Пользователь разблокировки Astra linux

Обновлено: 03.07.2024

Как заблокировать учетную запись пользователя в Linux? Что еще более важно, как разблокировать пользователя в Linux? Узнайте о различных способах блокировки и разблокировки пользователей в командной строке Linux.

3 способа блокировки и разблокировки учетных записей пользователей в Linux

Может быть несколько причин, по которым вы захотите отключить пользователя в своей многопользовательской среде Linux. Возможно, сотрудник уволился из организации и вместо полного удаления пользователя заблокировал аккаунт для архивных целей.

В этом руководстве я покажу вам три способа блокировки пользователя в командной строке Linux. Я также расскажу, как разблокировать пользователя.

Способ 1: блокировка и разблокировка пользователей с помощью команды passwd

Команда passwd в Linux работает с паролями учетной записи пользователя. Вы также можете использовать эту команду для блокировки учетной записи пользователя.

Эта команда в основном работает с файлом /etc/passwd. Вы можете изменить этот файл вручную, но я не рекомендую этого делать.

Чтобы заблокировать пользователя с помощью команды passwd, вы можете использовать параметр -l или –lock следующим образом:

Проверьте статус пользователя с помощью команды passwd

Вы можете узнать, заблокирован или разблокирован пользователь, используя параметр -S или –status команды passwd.

пароль -S имя_пользователя

Посмотрите на второе поле в выходных данных. Вот что это значит:

– P или PS: установлен пароль (пользователь разблокирован)
– L или LK: пользователь заблокирован
– N или NP: пользователю не требуется пароль

Вот пример вывода команды passwd:

стандарт P 14.10.2019 0 99999 7 -1

Чтобы разблокировать пользователя с помощью команды passwd, вы можете использовать параметр -u или –unlock:

В Ubuntu вы увидите такой вывод как для блокировки, так и для разблокировки пользователя:

А как насчет входа через SSH?

Существует серьезная проблема с такой блокировкой пользователей. Поскольку он работает только с файлом /etc/passwd, заблокированный пользователь по-прежнему сможет войти в систему с помощью ключей SSH (если установлен вход с помощью ключа SSH). В следующем разделе я покажу вам, как с этим справиться.

Метод 2: блокировка и разблокировка пользователей с помощью команды usermod

Вы также можете использовать команду usermod. Команда в основном используется для изменения учетных записей пользователей в Linux. Вы также можете изменить состояние пользователя, заблокировав или разблокировав его с помощью usermod.

Чтобы заблокировать пользователя, вы можете использовать параметр -L следующим образом:

Чтобы разблокировать пользователя, вы можете использовать параметр -U:

Как проверить, заблокирован ли пользователь? Команда usermod также работает с файлом /etc/passwd, поэтому вы можете использовать команду passwd -S user_name для проверки статуса пользователя.

Но usermod также работает с файлом /etc/passwd, так что это означает, что заблокированный пользователь все еще может войти в систему с помощью ключей SSH, верно? Вот так. Но есть способы решить эту проблему.

Например, вы можете изменить оболочку пользователя на nologin, и это не позволит пользователю войти в оболочку.

Еще один способ – заблокировать пользователя и указать дату истечения срока действия в прошлом. Что он делает, так это отключает учетную запись в прошедшую дату, а затем блокирует ее.

Убедитесь, что прошедшая дата находится между 1970-01-02 и текущей датой.

Вы можете отменить это с помощью этой команды:

Существует аналогичный способ блокировки пользователя в Linux с помощью команды chage. Давайте посмотрим на это в следующем разделе.

Способ 3. Блокировка и разблокировка пользователей с помощью команды chage

Команда chage используется для изменения информации об истечении срока действия пароля пользователя. Его можно использовать для автоматической блокировки неактивного пользователя после определенного количества дней бездействия.

