linux中给用户加密码的命令是“passwd”。passwd命令是用来更改用户密码的,语法为“passwd [选项] 用户名”;当只省略“选项”参数时可以设置指定用户的密码,当省略“选项”和“用户名”数时可以设置当前用户的密码。passwd命令还可配合“-n 天数”选项参数,设置用户修改密码后,多长时间不能再次修改密码;配合“-x 天数”选项参数,设置用户的密码有效期。
本教程操作环境:linux7.3系统、Dell G3电脑。
使用useradd命令创建新用户时,并没有设定用户密码,因此还无法用来登陆系统。那么怎么给用户加密码呢?
在linux中,可以使用passwd命令给用户设置密码。
passwd 命令的基本格式如下:
passwd [选项] 用户名
如果只省略“选项”参数时可以设置指定用户的密码
如果省略“选项”和“用户名”数时可以设置当前用户的密码
例如,我们使用 root 账户修改 lamp 普通用户的密码,可以使用如下命令:
[root@localhost ~]#passwd lamp Changing password for user lamp. New password: <==直接输入新的口令,但屏幕不会有任何反应 BAD PASSWORD: it is WAY too short <==口令太简单或过短的错误!这里只是警告信息,输入的密码依旧能用 Retype new password: <==再次验证输入的密码,再输入一次即可 passwd: all authentication tokens updated successfully. <==提示修改密码成功
例如,我们登陆 lamp 用户,并使用 passwd 命令修改 lamp 的登陆密码,执行过程如下:
[root@localhost ~]#passwd #passwd直接回车代表修改当前用户的密码 Changing password for user vbird2. Changing password for vbird2 (current) UNIX password: <==这里输入『原有的旧口令』 New password: <==这里输入新口令 BAD PASSWORD: it is WAY too short <==口令检验不通过,请再想个新口令 New password: <==这里再想个来输入吧 Retype new password: <==通过口令验证!所以重复这个口令的输入 passwd: all authentication tokens updated successfully. <==成功修改用户密码
注意,普通用户只能使用 passwd 命令修改自己的密码,而不能修改其他用户的密码。
可以看到,与使用 root 账户修改普通用户的密码不同,普通用户修改自己的密码需要先输入自己的旧密码,只有旧密码输入正确才能输入新密码。不仅如此,此种修改方式对密码的复杂度有严格的要求,新密码太短、太简单,都会被系统检测出来并禁止用户使用。
passwd 命令还提供了一些选项,用于实现不同功能:
-S:查询用户密码的状态,也就是 /etc/shadow 文件中此用户密码的内容。仅 root 用户可用;
-l:暂时锁定用户,该选项会在 /etc/shadow 文件中指定用户的加密密码串前添加 "!",使密码失效。仅 root 用户可用;
-u:解锁用户,和 -l 选项相对应,也是只能 root 用户使用;
--stdin:可以将通过管道符输出的数据作为用户的密码。主要在批量添加用户时使用;
-n 天数:设置该用户修改密码后,多长时间不能再次修改密码,也就是修改 /etc/shadow 文件中各行密码的第 4 个字段;
-x 天数:设置该用户的密码有效期,对应 /etc/shadow 文件中各行密码的第 5 个字段;
-w 天数:设置用户密码过期前的警告天数,对于 /etc/shadow 文件中各行密码的第 6 个字段;
-i 日期:设置用户密码失效日期,对应 /etc/shadow 文件中各行密码的第 7 个字段。
【例 1】
#查看用户密码的状态
[root@localhost ~]# passwd -S lamp lamp PS 2013-01-06 0 99999 7 -1 (Password set, SHA512 crypt.) #上面这行代码的意思依次是:用户名 密码 设定时间(2013*01-06) 密码修改间隔时间(0) 密码有效期(99999) 警告时间(7) 密码不失效(-1),密码已使用
"-S"选项会显示出密码状态,这里的密码修改间隔时间、密码有效期、警告时间、密码宽限时间其实分别是 /etc/shadow 文件的第四、五、六、七个字段的内容。 当然,passwd 命令是可以通过命令选项修改这几个字段的值的,例如:
#修改 lamp的密码,使其具有 60 天变更、10 天密码失效 [root@localhost ~]# passwd -x 60 -i 10 lamp [root@localhost ~]# passwd -S lamp lamp PS 2013-01-06 0 60 7 10 (Password set, SHA512 crypt.)
但我个人认为,还是直接修改 /etc/shadow 文件简单一些。
这里显示 SHA512 为密码加密方式,CentOS 6.3 加密方式已经从 MD5 加密更新到 SHA512 加密,我们不用了解具体的加密算法,只要知道这种加密算法更加可靠和先进就足够了。
【例 2】
#锁定 lamp 用户 [root@localhost ~]# passwd -I lamp Locking password for user lamp. passwd:Successg #用"-S"选项査看状态,很清楚地提示密码已被锁定 [root@localhost ~]# passwd -S lamp lamp LK 2013-01-06 0 99999 7 -1 (Password locked.) [root@localhost ~]# grep "lamp" /etc/shadow lamp:!! $6$ZTq7o/9o $lj07iZ0bzW.D1zBa9CsY43d04onskUCzjwiFMNt8PX4GXJoHX9zA1S C9.i Yzh9LZA4fEM2lg92hM9w/p6NS50.:15711:0:99999:7::: #可以看到,锁定其实就是在加密密码之前加入了"!!",让密码失效而已
暂时锁定 lamp 用户后,此用户就不能登录系统了。那么,怎么解锁呢?也一样简单,使用如下命令即可:
#解锁 lamp 用户 [root@localhost ~]# passwd -u lamp Unlocking password for user lamp. passwd:Success [root@localhost ~]# passwd -S lamp lamp PS 2013-01-06 0 99999 7 -1 (Password set, SHA512 crypt.) #可以看到,锁定状态消失 [root@localhost ~]# grep "lamp" /etc/shadow lamp: $6$ZTq7cV9o $lj07iZ0bzW.D1zBa9CsY43d04onskUCzjwiFMNt8PX4GXJoHX9zA1S C9.iYz h9LZA4fEM2lg92hM9w/p6NS50.:15711:0:99999:7::: #密码前面的 "!!" 删除了
相关推荐:《Linux视频教程》
以上是linux中给用户加密码的命令是什么的详细内容。更多信息请关注PHP中文网其他相关文章!

