新奇的事物呢!所以啰,如果你已經很熟悉該檔案了,那麼根本使用 vi 也就可以啦! Userconf 還用不上呢!

  ——————————————————————————–

  密碼管理與設定:

  再來跟大家提一提那個重要的密碼概念!您得要特別留意的是,今天,您的主機若是遭到入侵,對方的第一個入侵點自然就是您主機上面賬號的『密碼』了,所以,如果您的密碼定義的比較嚴格的話,那麼自然對方就不容易猜到你的密碼,自然就會比較有保障啦!

  目前一些 Cracker 較常使用的密碼破解軟體,大抵是『字典攻擊法』及所謂的『暴力攻擊法』,就字面上的意義來說,『字典攻擊法』是將字典裡面所查的到的任何單字或片語都輸入的程序中,然後使用該程序一個一個的去嘗試破解你的密碼,不要覺得這樣的速度似乎很慢,實際上,現今的計算機運算速度太高了,字典攻擊法的操作效率基本上是很高的!另一個『暴力攻擊法』就是直接使用鍵盤上面任何可以使用的按鍵,然後依照組合,以 1 個, 2 個, 3 個…. 密碼組合的方式去破解你的密碼!這個方式就真的比較慢一點,如果你的密碼組合是 6~8 個字元以上,那麼暴力攻擊法還是需要好長一段時間才能夠破解的了的!

  由上面的『字典攻擊法』與『暴力攻擊法』猜測你的密碼的方式來說,您知道如何設定一個好的密碼了嗎?是的,您的密碼最好需要底下幾個特性:

  密碼中含有數個特殊字元,例如 $#@^&* 及數字鍵等等:如同上面提到的,您的按鍵越奇怪,那麼對方就越不容易使用既有的軟體來破解!

  英文字母大小寫混合使用;

  密碼長度至少要到 6 ~ 8 個以上才好;

  沒有特殊意義的字母或數字組合,並且夾著很多的特殊字元!

  這種密碼真的很不容易被破解,但是很不幸的,也很容易被你我忘記??所以呢,建議您常常使用一些對別人來說是沒有意義,但是對您確有特殊涵意的字眼!例如我常常提到的,我愛我老婆!『 I&Mywife*^』之類的密碼!不容易被猜,也挺容易被你自己記住的!那麼有沒有『很要命的密碼』呢?有的,底下幾種密碼就很要命:

  常用的英文單字:例如 party, park, andyliu, linux, paper 等等,都不好!容易被字典攻擊法破解!

  身邊人物的名字,例如配偶、小孩的名字等等, Tom, andy, eric 等等,都不好!

  單純的日期:例如您的生日啦!等等的,都不夠好!

  任何與您相關的數字或其它信息,例如身份證號、銀行賬號等;

  VBird 曾經見過直接以賬號做為密碼的狀況!真是要命??太好猜了?

  好了!知道了密碼的重要性,與基本的設定之後,接著下來我們談一談如何手動設定密碼吧!基本上, root 可以設定『任何樣式的密碼』,, root 也可以幫助 user 訂定他們的密碼!至於 user 僅能修改自己的密碼!那麼修改密碼使用什麼命令?就是 passwd 這個命令啦!咦!這裡突然給他想到幾個重要信息,大家趕緊複習一下:

  如何尋找 passwd 這個指令?

  使用 which passwd 即可

  如何察看 passwd 這個檔案的屬性?並請說明他的屬性為何?

  使用 ls –l `which passwd` 即可!他具有 SUID 的屬性!

  什麼是 SUID ?

  就是該程序在被執行的過程中,具有程序擁有者的許可權!

  我該如何查詢 /etc/passwd 與 /usr/bin/passwd 的用法與架構?

  分別使用 man passwd 及 man 5 passwd

  這些指令與意義如果都還沒有忘記!恭喜您了!真是不錯!好了,還記得我們密碼放在哪裡嗎?對啦!就是 /etc/shadow 裡面,那個檔案的許可權是 –rw——- 所以只有 root 可以修改,因此, passwd 必需要具有 SUID 才能讓一般使用者修改他們的密碼啰!