В основном то, что вы делали с командой usermod в предыдущем разделе, может быть достигнуто с помощью команды chage следующим образом:

По сути, вы установили дату истечения срока действия 1970-01-02. Вы можете увидеть подробности следующим образом:

Вы можете удалить дату истечения срока действия и тем самым разблокировать пользователя следующим образом:

В конце…

Как всегда, есть несколько способов выполнить задачу в командной строке Linux. Я показал здесь три способа блокировки и разблокировки пользователей в Linux. Вы знаете лучший способ или у вас есть рекомендации по блокировке пользователей? Поделитесь им в разделе комментариев.

Возможно несколько ситуаций, в которых ваша учетная запись пользователя Linux может быть заблокирована. Вот некоторые из возможных сценариев:

  • Пароль явно заблокирован администратором
  • Аккаунт явно заблокирован администратором
  • Пароль никогда не назначался, поэтому вход невозможен.
  • Несколько неудачных попыток входа в систему (контролируется pam_tally2 или pam_faillock)

Мы рассмотрим вышеупомянутые сценарии и поделимся способами разблокировки учетной записи пользователя Linux в такой ситуации.

В этой статье предполагается, что один из пользователей вашей среды Linux заблокирован, и у вас есть доступ на уровне root к соответствующему серверу Linux либо через sudo, su, либо через прямой вход пользователя root.Если вы застряли в ситуации, когда у вас нет такого доступа, вы можете использовать поле для комментариев, чтобы предоставить мне информацию о вашей среде, и я могу помочь вам разблокировать вашу учетную запись пользователя в соответствии с вашими требованиями.

1. Разблокировать учетную запись пользователя, если пароль никогда не назначался

Это не типичный сценарий блокировки пользователя. Но это определенно один из возможных вариантов использования. Много раз администратор создает пользователя, но забывает назначить пароль. В таком случае, когда соответствующий пользователь пытается войти в систему, он может получить сообщение «Отказано в доступе», а журнал может содержать «Неверный пароль для XXXX».

Сначала давайте проверим, заблокирован ли пароль для этого пользователя:

Да, как и ожидалось, пароль учетной записи пользователя заблокирован. Мы можем попытаться разблокировать его с помощью команды passwd --unlock:

Это означает, что в настоящее время пароль пользователя пуст? Что, скорее всего, возможно, когда пароль пользователя не установлен. Поэтому мы подтвердим это, проверив содержимое этого пользователя в файле /etc/shadow:

Если вы знаете о другом поле файла /etc/shadow, то вам следует знать, что второе поле содержит зашифрованный пароль. В нашем случае второе поле для пользователя1 содержит два восклицательных знака ( !! ) «ТОЛЬКО», что означает, что пароль для этого пользователя никогда не устанавливался.

Например, вот фрагмент вывода для пользователя root, где видно, что второе поле содержит зашифрованный пароль:

Поэтому в таком случае разблокировать нечего, просто назначьте пароль этому пользователю с помощью

Например, я назначу пароль для пользователя1:

и теперь я смогу войти под этим пользователем:

2. Разблокировать учетную запись пользователя, если пароль заблокирован

Мы также можем заблокировать учетную запись пользователя, заблокировав пароль пользователя с помощью команды passwd. Например, здесь я заблокировал пароль user1:

Как видно из справочной страницы passwd, пароль заблокирован, но пользователь по-прежнему может войти в систему, используя другие средства, такие как аутентификация с открытым ключом.

Чтобы проверить, заблокирован ли пароль учетной записи пользователя:

Вы также можете проверить запись пользователя в файле /etc/shadow:

Как видите, у нас есть два дополнительных восклицательных знака в поле пароля. Но результат отличается от сценария 1, который мы обсуждали выше. Здесь у нас есть зашифрованный пароль (поэтому пароль не пустой), но поскольку зашифрованный пароль был изменен, он больше не распознается, поэтому пользователь не может войти в систему.

Чтобы разблокировать пароль пользователя, нам нужно использовать аргумент --unlock с командой passwd:

Или вы можете просто удалить эти восклицательные знаки из файла /etc/shadow для пользователя 1, и это также должно разблокировать учетную запись пользователя:

3. Разблокировать учетную запись пользователя, когда учетная запись заблокирована с помощью usermod

Мы можем использовать следующую команду usermod для блокировки пароля любой учетной записи пользователя Linux:

Эта опция аналогична passwd --lock, так как приведенная выше команда добавит одиночный восклицательный знак во второе поле файла /etc/shadow для соответствующего пользователя:

Поскольку поле пароля теперь содержит дополнительный символ, вход пользователя в систему будет отключен.

