热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

linux系统学习第五天

2019独角兽企业重金招聘Python工程师标准在真机上操作,还原环境[rootroom9pc14桌面]#rht-vmctlresetclassroom[roo

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

 
在真机上操作,还原环境
[root@room9pc14 桌面]# rht-vmctl reset classroom
[root@room9pc14 桌面]# rht-vmctl reset server
[root@room9pc14 桌面]# rht-vmctl reset desktop
 
###################################################
为虚拟机 server 配置以下静态地址参数
    – 主机名:server0.example.com
 
    – IP地址:172.25.0.11
    – 子网掩码:255.255.255.0
    – 默认网关:172.25.0.254
 
    – DNS服务器:172.25.254.254
 
# cat /etc/sysconfig/network-scripts/ifcfg-eth0
# cat /etc/resolv.conf
 
测试DNS解析
[root@server0 ~]# nslookup server0.example.com   
 
###################################################
 cron计划任务
 
系统服务:crond
日志文件:/var/log/crond
 
 
• 使用 crontab 命令
– 编辑:crontab -e [-u 用户名]
– 查看:crontab -l [-u 用户名]
– 清除:crontab -r [-u 用户名]
 
1.查看服务状态
[root@server0 ~]# systemctl status crond
 
2.书写计划任务,   
   *    *    *    *    *
   分  时  日  月  周
[root@server0 ~]# useradd natasha
[root@server0 ~]# which ifconfig    #查询命令所对应的程序在那里
[root@server0 ~]# which date
[root@server0 ~]# crontab -e -u natasha
[root@server0 ~]# crontab -l -u natasha
 
 */1 * * * * /usr/bin/date  >> /home/natasha/abc.txt
 
[root@server0 ~]#  watch -n 1 cat /home/natasha/abc.txt
 
#######################################################
基本权限的类别
• 访问方式(权限)
    – 读取:允许查看内容-read    r
    – 写入:允许修改内容-write     w
    – 可执行:允许运行和切换-execute  x
 
 对于文本文件:
            r: cat  head tail less
            w:  vim
            x:  运行
 
• 权限适用对象(归属)
    – 所有者:拥有此文件/目录的用户-user     u
    – 所属组:拥有此文件/目录的组-group       g
    – 其他用户:除所有者、所属组以外的用户-other  o
 
 
 
 
权限位 硬连接数 属主 属组 大小 最后修改时间 文件/目录名称
 
[root@server0 ~]# ls -l /etc/passwd
[root@server0 ~]# ls -ld /etc/
 
[root@server0 ~]# ls -ld /root
 
[root@server0 ~]# ls -ld /home/student
 
[root@server0 ~]# ls -ld /tmp
 
  以“-”开头: 文件
  以“l”开头: 快捷方式
  以“d”开头: 目录
 
• 使用 chmod 命令
– chmod [-R] 归属关系+-=权限类别 文档...
        [-R] 递归赋予权限
 
[root@server0 ~]# mkdir /nsd01
[root@server0 ~]# ls -ld /nsd01
 
[root@server0 ~]# chmod u-x /nsd01
[root@server0 ~]# ls -ld /nsd01
 
[root@server0 ~]# chmod g+w /nsd01
[root@server0 ~]# ls -ld /nsd01
 
[root@server0 ~]# chmod o=rwx /nsd01
[root@server0 ~]# ls -ld /nsd01
 
[root@server0 ~]# chmod u=rwx,g=rx,o=r /nsd01
[root@server0 ~]# ls -ld /nsd01
 
################################################
  如何判断用户具备权限
     1.判断用户所属的身份         所有者>所属组>其他人   匹配及停止     
     2.看相应权限位的权限划分
 
    
 目录的 r 权限:能够 ls 浏览此目录内容
 目录的 w 权限:能够执行 rm/mv/cp/mkdir/touch/... 等更改目录内容的操作
 目录的 x 权限:能够 cd 切换到此目录
 
####################################################
以root用户新建/nsddir/目录,在此目录下新建readme.txt文件,并进一步完成下列操作
1)使用户zhangsan能够在此目录下创建子目录  切换用户  su - zhangsan
    chmod o+w  /nsddir/
 
2)使用户zhangsan不能够在此目录下创建子目录
    chmod o-w  /nsddir/
 
3)使用户zhangsan能够修改readme.txt文件
    chmod o+w  /nsddir/readme.txt
 
4)调整此目录的权限,使所有用户都不能进入此目录
   chmod u-x,g-x,o-x  /nsddir/
 
5)为此目录及其下所有文档设置权限 rwxr-x---
   chmod -R  u=rwx,g=rx,o=---  /nsddir/
 
###############################################
 
设置文档归属
• 使用 chown 命令
– chown [-R] 属主 文档...
– chown [-R] :属组 文档...
– chown [-R] 属主:属组 文档...
 
