案例1:Linux基本防护措施
1.1 问题
本案例要求练习Linux系统的基本防护措施,完成以下任务:
修改用户zhangsan的账号属性,设置为2019-12-31日失效(禁止登录)
临时锁定用户lisi的账户,使其无法登录,验证效果后解除锁定
修改tty终端提示,使得登录前看到的第一行文本为“Windows Server 2012 Enterprise R2”,第二行文本为“NT 6.2 Hybrid”
锁定文件/etc/resolv.conf、/etc/hosts,以防止其内容被无意中修改
- 1
- 2
- 3
- 4
1.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:修改用户zhangsan的账户属性,设置为2019-12-31日失效(禁止登录)
1)正常情况下,未过期的账号可以正常登录,使用chage可以修改账户有效期。
chage命令的语法格式:
chage –l 账户名称 //查看账户信息
chage –E 时间 账户名称 //修改账户有效期
- 1
- 2
- 3
2)失效的用户将无法登录
使用chage命令将用户zhangsan的账户设为当前已失效(比如已经过去的某个时间):
[root@svr5 ~]# useradd zhangsan
[root@svr5 ~]# chage -E 2015-05-15 zhangsan
- 1
- 2
尝试以用户zhangsan重新登录,输入正确的用户名、密码后直接闪退,返回登录页,说明此帐号已失效。
3)重设用户zhangsan的属性,将失效时间设为2015-12-31
[root@svr5 ~]# chage -E 2019-12-31 zhangsan //修改失效日期
[root@svr5 ~]# chage -l zhangsan //查看账户年龄信息
Last password change : May 15, 2017
Password expires : never
Password inactive : never
Account expires : Dec 31, 2019
Minimum number of days between password change : 0
Maximum number of days between password change : 99999
Number of days of warnin