То же самое можно проверить с помощью команды passwd:

Чтобы разблокировать такую ​​учетную запись пользователя в Linux, просто используйте --unlock с usermod с именем пользователя:

ИЛИ просто вручную удалите этот восклицательный знак из записи user1 в файле /etc/shadow и повторно проверьте статус учетной записи пользователя:

4. Разблокировать учетную запись пользователя по истечении срока действия учетной записи

Возможно также, что срок действия вашей учетной записи пользователя в Linux истек, из-за чего вы не можете войти в систему. В таком случае, когда вы пытаетесь войти в систему, вы можете получить следующее сообщение в /var/log/secure :

5 эффективных способов разблокировать учетную запись пользователя в Linux

Поэтому сначала проверьте дату истечения срока действия пользователя с помощью команды chage:

Как видите, срок действия user1 истек, поэтому совершенно очевидно, что учетная запись пользователя будет заблокирована. Чтобы разблокировать такую ​​учетную запись пользователя, вам просто нужно изменить дату истечения срока действия этого пользователя на дату из будущего.

Например, для установки срока действия учетной записи через 180 дней можно использовать следующее:

5 эффективных способов разблокировать учетную запись пользователя в Linux

Теперь проверьте дату истечения срока действия пользователя:

5. Разблокировать учетную запись пользователя, если она заблокирована после нескольких неудачных попыток входа

Теперь это более реалистичный и распространенный сценарий, когда учетная запись пользователя может быть заблокирована. Итак, вы забыли пароль и продолжали попытки, пока, наконец, не поняли: Вот черт! мой аккаунт заблокирован.

По умолчанию эта функция управляется через модуль pam_tally2 или pam_faillock. Чтобы проверить активный модуль в вашей среде, вы можете использовать:

Пример вывода сервера Linux с обоими модулями:

В этом случае на моем сервере установлены оба модуля, поэтому в зависимости от модуля, используемого для блокировки пользователя, вы должны выбрать тот же модуль, чтобы разблокировать учетную запись пользователя. Возможно, в более поздних дистрибутивах будет поставляться только один модуль.

Например, здесь доступен только модуль pam_faillock:

Здесь у нас нет модуля pam_tally2, поэтому мы будем использовать только модуль faillock.

5.1 Использование модуля pam_faillock

5 эффективных способов разблокировать учетную запись пользователя в Linux

Предполагая, что ваш администратор использует pam_faillock для блокировки учетной записи пользователя, вы можете выполнить faillock из терминала от имени пользователя root, чтобы получить список неудачных попыток входа в систему:

Здесь я намеренно указал неправильный пароль для блокировки учетной записи user1, это можно подтвердить с помощью /var/log/secure :

Чтобы разблокировать учетную запись пользователя, мы снова воспользуемся командой faillock, как показано ниже:

Теперь вы увидите, что вся история неудачных попыток входа для пользователя 1 очищена, поэтому теперь пользователь 1 может снова войти в систему:

5.2 Использование модуля pam_tally2

Если вы используете модуль pam_tally2 для подсчета попыток входа и разрешения или запрета входа пользователя, вы также должны использовать pam_tally2 для разблокировки учетной записи пользователя в Linux. Например, здесь user1 заблокирован после нескольких неудачных попыток входа:

Итак, для сброса неудачных попыток входа мы используем:

Далее, если вы проверите активное количество неудачных попыток входа в систему, вывод будет пустым, что означает, что ваш пользователь разблокирован, и вы можете попытаться войти снова:

Обзор

В этой статье я попытался охватить различные возможные сценарии, при которых учетная запись пользователя может быть заблокирована, и действия по разблокировке учетной записи пользователя в зависимости от сценария. Это может стать очень сложным, когда пользователь root будет заблокирован, поэтому у вас всегда должен быть план резервного копирования, когда вы настраиваете такие функции, например, разрешаете консольный доступ root. Поскольку большинство этих настроек применяются к доступу на основе SSH или доступа на основе su и sudo. Таким образом, в худшем случае вы можете разрешить консольный доступ для пользователя root, чтобы он мог войти в систему и разблокировать себя.