  ——————————————————————————–

  passwd

  語法: [root @test /root]# passwd [username]

  [test @test /root]# passwd

  [root @test /root]# passwd test

  Changing password for user test

  New password: <==輸入密碼

  BAD PASSWORD: it is based on a dictionary word

  Retype new password: <==再輸入一次!

  passwd: all authentication tokens updated successfully

  說明:

  這個指令可以修改使用者的密碼!要注意的是,這個指令在 /bin/passwd 中,而賬號所存放的地方在 /etc/passwd 中,是不一樣的呦!搞清楚呦!

  一般使用者的用法是直接輸入 passwd 即可;

  root 可以使用 passwd [username] 來替 username 這個賬號取一個新的密碼!

  ——————————————————————————–

  使用者身份切換:

  這裡有個很有趣的問題要來跟大家分享一下,還記得在古老的年代裡面,還沒有 ssh 的時候,我們都是使用 telnet 登入系統的,偏偏系統預設是不開啟 root 以 telnet 登入,那麼好了!我們要怎樣遠程操控我們的 Linux 主機呀!?由前面的介紹我們不難發現,系統當中最特殊的賬號就是 UID 為 0 的使用者了,他具有至高無上的權力!是系統管理員必須要具備的身份,否則怎樣操控主機呢?您說是吧!好了,那麼 telnet 將 root 的登入許可權關掉了,而如果我們在製作一個使用者,並將其 UID 變為 0 的話又如何?嘿嘿!很抱歉, telnet 就是認 UID 的,所以肯定還是進不了系統,這個時候要怎麼辦呀!?就是變換身份呀!將一般使用者的身份變成了 root 就行了!

  但是怎樣變換身份呀?怎麼說呢?就是說,一般而言,我們都不希望以 root 的身份登入主機,以避免被怪客入侵了!但是一部主機又不可能完全不進行修補或者是設定等動作!這個時候要如何將一般使用者的身份變成 root 呢?主要有兩種方式,分別是:

  以 su 直接將身份變成 root 即可,但是這個指令卻需要 root 的密碼,也就是說,如果你要以 su 變成 root 的話,你的一般使用者就必須要有 root 的密碼才行;

  所以當有很多人同時管理一部主機的時候,那麼 root 的密碼不就很多人知道了?不是很好吧?所以,如果不想要將 root 的密碼流出去呢?呵呵!可以使用 sudo 來進行工作呦!

  底下我們就來說一說 su 跟 sudo 的用法啦!

  ——————————————————————————–

  su

  語法: [root @test /root ]# su

  參數說明:

  範例:

  [test@test test]$ su

  Password: <==輸入 root 的密碼

  [root@test test]# <==身份變成 root 了!

  [test@test test]$ su - <==連環境參數檔案都是讀取 root 的!

  [root@test root]# su test <==將 root 的身份改為 test ,且不需要輸入密碼喔!

  說明:

  這個指令很有用呦!這是用來將『一般身份轉換成 super user 』的指令!通常為了安全的考慮, telnet 與 ssh 盡量不要以 root 的身份來登入!但是有時后我們又要在外頭以 root 的身份來修改系統設定,這個時候 su 就很有用了!su 的使用真的很簡單,輸入 su 之後,直接給他輸入 root 的密碼,此時您就是 root 了!但是需要特別留意的是:

  雖然您已經是 root 的身份,但是您的環境當中,還是屬於當初登入的那個使用者!例如我以 test 登入 Linux ,再以 su 切換身份成為 root ,但是我的 mail, PATH 及其它一些相關的環境變數,都還是 test 這個身份呢!

  至於環境變數當中,最麻煩的當屬 PATH 這個東西,為了避免一般使用者使用了 root 的管理指令,所以通常 Linux 都會將指令分類放在兩個主要的目錄,分別是 /bin 與 /sbin !那個 /sbin 大多是 super user 就是 root 用來管理系統的指令啦!所以,可能的話,將 test 的 PATH 重新設定成為 root 的 PATH ,這樣也比較方便呀!

  如果要全部的環境變數均使用 root 的設定檔,這個時候必需使用『 su - 』來下達命令喔!

  此外, su 也可以將您的身份轉換成為其它身份的使用者,而,如果您是 root ,那麼轉換為其它身份的使用者,將不需要輸入密碼喔!很過癮吧!例如上面的一個例子!