[root@server0 ~]# mkdir /nsd05
[root@server0 ~]# ls -ld /nsd05
[root@server0 ~]# groupadd tedu
[root@server0 ~]# chown dc:tedu /nsd05
[root@server0 ~]# ls -ld /nsd05
 
[root@server0 ~]# chown student /nsd05
[root@server0 ~]# ls -ld /nsd05
 
[root@server0 ~]# chown :root /nsd05/
[root@server0 ~]# ls -ld /nsd05/
 
####################################################
 特殊权限(附加权限)
 
Set UID
 
• 附加在属主的 x 位上
– 属主的权限标识会变为 s
– 适用于可执行文件,Set UID可以让使用者具有文件属
主的身份及部分权限(传递所有者身份)
 
 
Set GID
• 附加在属组的 x 位上
– 属组的权限标识会变为 s
– 适用于可执行文件,功能与Set UID类似(传递所属组身份)
 
– 适用于目录,Set GID可以使目录下新增的文档自动设
置与父目录相同的属组
   
[root@server0 ~]# mkdir /tarena
[root@server0 ~]# ls -ld /tarena
 
[root@server0 ~]# chown :tedu /tarena
[root@server0 ~]# ls -ld /tarena
 
[root@server0 ~]# mkdir /tarena/nsd01
[root@server0 ~]# ls -ld /tarena/nsd01
 
[root@server0 ~]# chmod g+s  /tarena/
[root@server0 ~]# ls -ld  /tarena/
 
[root@server0 ~]# mkdir   /tarena/nsd02
[root@server0 ~]# ls -ld  /tarena/nsd02
[root@server0 ~]# touch  /tarena/nsd02/abc.txt
[root@server0 ~]# ls -l  /tarena/nsd02/abc.txt
#################################################
 
 
Sticky Bit
• 附加在其他人的 x 位上
– 其他人的权限标识会变为 t
– 适用于开放 w 权限的目录,可以阻止用户滥用 w 写入
权限(禁止操作别人的文档)
 
[root@server0 ~]# mkdir /public
[root@server0 ~]# chmod u=rwx,g=rwx,o=rwx /public
[root@server0 ~]# ls -ld /public
 
[root@server0 ~]# chmod o+t /public
[root@server0 ~]# ls -ld /public
 
###################################################
 
acl策略的作用
 
• 文档归属的局限性
– 任何人只属于三种角色:属主、属组、其他人
– 无法实现更精细的控制
 
• acl访问策略
– 能够对个别用户、个别组设置独立的权限
– 大多数挂载的EXT3/4、XFS文件系统默认已支持
 
 
[root@server0 ~]# mkdir /test
[root@server0 ~]# ls -ld /test
[root@server0 ~]# chmod o=--- /test
[root@server0 ~]# ls -ld /test
[root@server0 ~]# su - zhangsan
 
[zhangsan@server0 ~]$ cd /test/
-bash: cd: /test/: Permission denied
[zhangsan@server0 ~]$ exit
logout
 
[root@server0 ~]# setfacl -m u:zhangsan:rx /test/
[root@server0 ~]# getfacl /test/
[root@server0 ~]# su - zhangsan
[zhangsan@server0 ~]$ cd /test/
[zhangsan@server0 test]$ pwd
[zhangsan@server0 test]$ exit
 
 
• 使用 getfacl、setfacl 命令
– getfacl 文档...
– setfacl  -m u:用户名:权限类别 文档...
– setfacl  -m g:组名:权限类别 文档...
– setfacl  -x u:用户名     文档...         #删除指定的ACL策略     
– setfacl  -b 文档...                             #清空ACL策略          
 
[root@server0 ~]# getfacl /test/
[root@server0 ~]# setfacl -m u:dc:rwx /test/
[root@server0 ~]# setfacl -m u:natasha:rx /test/
[root@server0 ~]# getfacl /test/
 
[root@server0 ~]# setfacl -x u:dc /test/  #删除指定的ACL
[root@server0 ~]# getfacl /test/
 
[root@server0 ~]# setfacl -b /test/     #清空所有的ACL
[root@server0 ~]# getfacl /test/
 
 
 
##################################################
[root@server0 ~]# mkdir /nsd20
[root@server0 ~]# chmod u=rwx,g=rwx,o=rwx /nsd20
[root@server0 ~]# ls -ld /nsd20
drwxrwxrwx. 2 root root 6 10月 30 15:49 /nsd20
[root@server0 ~]# setfacl -m u:natasha:--- /nsd20
 
###################################################
使用LDAP认证
 
       传统用户名密码:本地创建,用于本地登陆  /etc/passwd
       网络用户: 在LDAP服务器上创建,可以登陆域中每一台机器
 
  LDAP服务器: classroom
 
    客户端:指定服务端LDAP位置
     
  1.安装客户端软件
      – 软件包:
          sssd:与服务端沟通软件
 
          authconfig-gtk:图形配置sssd工具
 
[root@server0 ~]# rpm -q sssd           #验证软件包安装成功
[root@server0 ~]# rpm -q authconfig-gtk
 