Дополнительная литература

Похожие поисковые запросы: разблокировать учетную запись linux, разблокировать учетную запись пользователя linux, пароль разблокировки linux, разблокировать учетную запись passwd, разблокировать пароль пользователя, разблокировать учетную запись unix, разблокировать учетную запись linux redhat, как разблокировать пароль в linux, статус пользователя linux, статус учетной записи пользователя Linux, не удается разблокировать пароль для пользователя в Linux

Похожие записи

Не нашли то, что искали? Выполните быстрый поиск в GoLinuxCloud

Если мои статьи о GoLinuxCloud помогли вам, пожалуйста, купите мне кофе в знак признательности.

Купить кофе GoLinuxCloud

Для любых других отзывов или вопросов вы можете использовать раздел комментариев или форму обратной связи.

Усиление защиты Linux Server — одна из важных задач системных администраторов, когда речь идет о рабочих серверах. Рекомендуется включить политику попыток входа или ssh, что означает, что учетная запись пользователя должна автоматически блокироваться после n неудачных (или неправильных) попыток входа или ssh.

В дистрибутивах Linux, таких как CentOS, RHEL и Fedora, это достигается с помощью модуля pam «pam_faillock», а в дистрибутивах, подобных Debian, этого можно добиться с помощью модуля pam «pam_tally2».

В этом руководстве мы узнаем, как заблокировать учетные записи пользователей после n неудачных попыток входа в систему в CentOS, RHEL, Fedora, Debian и Ubuntu

Для CentOS/RHEL/Fedora

Добавьте следующие строки в два файла /etc/pam.d/password-auth и /etc/pam.d/system-auth,

Где,

  • Аудит –> включит журналы аудита для попыток входа пользователя в безопасный файл журнала.
  • Deny=3 –> пользователь будет заблокирован после 3 неудачных попыток входа в систему, вы можете изменить это число по своему усмотрению.
  • unlock_time=600 –> это означает, что учетная запись пользователя будет оставаться заблокированной в течение 10 минут (600 секунд). Если вы хотите, чтобы учетная запись пользователя была заблокирована навсегда, установите для этого параметра значение «unlock_time=never»

Примечание. Чтобы заблокировать учетную запись root также после n неверных входов в систему, добавьте параметр «even_deny_root» в строки раздела авторизации, пример показан ниже

Как мы видим выше, у нас есть две строки для раздела авторизации и одна строка для раздела учетной записи, порядок очень важен при добавлении этих строк в файлы. Ниже показан пример, где необходимо добавить эти строки,

pam-password-auth-file-linux

pam-system-auth-file-linux

После внесения изменений в оба файла перезапустите службу ssh с помощью приведенной ниже команды systemctl,

Давайте проверим, будет ли учетная запись пользователя заблокирована после трех неудачных попыток входа или нет.

Предположим, у нас есть локальная учетная запись с именем « pkumar », мы попытаемся подключиться к нашей системе Linux по ssh с этой учетной записью с неправильными паролями,

Теперь просматривайте защищенные журналы с помощью команды tail,

 безопасный-лог-файл-linux

Приведенные выше журналы подтверждают, что учетная запись была заблокирована после трех неверных попыток входа в систему, давайте также проверим это с помощью команды faillock,

Чтобы сбросить или удалить эти неудачные попытки входа в систему, выполните следующую команду faillock,

Давайте перейдем к дистрибутиву типа Debian (Ubuntu, Linux Mint и Debian)

Для Debian, Ubuntu и Linux Mint

Добавьте следующую строку в файл «/etc/pam.d/common-auth»,

если вы хотите также заблокировать учетную запись root после трех неверных входов в систему, добавьте следующую строку,

  • Onerr=fail —> в случае ошибки выдать ошибку
  • deny=3 –> После трех неудачных попыток входа учетная запись будет заблокирована
  • unlock_time=600 –> означает, что учетная запись будет заблокирована на 10 минут или 600 секунд.
  • аудит –> это означает аудит журналов в файле audit.log
  • even_deny_root –> блокировка учетной записи root после трех неверных входов в систему
  • root_unlock_time=600 —> учетная запись root будет заблокирована на 10 минут или 600 секунд после 3 неудачных попыток входа.