  ——————————————————————————–

  sudo

  語法: [root @test /root ]# sudo [-u username] [command]

  參數說明:

  -u :將身份變成 username 的身份

  範例:

  [test@test test]$ sudo mkdir /root/testing

  Password: <==輸入 test 自己的密碼

  [root@test test]$ sudo -u test touch test <==root 可以執行 test 這個使用者的指令,建立 test 的檔案!

  說明:

  如果單純的使用 su 來變換成 root 的身份,最大的好處是可以直接下達我們慣用的指令,但是,還是會有問題的,就是如果主機是由多人共管的時候,由於所有的人都必須要知道 root 的密碼,如此一來,呵呵!很麻煩的啦!怕被入侵嘛!只要 root 改變了密碼,那麼所有人都必需要通知一次!很麻煩,加上,如果管理群中的一個人不小心泄出了 root 的密碼,不就完蛋了??那麼有沒有可以不需要 root 的密碼,卻還是可以執行 root 的工具呢?呵呵!這個時候就有 sudo 的出現了!

  sudo 的基本語法就是在 sudo 後頭直接加上指令,例如上面的例子中, mkdir /root/testing 就是命令啦!那麼就可以來執行 root 身份可以動作的事情!此外,由於執行 root 身份的工作時,『輸入的密碼是使用者的密碼,而不是 root 的密碼,所以可以減少 root 密碼外流的問題!』如此 root 的密碼將不會流出去了!但是 sudo 在使用的時候請小心,就是要在 /etc/sudoers 裡頭設定該有的事項!在預設情況下,只有 root 才能使用 sudo !那有什麼用!我們是一般使用者,想要使用的是 sudo 來變成 root 的身份呀!呵呵!沒關係!可以使用 visudo 來編輯 /etc/sudoers 這個檔案即可!在 Mandrake 9.0 與 Red Hat 的 Linux 版本之的預設情況中,使用『 visudo 』才能編輯 /etc/sudoers 這個檔案,此外,編輯者的身份必須要 root 才行!如何編輯呢?在預設的情況中,我們會希望將可以執行 root 動作的人的 group 設定為 wheel ,然後:

  [root@est /root]# visudo

  # sudoers file.

  #

  # This file MUST be edited with the 『visudo』 command as root.

  #

  # See the sudoers man page for the details on how to write a sudoers file.

  #

  # Host alias specification

  # User alias specification

  # Cmnd alias specification

  # Defaults specification

  # User privilege specification

  root ALL=(ALL) ALL

  test ALL=(ALL) ALL <==這一行可以加入,使 test 這個人可以使用 sudo

  # Uncomment to allow people in group wheel to run all commands

  # %wheel ALL=(ALL) ALL <==將這一行批註符號取消

  # Same thing without a password

  # %wheel ALL=(ALL) NOPASSWD: ALL

  # Samples

  # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom

  # %users localhost=/sbin/shutdown -h now

  如果如同上面的方式,將黃色字體那一行 /etc/sudoers 裡頭將

  『 # %wheel ALL=(ALL) ALL』

  這一行的批註符號取消,如此一來,則群組為 wheel 的人就可以進行 root 的身份工作!這個 wheel 是系統預設的 group 呢!因此,如果您想要讓這部主機裡頭的一般身份使用者具有 sudo 的使用許可權,那麼您就必需將該 user 放入支持 wheel 這個群組裡頭!如何加入?呵呵!剛剛上面不是介紹了 /etc/group 嗎?趕緊去看看!那麼萬一我想要讓『單獨的個人可以使用 sudo 的功能』呢?呵呵!那就直接以 visudo 加上這一行

  『test ALL=(ALL) ALL』

  即可!那麼 test 即可使用 sudo 的功能啰!很簡單吧!但是請記得不要以 vi 直接修改 sudoers 呦!會有問題!

  sudo 除了變成 root 的功能之外!嘿嘿!他還可以變成『任何人』的功能呦!舉個簡單的例子來說好了,我們都知道啟動程序的時候最好不要使用 root 來啟動,如此一來當該程序被接管時,接管者(或者說是入侵者)將擁有 root 的許可權了!所以近來我們都希望不要以 root 來啟動一些程序啦!會比較安全!那麼我們要以 root 來啟動成為 test (例如常用的 nobody 這個賬號)要如何作?很簡單,就使用上面的第二個例子來看:

  sudo -u test touch test

  root 可以改變身份成為 test 來建立檔案!嘿嘿!還不需要輸入密碼!很棒吧!這個動作我曾經在 squid 這個執行程序上面做過,這樣一來,即使我的 squid 被利用了,那麼該怪客只能擁有 nobody 的許可權,嘿嘿!該許可權是很小很小的!所以可以達到保護主機的部分功能呦!