本文介绍几种检查Debian系统OpenSSL配置的方法,助您快速掌握系统安全状态。一、确认OpenSSL版本首先,验证OpenSSL是否已安装及版本信息。在终端输入以下命令:opensslversion若未安装,系统将提示错误。二、查看配置文件OpenSSL主配置文件通常位于/etc/ssl/openssl.cnf。您可以使用文本编辑器(例如nano)查看:sudonano/etc/ssl/openssl.cnf此文件包含密钥、证书路径及加密算法等重要配置信息。三、利用ope

本指南详细介绍如何在Debian系统上搭建Hadoop开发环境。一、安装Java开发套件(JDK)首先,安装OpenJDK:sudoaptupdatesudoaptinstallopenjdk-11-jdk-y配置JAVA_HOME环境变量:sudonano/etc/environment在文件末尾添加(根据实际JDK版本调整路径):JAVA_HOME="/usr/lib/jvm/java-11-openjdk-amd64"保存并退出,然后执行:source/etc

在Debian系统上有效管理Hadoop资源,需要遵循以下步骤:Hadoop部署:首先,在Debian系统上完成Hadoop的安装与配置。这包括下载Hadoop发行包、解压、设置环境变量等必要操作。集群配置:安装完成后,对Hadoop集群进行配置,涵盖HDFS(Hadoop分布式文件系统)和YARN(YetAnotherResourceNegotiator)的设置。需要修改核心配置文件,例如:core-site.xml、hdfs-site.xml、mapred-site.x

提升DebianTomcat日志安全性,需关注以下关键策略:一、权限控制与文件管理:日志文件权限:默认日志文件权限(640)限制了访问,建议修改catalina.sh脚本中的UMASK值(例如,从0027改为0022),或在log4j2配置文件中直接设置filePermissions,以确保合适的读写权限。日志文件位置:Tomcat日志通常位于/opt/tomcat/logs(或类似路径),需定期检查该目录的权限设置。二、日志轮转与格式:日志轮转:配置server.xml

Tomcat服务器日志中的警告信息提示潜在问题,可能影响应用性能或稳定性。有效解读这些警告信息需要关注以下几个关键点:警告内容:仔细研读警告信息,明确问题类型、成因及可能的解决方法。警告信息通常会提供详细描述。日志级别:Tomcat日志包含不同级别信息,例如INFO、WARN、ERROR等。“WARN”级别的警告提示非致命性问题,但需要关注。时间戳:记录警告发生的时间,以便追溯问题出现的时间点,分析其与特定事件或操作的关系。上下文信息:查看警告信息前后日志内容,获取

Tomcat日志是诊断内存泄漏问题的关键。通过分析Tomcat日志,您可以深入了解内存使用情况和垃圾回收(GC)行为,从而有效定位和解决内存泄漏。以下是如何利用Tomcat日志排查内存泄漏:1.GC日志分析首先,启用详细的GC日志记录。在Tomcat启动参数中添加以下JVM选项:-XX: PrintGCDetails-XX: PrintGCDateStamps-Xloggc:gc.log这些参数会生成详细的GC日志(gc.log),包含GC类型、回收对象大小和时间等信息。分析gc.log

Debian系统下Apache日志对服务器性能的影响是双刃剑,既有积极作用,也有潜在的负面影响。积极方面:问题诊断利器:Apache日志详细记录服务器所有请求和响应,是快速定位故障的宝贵资源。通过分析错误日志,可以轻松识别配置错误、权限问题及其他异常。安全监控哨兵:访问日志能够追踪潜在安全威胁,例如恶意攻击尝试。通过设置日志审计规则,可以有效检测异常活动。性能分析助手:访问日志记录请求频率和资源消耗,帮助分析哪些页面或服务最受欢迎,从而优化资源分配。结合top或htop等

本文将阐述如何通过分析Debian系统下的Apache日志来提升网站性能。一、日志分析基础Apache日志记录了所有HTTP请求的详细信息,包括IP地址、时间戳、请求URL、HTTP方法和响应代码等。在Debian系统中,这些日志通常位于/var/log/apache2/access.log和/var/log/apache2/error.log目录下。理解日志结构是有效分析的第一步。二、日志分析工具您可以使用多种工具分析Apache日志:命令行工具:grep、awk、sed等命令行工具可


热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

AI Hentai Generator
免费生成ai无尽的。

热门文章

热工具

禅工作室 13.0.1
功能强大的PHP集成开发环境

WebStorm Mac版
好用的JavaScript开发工具

螳螂BT
Mantis是一个易于部署的基于Web的缺陷跟踪工具,用于帮助产品缺陷跟踪。它需要PHP、MySQL和一个Web服务器。请查看我们的演示和托管服务。

SublimeText3 Linux新版
SublimeText3 Linux最新版

记事本++7.3.1
好用且免费的代码编辑器