Nexolinux
Sistemas Linux, servidores web, certificaciones, LPIC, Linux básico y profesional
Navigation
  • Home
  • Bash
  • LPIC
  • Noticias
  • Seguridad
  • Servicios
  • HowTo’s
You are here: Home › Linux General › Ficheros de usuarios /etc/passwd y /etc/shadow

Ficheros de usuarios /etc/passwd y /etc/shadow

4 marzo, 2013 | Filed under: Linux General, LPIC, Nivel Basico and tagged with: /etc/passwd, /etc/shadow, ficheros usuarios linux, linux training, lpi linux, lpic-1, servidor, servidores

Entre todos los ficheros de Linux, de los más importantes son los que voy a tratar en este artículo, contienen toda la información de los usuarios, grupos y contraseñas de la máquina. Son ficheros críticos, con lo cual nunca salvo un caso excepcional debemos editarlos con programas editores que tengan escritura, pues si se corrompen o borramos algo por un despiste, puede tener un impacto catastrófico, tienen la raíz básica de todos los permisos que usamos y usaremos en el sistema. Es un tema básico en el LPI pues luego hay una gran cantidad de comandos para gestionarlos de forma correcta.

1- /etc/passwd

Es el más importante, es donde se registran los usuarios del sistema,

m3t4g4m3@nexolinux ~ $ cat /etc/passwd | grep m3t4g4m3
m3t4g4m3:x:1001:1001::/home/m3t4g4m3:/bin/bash

La estructura es la siguiente:

 <nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell>

<nombre> No se admiten números al comienzo de un nombre de usuario.

<password> Una «x» indica que el password está almacenado en /etc/shadow, en el caso de ser una «!» es que el usuario está bloqueado. Si tiene «!!» es que no tiene.

<uid> Cada usuario lleva un no identificador (uid) entre 0(root) y 65535. Se reservan algunos para usuario root( el cero siempre), y para usuarios de servicios varios del sistema.

Red hat y derivados entre 1 y 499.
Debian y derivados entre 1 y 999.

<gid> – grupo id, cada usuario tiene un id de grupo principal, pero puede pertenecer a más grupos.

<carpeta> La usará como la carpeta de inicio del usuario, al iniciar sesión con él será la que cargue por defecto.

<shell> Los usuarios de servicios y usuarios con permisos limitados no deben tener shell, es decir iniciar sesión en consola, normalmente se les deja con /usr/bin/nologin o /bin/false

 /etc/shadow

En este fichero almacenamos las contraseñas cifradas y nos da información sobre caducidad y validez de la cuenta.

m3t4g4m3@nexolinux ~ $ sudo cat /etc/shadow | grep m3t4g4m3
[sudo] password for m3t4g4m3: 
m3t4g4m3:$6$OrqRmooe$2XSkIJNgd3Te/xPUd6S1wcysNgPhFfT7UFHkbmvjECkt/L9Z3rmqBUbRDBcfLf4sz/Z775X.WgJTaijVG7mhn1:15754:0:99999:7:::

 

<nombre><password cifrado><1><2><3><4><5><6>

<nombre> Nombre del usuario.

<password cifrado> Pues eso…

1-Días transcurridos desde 1-1-1970 donde el password fue cambiado por última vez.
2-El mínimo número de días entre cambios de contraseña.
3-Días máximos de validez de la cuenta.
4-Días que avisa antes de caducar la contraseña.
5- Días después de que un password caduque para deshabiltar la cuenta
6- Fecha de caducidad. días desde 1-1-1970, donde la cuenta es deshabilatada y el usuario no podrá iniciar sesión

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Categorías.

  • Bases de datos
  • Bash & Comandos
  • HowTo
  • Linux General
  • LPIC
  • LPIC-2
  • Nivel Avanzado
  • Nivel Basico
  • Noticias
  • Seguridad
  • Servicios
  • Servidor Web

Entradas y Páginas Populares

  • Proxy Squid, control de accesos ACL (II)
    Proxy Squid, control de accesos ACL (II)
  • Ejemplos usos mount y umount
    Ejemplos usos mount y umount
  • Ficheros de usuarios /etc/passwd y /etc/shadow
    Ficheros de usuarios /etc/passwd y /etc/shadow
  • Instruccion READ en Bash
    Instruccion READ en Bash
  • Proxy Squid, Configuración (I)
    Proxy Squid, Configuración (I)
  • HowTo: Evitar que SSH se desconecte
    HowTo: Evitar que SSH se desconecte
  • ¿Cómo cifra linux las contraseñas?
    ¿Cómo cifra linux las contraseñas?
  • 15 dispositivos que funcionan con Linux
    15 dispositivos que funcionan con Linux
  • Comandos más usados para gestionar Iptables
    Comandos más usados para gestionar Iptables
  • Comando fuser, Localizamos procesos que usan un fichero.
    Comando fuser, Localizamos procesos que usan un fichero.

© 2024 Nexolinux

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrar publicidad relacionada con tus preferencias. cerrar Política de cookies
Privacidad y política de cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
%d