  ——————————————————————————–

  使用者查詢:

  好了,知道了 UID,GID 以及與賬號有關的一些信息之後,我們要來瞧瞧,那麼如何知道哪一個使用者的 UID 與 GID ,以及他們所能夠提供的支持的群組呢?可能的話,當然可以直接到 /etc/passwd 及 /etc/group 裡面去查看啰!但是還有更簡單的方法呢,那就是使用簡單的指令工具呀!有哪些簡便的工具呢?就是底下這幾個:

  id 查詢使用者的 UID, GID 及所擁有的群組;

  groups 查詢使用者能夠支持的群組;

  finger 查詢使用者的一些相關訊息,例如電話號碼等.

  ——————————————————————————–

  id

  語法: [root @test root]# id [username]

  範例:

  [root @test root]# id

  uid=0(root) gid=0(root) groups=0(root)

  [root @test root]# id test

  uid=501(test) gid=501(test) groups=501(test)

  說明:

  直接輸入 id 就可以知道目前這個賬號的 UID, GID 與所屬的群組!當然啰,如果想要知道某個使用者的相關信息,就直接使用 id username ,例如 id test 就可以知道 test 這個使用者的相關信息啰!很方便吧!不需要去查看 /etc/passwd 及 /etc/group !

  ——————————————————————————–

  finger

  語法: [root @test root]# finger [-s] username

  參數說明:

  -s :長的列出

  範例:

  [root @test root]# finger test

  Login: test Name: Testing user

  Directory: /home/test Shell: /bin/bash

  Office: 06-123-1234, 06-123-1234 Home Phone: 06-123-1234

  Never logged in.

  No mail.

  No Plan.

  [root @test root]# finger –s test

  Login Name Tty Idle Login Time Office Office Phone

  test Testing user * * No logins 06-123-123 06-123-1234

  說明:

  finger 的用法也是真的很簡單,就是直接給他 finger username 就可以知道任何一個人的相關信息了!而這個相關的訊息基本上都是寫在 /etc/passwd 裡面,當然,裡面還搜尋了 /var/spool/mail 這個郵件放置的地點,所以還會顯示出是否有郵件的訊息呢!相當的方便吧!不過,這個 finger 通常必需要配合 chfn 這個指令,亦即是 13-1-6 的內容提到的那個指令,才能夠顯示出比較多的信息呢!另外,其實 finger 不是個很安全的指令,因此, Mandrake 系統預設是不安裝這個套件的!如果您想要試試看 finger 的話,那麼請依照第二篇教導的內容,將 Mandrake 安裝光碟第二塊放入 CDROM 當中,然後 mount cdrom 之後呢,再以『 rpm –ivh finger* 』來安裝 finger 吧!至於 rpm 的用法,我們會在第十八章的時候在進行說明呦!

  ——————————————————————————–

  groups

  直接輸入 groups 就可以顯示出目前的使用者的所屬群組了!包含了 Primary 與其它相關的群組都會被顯示出來呢!

  ——————————————————————————–

  手動增加使用者:

  好了,那麼我們已經知道如何新增賬號與刪除甚至是修改賬號了,呵呵!是否從此之後,天下太平呢?當然不是了!為什麼呢?假設您今天要新增賬號的內容是『數字賬號』的話,那麼是否可以使用 useradd 新增賬號呢?例如:

  useradd 1234567

  很抱歉?useradd 並不允許這樣的賬號設定的!唉?真難過,難道沒有其它的方法可以新增這樣的使用者賬號了嗎?咦!剛剛不是說過,其實我們都是使用 /etc/passwd 及 /etc/shadow 這幾個檔案來設定賬號的嗎?那麼使用手動的方式是否就可以解決這樣的困擾了!Bingo !沒錯!就是這樣!所以底下我們嘗試使用手動的方式來新增賬號,試試看能不能成功的增加一個使用者 1234 呢?