  2.运行图形配置sssd工具:authconfig-gtk
[root@server0 ~]# authconfig-gtk
 
  用户账户数据库:LDAP
 LDAP搜索基础DN:dc=example,dc=com
 LDAP服务器: classroom.example.com
 
   钩选:用TLS加密连接
        指定证书加密:
           http://172.25.254.254/pub/example-ca.crt
   认证方法:LDAP密码
 
3.启动sssd服务,并设置为开机自起
[root@server0 ~]# systemctl restart sssd
[root@server0 ~]# systemctl enable sssd
4.验证
[root@server0 ~]# grep 'ldapuser0' /etc/passwd
[root@server0 ~]# id ldapuser0
 
##################################################
家目录漫游
 
• Network File System,网络文件系统
– 由NFS服务器将指定的文件夹共享给客户机
– 客户机将此共享目录 mount 到本地目录,访问此共享
资源就像访问本地目录一样方便
– 类似于 EXT4、XFS等类型,只不过资源在网上
 
 
• 查看NFS资源
[root@server0 ~]# showmount -e 172.25.254.254
 
 
• 进行挂载,将服务端NFS共享内容挂载到本地目录
[root@server0 ~]# mkdir /home/guests
 
# mount  172.25.254.254:/home/guests/    /home/guests
 
[root@server0 ~]# ls /home/guests
[root@server0 ~]# su - ldapuser0
 
#####################################################


转:https://my.oschina.net/szwangsen/blog/1560075



推荐阅读
  • 恶意软件分析的最佳编程语言及其应用
    本文介绍了学习恶意软件分析和逆向工程领域时最适合的编程语言,并重点讨论了Python的优点。Python是一种解释型、多用途的语言,具有可读性高、可快速开发、易于学习的特点。作者分享了在本地恶意软件分析中使用Python的经验,包括快速复制恶意软件组件以更好地理解其工作。此外,作者还提到了Python的跨平台优势,使得在不同操作系统上运行代码变得更加方便。 ... [详细]
  • 本文介绍了5个基本Linux命令行工具的现代化替代品,包括du、top和ncdu。这些替代品在功能上进行了改进,提高了可用性,并且适用于现代化系统。其中,ncdu是du的替代品,它提供了与du类似的结果,但在一个基于curses的交互式界面中,重点关注占用磁盘空间较多的目录。 ... [详细]
  • Python项目实战10.2:MySQL读写分离性能优化
    本文介绍了在Python项目实战中进行MySQL读写分离的性能优化,包括主从同步的配置和Django实现,以及在两台centos 7系统上安装和配置MySQL的步骤。同时还介绍了创建从数据库的用户和权限的方法。摘要长度为176字。 ... [详细]
  • 提升Python编程效率的十点建议
    本文介绍了提升Python编程效率的十点建议,包括不使用分号、选择合适的代码编辑器、遵循Python代码规范等。这些建议可以帮助开发者节省时间,提高编程效率。同时,还提供了相关参考链接供读者深入学习。 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • Iamtryingtomakeaclassthatwillreadatextfileofnamesintoanarray,thenreturnthatarra ... [详细]
  • 本文介绍了Hyperledger Fabric外部链码构建与运行的相关知识,包括在Hyperledger Fabric 2.0版本之前链码构建和运行的困难性,外部构建模式的实现原理以及外部构建和运行API的使用方法。通过本文的介绍,读者可以了解到如何利用外部构建和运行的方式来实现链码的构建和运行,并且不再受限于特定的语言和部署环境。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 本文介绍了计算机网络的定义和通信流程,包括客户端编译文件、二进制转换、三层路由设备等。同时,还介绍了计算机网络中常用的关键词,如MAC地址和IP地址。 ... [详细]
  • 本文介绍了如何使用python从列表中删除所有的零,并将结果以列表形式输出,同时提供了示例格式。 ... [详细]
  • 本文介绍了在使用Python中的aiohttp模块模拟服务器时出现的连接失败问题,并提供了相应的解决方法。文章中详细说明了出错的代码以及相关的软件版本和环境信息,同时也提到了相关的警告信息和函数的替代方案。通过阅读本文,读者可以了解到如何解决Python连接服务器失败的问题,并对aiohttp模块有更深入的了解。 ... [详细]
  • 本文介绍了在mac环境下使用nginx配置nodejs代理服务器的步骤,包括安装nginx、创建目录和文件、配置代理的域名和日志记录等。 ... [详细]
  • Java在运行已编译完成的类时,是通过java虚拟机来装载和执行的,java虚拟机通过操作系统命令JAVA_HOMEbinjava–option来启 ... [详细]
  • mac php错误日志配置方法及错误级别修改
    本文介绍了在mac环境下配置php错误日志的方法,包括修改php.ini文件和httpd.conf文件的操作步骤。同时还介绍了如何修改错误级别,以及相应的错误级别参考链接。 ... [详细]
author-avatar
Icy芸土_644
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有