Давайте добавим приведенную выше строку обсуждения в файл «/etc/pam.d/common-auth» с помощью редактора vi,

 общий файл-авторизации-ubuntu

После внесения вышеуказанных изменений сохраните и закройте файл, а затем перезапустите службу ssh, используя следующую команду:

Давайте проверим, блокируются ли учетные записи после 3 неверных входов по ssh,

Предположим, у нас есть локальный пользователь «devops», мы попробуем подключиться к системе Ubuntu по ssh с неверными паролями

Теперь просмотрите файл журнала авторизации, чтобы узнать, фиксируются ли неверные попытки входа в систему или нет,

 auth-log-file-ubuntu

Вышеуказанные журналы подтверждают, что учетная запись была заблокирована, давайте проверим с помощью команды pam_tally2,

Чтобы удалить эти неудачные попытки входа в систему, используйте следующую команду pam_tally2,

На этом статья завершена. Не стесняйтесь делиться отзывами и комментариями.

Если в вашей организации предварительно реализована политика паролей, то нет необходимости проверять это, так как заблокированные учетные записи будут автоматически разблокированы в соответствии с конфигурацией.

Однако ручная разблокировка необходима для учетных записей пользователей, если установлен более длительный период блокировки.

В этом руководстве показано, как вручную блокировать и разблокировать учетные записи пользователей в Linux.

Давайте рассмотрим три способа блокировки и разблокировки паролем с помощью этих двух команд:

  • passwd: используется для обновления токенов аутентификации пользователя и достигается путем вызова Linux-PAM и Libuser API.
  • usermod: используется для изменения/обновления (данной) информации об учетной записи пользователя и добавления пользователя в определенную группу и т. д.

Давайте воспользуемся тестовой учетной записью пользователя «daygeek», чтобы понять, как это работает:

Используйте команду «id», чтобы проверить, доступен ли данный пользователь в системе перед блокировкой или разблокировкой.

Метод-1: Как заблокировать, разблокировать и проверить статус учетной записи пользователя с помощью команды passwd?

Команда passwd — одна из часто используемых администраторами Linux команд для обновления токенов аутентификации пользователя в файле /etc/shadow.

Выполните команду passwd с параметром -l, чтобы заблокировать данную учетную запись пользователя.

Вы можете проверить статус заблокированной учетной записи с помощью команды passwd или отфильтровать данное имя пользователя из файла «/etc/shadow».

Проверка состояния блокировки учетной записи пользователя с помощью команды passwd.

Приведенный выше вывод покажет несколько фрагментов информации о статусе пароля для данной учетной записи. В нашем примере вывод LK означает, что пароль заблокирован.

Если учетная запись уже заблокирована, перед паролем пользователя в файле «/etc/shadow» будут стоять два восклицательных знака.

Выполните команду passwd с параметром -u, чтобы разблокировать данную учетную запись пользователя.

Метод 2: блокировка и разблокировка учетной записи пользователя с помощью команды usermod

Команда usermod часто используется администраторами Linux для изменения данных учетной записи пользователя. В основном он используется для добавления пользователя в определенную группу.

Выполните команду usermod с ключом -L, чтобы заблокировать данную учетную запись пользователя.

Статус заблокированной учетной записи пользователя можно проверить с помощью команды passwd или фильтрации пользователя из файла «/etc/shadow», поскольку команда usermod не имеет такой опции.

Проверка состояния блокировки учетной записи пользователя с помощью команды passwd.

Проверка состояния блокировки учетной записи пользователя с помощью файла /etc/shadow.

Выполните команду usermod с ключом -U, чтобы разблокировать данную учетную запись пользователя.