  一般使用者賬號的增加:

  好了,現在我們知道其實使用 userconf 、 useradd 與 groupadd 其實會用到的檔案最鮮明的就是 /etc/passwd 與 /etc/shadow 啰!那麼如何手動的增加一個使用者呢?最大的困擾在於 passwd 與 shadow 的同步啦!OK!大致的步驟可以這樣說:

  先建立所需要的群組( vi /etc/group )

  建立賬號的各個屬性( vi /etc/passwd )

  將 passwd 與 shadow 同步化 ( pwconv )

  建立該賬號的密碼 ( passwd acount )

  建立使用者家目錄 ( cp -r /etc/skel /home/account )

  更改家目錄屬性 ( chown -R account.group /home/account )

  這樣就 OK 啦!實地的來新增一個 test 群組與賬號來試試看:

  建立新的群組 test ,設其 GID 為 520

  [root @test /root ]# vi /etc/group

  —-略

  test:x:520:test <==新增群組,且群組的人為 test ,GID 為 520

  建立 test 的各個屬性

  [root @test /root ]# vi /etc/passwd

  —-略

  test:x:520:520:testing account:/home/test:/bin/bash <==建立各個屬性

  同步化 /etc/passwd 與 /etc/shadow

  [root @test /root ]# pwconv <==將 passwd 的資料轉入 /etc/shadow 中!

  建立密碼

  [root @test /root ]# passwd test <==建立使用者 test 密碼

  Changing password for user test

  New password:

  Retype new password:

  passwd: all authentication tokens updated successfully

  建立家目錄並轉化家目錄的擁有者

  [root @test /root ]# cp -r /etc/skel /home/test

  [root @test /root ]# chown -R test:test /home/test

  這樣就建立完畢啰!!很簡單吧!而由上面的例子,其實您也可以依據此而使用 scripts 來新增使用者,詳細的步驟等以後 VBird 真的開發出來了,再來跟大家報告.(如果沒記錯的話,目前很多網頁都已經有提供相關的大量建立賬號的方式了!)

  POP3 郵件賬號的增加:

  好啦!如果我是一個郵件主機,我不要使用者使用 ftp, telnet, ssh 的話,只允許對方使用 POP3 而已,該怎麼辦?呵呵!其實也是很簡單的,除了 userconf 可以進行之外,你也可以手動達到此一目的呦!

  基本上的原理是這樣的:

  由於不需要讓這個賬號由其它的服務登入主機,所以在 shell 的地方則改成了 /bin/false 啰!

  由於不需要這個賬號的登入,所以家目錄也可以不用建立!!

  所以整個建立的步驟就可以簡化為:

  建立賬號的各個屬性( vi /etc/passwd )

  將 passwd 與 shadow 同步化 ( pwconv )

  建立該賬號的密碼 ( passwd acount )

  這樣就可以啦!我們實地的來建立一個名為 poptest 的賬號試試看:

  建立賬號 poptest

  [root @test /root ]# vi /etc/passwd

  —略

  poptest:x:530:45:testing pop account:/home/poptest:/bin/false<==家目錄先設定也沒關係!

  注意:群組必需要先存在,通常不知道什麼 group 好的時候,可以直接使用 100 這個預設的 group 來替代!而 shell 則需要為 /bin/false 才行!

  同步化 passwd 與 shadow

  [root @test /root ]# pwconv

  建立密碼

  [root @test /root ]# passwd poptest

  Changing password for user poptest

  New password:

  Retype new password:

  passwd: all authentication tokens updated successfully

  很簡單吧!這樣就建立好 poptest 這一個郵件 POP3 的賬號了!這個賬號將僅可以使用 pop3 與 smtp 來收發信件呢!!

  那麼如何砍到剛剛建立的賬號呢?很簡單的啦!

  就是將 /etc/passwd 與 /etc/shadow 裡面的相關信息都殺掉,

  然後再到 /home 底下去將該 account 的家目錄整個殺掉就是了!

  此外,你也需要到 /var/spool/mail 底下去殺掉該賬號的郵件呦!


[火星人 ] Linux 賬號與身份管理(2)已經有658次圍觀

http://coctec.com/docs/linux/show-post-51741.html