Метод 3: включение и отключение доступа SSH для пользователя в Linux

Кроме того, учетную запись пользователя можно заблокировать, назначив данному пользователю оболочку nologin. После отключения учетной записи пользователя вы не сможете получить доступ к системе Linux через SSH, пока учетная запись пользователя не будет активирована. Выполните приведенную ниже команду, чтобы отключить учетную запись пользователя.

Статус блокировки учетной записи пользователя можно проверить по файлу «/etc/shadow».

Мы можем активировать отключенную учетную запись пользователя, изменив старую оболочку.

Способ 3(а): изменение оболочки на /dev/null

«/dev/null» — это простое устройство, реализованное в программном обеспечении и не соответствующее никакому аппаратному устройству в системе.

dev/null выглядит пустым, когда вы читаете его, тогда как данные, записанные на это устройство, просто «исчезают».

Пользователя можно отключить, изменив оболочку на /dev/null, как показано ниже.

Это можно отменить, изменив оболочку обратно на оболочку пользователя по умолчанию.

Способ 3(b): Изменение оболочки на false

‘/bin/false’ — это просто двоичный файл, который немедленно завершает работу, возвращая false при вызове. Пользователь входит в систему и сразу же снова видит запрос на вход.

Кроме того, пользователя можно отключить, изменив оболочку на /bin/false, как показано ниже.

Это можно отменить, изменив оболочку обратно на оболочку пользователя по умолчанию.

Метод 4: Блокировка и разблокировка пользователей с помощью команды chage

Команда «chage» используется для просмотра и изменения информации об истечении срока действия пароля пользователя. Его можно использовать для блокировки и разблокировки учетных записей пользователей.

Установите дату истечения срока действия на «0», чтобы заблокировать учетную запись пользователя с помощью команды chage, как показано ниже.

Когда вы устанавливаете дату истечения срока действия на «0», это означает, что срок действия учетной записи истекает через день после 1 января 1970 года. Подробности см. в следующем выводе.

Чтобы отменить это изменение, выполните следующую команду.

Заключение

В этом руководстве вы узнали о нескольких способах блокировки и разблокировки учетных записей пользователей в Linux.

Команда passwd в Linux используется для изменения пароля пользователя.

Синтаксис

пароль [ОПЦИИ] [ВХОД]

где LOGIN означает имя пользователя для входа. Предоставление LOGIN является необязательным, что означает, что обычный пользователь может изменить только свой пароль, тогда как суперпользователь или администратор могут изменить пароль любого пользователя, указав свой LOGIN. Следовательно, администратор может управлять любой учетной записью пользователя.

Пример использования команды passwd в Linux

Вывод:

Изменение пароля для xxxx.

(текущий) пароль UNIX:

Введите новый пароль UNIX:

Повторно введите новый пароль UNIX:

Как правило, пароли должны состоять из 6–8 символов, включая один или несколько символов из каждого из следующих наборов:

  • строчные буквы
  • цифры 0–9
  • знаки препинания
Смена пароля любого другого пользователя

мы можем изменить пароль любого пользователя двумя разными способами, используя команду passwd в linux.

  1. Администратор — администратор может изменить пароль любого пользователя, передав имя пользователя в качестве аргумента команде passwd.

Например: давайте изменим пароль пользователя u1.

команда passwd в Linux

использование команды passwd в linux

<р>2. С помощью команды sudo — это возможно, если текущий пользователь принадлежит к группе sudoers.

Например: в приведенном ниже примере пользователь baljit меняет пароль для другого пользователя u1.


используя команду passwd с sudo

Объяснение: после использования команды $sudo passwd u1 введите пароль для текущего пользователя. В приведенном выше примере baljit, а затем новый пароль для пользователя u1.

Использование параметров с командой passwd в Linux

1. Удаление пароля пользователя

-d : опция удаляет пароль для пользователя, т. е. пользователь сможет войти в систему без необходимости ввода пароля. Таким образом, это полезно, когда пользователь забывает свой пароль.

Например: перед использованием –d пользователь должен ввести пароль для входа в систему

логин пользователя

логин пользователя

Затем мы используем –d, чтобы удалить пароль для пользователя u1

-d вариант с паролем

использование опции -d с командой passwd

После использования –d, когда пользователь u1 снова пытается войти в систему, теперь система не запрашивает пароль.


После использования опции -d с паролем

2. Блокировка пароля пользователя

-l : ​​опция блокировки — пароль пользователя.


использование опции -l с командой passwd

Таким образом, после блокировки пароля пользователь не сможет войти в систему.

После блокировки пароля пользователя

Вывод показывает «Неверный логин», даже если для пользователя u1 использовался правильный пароль.

3. Разблокировка пароля пользователя

-u : опция разблокирует пароль, который был заблокирован с помощью –l. Таким образом, продолжая предыдущий пример, где пароль пользователя u1 был заблокирован, мы используем –u, чтобы разблокировать его.


используя параметр -u с командой passwd

Теперь после разблокировки пользователь сможет снова войти в систему, используя тот же пароль, что и раньше.


После разблокировки пароля пользователя

4. Срок действия пароля пользователя

-e : используется для истечения срока действия пароля пользователя. Другими словами, это заставляет пользователя сменить пароль при следующей попытке входа в систему.

-e option команда passwd в linux

использование опции -e с командой passwd

Теперь, когда пользователь u1 снова пытается войти в систему, он получает запрос на изменение пароля, как показано ниже.

запрос на смену пароля

запрос на смену пароля

5. Установить минимальный срок действия пароля

-n : опция устанавливает минимальное время жизни пароля в днях, т. е. минимальное количество дней, в течение которых пользователь должен ждать, пока пароль снова не будет изменен. По умолчанию этот лимит равен «0» дней, т. е. пароль можно изменить в любое время, когда захочет пользователь. На рисунке ниже показано, что пользователь u1 входит в систему и может сбросить пароль несколько раз (дважды в этом примере), поскольку установлен нижний предел.

Опция

-n с командой passwd в Linux

Далее мы используем параметр –n, чтобы установить минимальный предел перед сменой пароля, как показано ниже.


использование опции -n с командой passwd

Здесь -n 5 означает, что пользователь не сможет изменить пароль в течение следующих 5 дней. Теперь, если пользователь попытается сменить пароль, ему это будет запрещено.

 команда passwd в Linux

6. Чтобы установить максимальное время жизни пароля

-x : опция устанавливает максимальное время жизни пароля в днях, т.е. максимальное количество дней, по истечении которых пользователь должен сменить пароль. По умолчанию это ограничение составляет «99999» дней.

Ширина

-x с командой passwd в Linux

использование опции -x с командой passwd

Это означает, что пользователю u1 придется менять пароль каждые 30 дней.

7. Чтобы установить время предупреждения об истечении срока действия пароля

-w : устанавливает количество дней, за которые пользователь начнет получать предупреждения о том, что его/ее пароль истечет, если учетная запись пользователя поддерживает время жизни пароля. По умолчанию значение равно 7.

Ширина

-w с командой passwd в Linux

использование опции -w с командой passwd

В приведенном выше примере ограничение будет изменено на 2 дня.

Теперь, если вы установите максимальный срок действия пароля равным 1 дню с параметром –x (сделав это только для демонстрации использования –w J). Следовательно, когда пользователь войдет в систему в следующий раз, вывод будет таким, как показано ниже

Опция

-w с командой passwd в Linux

После опции -w

8. Чтобы установить лимит неактивных дней

-i : параметр устанавливает ограничение на количество дней после истечения срока действия пароля, когда учетная запись считается неактивной и автоматически отключается.

Ширина

-i с командой passwd в Linux

использование опции -i с командой passwd

Это означает, что если срок действия пароля пользователя u1 истекает 1 октября 2019 года и пользователь не сбросит его до 6 октября 2019 года, учетная запись пользователя u1 будет автоматически отключена.

Примеры вопросов для команды passwd в Linux

В1. Пользователь Крис не менял свой пароль в течение года. Как администратор, вы хотите, чтобы Крис немедленно изменил свой пароль при следующем входе в систему. Какие у вас есть варианты?

Вопрос 2. Содержимое какого файла может быть изменено администратором напрямую для изменения UID пользователя?

Читайте также: