㈠ linux必學的60個命令
Linux常用的命令可以分為以下幾類:安裝和登錄命令、文件處理命令、系統管理相關命令、網路操作命令、系統安全相關命令、其它命令。
安裝和登錄命令:login、shutdown、halt、reboot、install、mount、umount、chsh、exit、last。
文件處理命令:file、mkdir、grep、dd、find、mv、ls、diff、cat、ln。
系統管理相關命令:df、top、free、quota、at、lp、adser、groupadd、kill、crontab。
網路操作命令:ifconfig、ip、ping、netstat、telnet、ftp、route、rlogin、rcp、finger、mail、 nslookup。
系統安全相關命令:passwd、su、umask、chgrp、chmod、chown、chattr、sudo ps、who。
其它命令:tar、unzip、gunzip、unarj、mtools、man、unendcode、uudecode。
Linux簡介
Linux,全稱GNU/Linux,是一套免費使用和自由傳播的類Unix操作系統,是一個基於POSIX的多用戶、多任務、支持多線程和多CPU的操作系統。伴隨著互聯網的發展,Linux得到了來自全世界軟體愛好者、組織、公司的支持。
它除了在伺服器方面保持著強勁的發展勢頭以外,在個人電腦、嵌入式系統上都有著長足的進步。使用者不僅可以直觀地獲取該操作系統的實現機制,而且可以根據自身的需要來修改完善Linux,使其最大化地適應用戶的需要。
Linux不僅系統性能穩定,而且是開源軟體。其核心防火牆組件性能高效、配置簡單,保證了系統的安全。在很多企業網路中,為了追求速度和安全,Linux不僅僅是被網路運維人員當作伺服器使用,甚至當作網路防火牆,這是Linux的一大亮點。
㈡ 12個全球認可的Linux 認證
12個全球認可的Linux 認證
Linux認證評估一個人在Linux的各個領域里的專業程度。有很多不錯的Linux專業機構提供不同的Linux認證。下面是我整理的關於12個全球認可的Linux 認證,歡迎大家參考!
1. CompTIA Linxu+
CompTIA Linux+ 是LPI(Linux Professional Institute,Linux專業委員會)主辦的一個Linux認證,在全世界范圍內提供培訓。其提供的Linux相關知識,可以用於從事一大批Linux相關專業的工作,如Linux管理員、高級網路管理員、系統管理員、Linux資料庫管理員和Web管理員。如果任何人想從事安裝和維護Linux操作系統,該課程會幫助他達到認證要求,並且通過提供對Linux系統更寬闊的認識,能夠為通過考試做好准備。LPI的CompTIA Linux+認證的主要目的就是,提供給證書持有者足夠扎實的,關於安裝軟體、操作、管理和設備排障的知識。我們可以付出一定的費用、時間和努力,完成CompTIA Linux+,同時獲得三個業內認可的證書:LPI LPIC-1和SUSE Certified Linux Administrator (CLA)證書。
認證代碼 : LX0-103,LX0-104(2015年3月30日啟動)或者LX0-101,LX0-102
題目數量:每次考試60道題
題目類型:多選
考試時長:90分鍾
要求:A+,Network+,並且有至少12個月的Linux管理經驗
分數線:500 (對於200-800的范圍來說)
語言:英語,將來會有德語,葡萄牙語,繁體中文,西班牙。
有效期:認證後三年有效
注意:不同系列的考試不能合並。如果你考的是LX0-101,那麼你必須考LX0-102完成認證。同樣的,LX0-103和LX0-104又是一個系列。LX0-103和LX0-104系列是LX0-101和LX0-102系列的升級版。
2. LPIC
LPIC,全稱Linux專業委員會認證( Linux Professional Institute Certification),是Linux專業委員會的一個Linux認證程序。這是一個多級別的認證程序,要求在每個級別通過一系列(通常是兩個)的認證考試。該認證有三個級別,包括初級水平認證 LPIC-1 ,高級水平認證 LPIC-2和最高水平認證 LPIC-3。前兩個認證側重於 Linux系統管理,而最後一個認證側重一些專業技能,包括虛擬化和安全。為了得到 LPIC-3 認證,一個持有有效的 LPIC-1 與LPIC-2 認證的考生必須通過300復雜環境測試、303安全測試、304虛擬化測試和高可用性測試中的一個。LPIC-1認證按照證書持有者可以通過運行Linux,使用命令行界面和基本的網路知識安裝,維護,配置等任務而設計,LPIC-2測試考生是否作為管理中小型混合網路的候選人。LPIC-3認證是為企業級Linux專業技能設計所設計,代表了最高的專業水平和不針對特定 Linux 發行版的行業認證。
認證代碼:LPIC-1(101和102),LPIC-2(201和202)和LPIC-3(300,303或者304)
題目類型:60個多項選擇
考試時長:90分鍾
要求:無,建議有 Linux Essentials 認證
分數線:500(在200-800的范圍內)
語言:LPIC-1:英語,德語,義大利語,葡萄牙語,西班牙語(現代),漢語(簡體),漢語(繁體),日語
LPIC-2:英語,德語,葡萄牙語,日語
LPIC-3:英語,日語
有效期:退休之後五年內仍然有效
3.Oracle Linux OCA
Oracle聯合認證(OCA)為個人而定製,適用於那些想證明其部署和管理Oracle Linux操作系統的知識牢固的人。該認證專業知識僅僅針對Oracle Linux發行版,這個系統完全是為Oracle產品特別剪裁的,可以運行Oracle設計的系統,包括Oracle Exadata資料庫伺服器,Oracle Exalytics In-Memory 伺服器,Oracle Exalogic 均衡雲,和Oracle資料庫應用等。Oracle Linux的“堅不可摧企業內核”為企業應用帶來了高性能、高擴展性和穩定性。OCA認證覆蓋了如管理本地磁碟設備、管理文件系統、安裝和移除Solaris包與補丁,優化系統啟動過程和系統進程。這是拿到OCP證書系列的`第一步。OCA認證以其前身為Sun Certified Solaris Associate(SCSAS)而為人所知。
認證代碼:OCA
題目類型:75道多項選擇
考試時長:120分鍾
要求:無
分數線:64%
有效期:永遠有效
4. Oracle Linux OCP
Oracle專業認證(OCP)是Oracle公司為Oracle Linux提供的一個認證,覆蓋更多的進階知識和技能,對於一個Oracle Linux管理員來說。它囊括的知識有配置網路介面、管理交換分區配置、崩潰轉儲、管理軟體、資料庫和重要文件。OCP認證是技術性專業知識和專業技能的基準測試,這些知識與技能需要在公司里廣泛用於開發、部署和管理應用、中間件和資料庫。Oracle Linux OCP的工作機會在增長,這得益於工作市場和經濟發展。根據考試綱領,證書持有者有能力勝任安全管理、為Oracle 資料庫准備Oracle Linux系統、排除故障和進行恢復操作、安裝軟體包、安裝和配置內核模塊、維護交換空間、完成用戶和組管理、創建文件系統、配置邏輯卷管理(LVM)、文件分享服務等等。
認證代碼:OCP
題目類型:60至80道多項選擇題
考試時長:120分鍾
要求:Oracle Linux OCA
分數線:64%
有效期:永遠有效
5. RHCSA
RHCSA是紅帽公司作為紅帽認證系統工程師推出的一個認證程序。RHCSA們是指一些擁有在著名的紅帽Linux環境下完成核心系統管理技能和能力的人。這是一個入門級的認證程序,關注在系統管理上的實際勝任能力,包括安裝、配置一個紅帽Linux系統,接入一個可用的網路提供網路服務。一個紅帽認證的系統管理員可以理解和使用基本的工具,用以處理文件、目錄、命令行環境和文檔;操作運行中的系統,包括以不同的啟動級別啟動、識別進程、開啟和停止虛擬機和控制服務;使用分區和邏輯卷配置本地存儲;創建和配置文件系統和文件系統屬性,包括許可權、加密、訪問控制列表和網路文件系統;部署配置和維護系統,包括軟體安裝、更新和核心服務;管理用戶和組,包括使用一個中心的目錄用於驗證;安全性的工作,包括基本的基本防火牆和SELinux配置。要獲得RHCE和其他認證,首先得認證過RHCSA。
認證代碼:RHCSA
課程代碼:RH124,RH134和RH199
考試代碼:EX200
考試時長:21-22小時,取決於選擇的課程
要求:無。有一些Linux基礎知識更好
分數線:300總分,210過(70%)
有效期:3年
6. RHCE
RHCE,也叫做紅帽認證工程師,是一個中到高級水平的認證程序,為一些想要學習更多技能和知識,成為一個負責紅帽企業Linux的高級系統管理員的RHCSA開設的,RHCE應該有能力、知識和技能來配置靜態路由、包過濾、NAT、設定內核運行參數、配置一個ISCSI初始化程序,生成並發送系統用量報告、使用shell腳本自動完成系統維護任務、配置系統日誌,包括遠程日誌、提供網路服務如HTTP/HTTPS、FTP、NFS、SMB、SMTP、SSH和NTP等等。推薦希望獲得更多高級水平的認證的RHCSA們、已經完成系統管理員I,II和III、或者已經完成RHCE 快速跟進培訓的人們參加認證。
認證代碼:RHCE
課程代碼:RH124,RH134,RH254和RH199
考試代碼:EX200和EX300
考試時長:21-22個小時,取決於所選課程
要求:一個RHCSA證書
分數線:300總分,210過(70%)
有效期:3年
7. RHCA
RHCA即紅帽認證架構師,是紅帽公司的一個認證程序。它的關注點在系統管理的實際能力,包括安裝和配置一個紅帽Linux系統,並加入到一個可用網路中運行網路服務。RHCA是所有紅帽認證中最高水平的認證。考生需要選擇他們希望針對的領域,或者選擇合格的紅帽認證的任意組合來創建一個他們自己的領域。這里有三個主要的領域:數據中心、雲和應用平台。精通數據中心領域的RHCA能夠運行、管理數據中心;而熟悉雲的可以創建、配置和管理私有雲和混合雲、雲應用平台以及使用紅帽企業Linux平台的靈活存儲方案;精通應用平台集合的RHCA擁有技能如安裝、配置和管理紅帽JBoss企業應用平台和應用,雲應用平台和混合雲環境,藉助紅帽的OpenShift企業版,使用紅帽JBoss數據虛擬化技術從多個資源里組合數據。
認證代碼:RHCA
課程代碼:CL210,CL220.CL280,RH236,RH318,RH413,RH436,RH442,JB248和JB450
考試代碼:EX333,EX401,EX423或者EX318,EX436和EX442
考試時長:21-22個小時,取決於所選課程
要求:未過期的RHCE證書
分數線:300總分,210過(70%)
有效期:3年
8. SUSE CLA
SUSE認證Linux管理員(SUSE CLA)是SUSE推出的一個初級認證,關注點在SUSE Linux企業伺服器環境下的日常任務管理。為了獲得SUSE CLA認證,不用必須完成課程任務,只需要通過考試就能獲得認證。SUSE CLA們能夠、也有技術去使用Linux桌面、定位並利用幫助資源、管理Linux文件系統、用Linux Shell和命令行工作、安裝SLE 11 SP22、管理系統安裝、硬體、備份和恢復、用YaST管理Linux、Linux進程和服務、存儲、配置網路、遠程接入、SLE 11 SP2監控,任務自動化和管理用戶訪問和安全工作。我們可以同時獲得SUSE CLA,LPIC-1和CompTIA Linux認證,因為SUSE,Linux Professional Institute和CompATI合作提供了這個同時獲得三個Linux認證的機會。
認證代碼:SUSE CLA
課程代碼:3115,3116
考試代碼:050-720,050-710
問題類型:多項選擇
考試時長:90分鍾
要求:無
分數線:512
9. SUSE CLP
SUSE認證Linux專業人員(CLP)是一個認證程序,為那些希望獲得關於SUSE Linux企業伺服器更多高級且專業的知識的人而服務。SUSE CLP是通過SUSE CLA認證後的下一步。應該通過CLA的考試並擁有證書,然後通過完成CLP的考試才能獲得CLP的認證。通過SUSE CLP認證的人員有能力完成安裝和配置SLES 11系統、維護文件系統、管理軟體包、進程、列印、配置基礎網路服務、samba、Web伺服器、使用IPv6、創建和運行bash shell腳本。
認證代碼:SUSE CLP
課程代碼:3115,3116和3117
考試代碼:050-721,050-697
考試類型:手寫
考試時長:180分鍾
要求:SUSE CLA 認證
10. SUSE CLE
SUSE認證Linux工程師(CLE)是一個工程師級別的高級認證,為那些已經通過CLE考試的人准備。為了獲得CLE認證,人們需要已經獲得SUSE CLA和CLP的認證。獲得CLE認證的人員擁有架設復雜SUSE Linux企業伺服器環境的技能。CLE認證過的人可以配置基本的網路服務、管理列印、配置和使用Open LDAP、samba、IPv6、完成伺服器健康檢測和性能調優、創建和執行shell腳本、部署SUSE Linux企業板、通過Xen實現虛擬化等等。
認證代碼:SUSE CLE
課程代碼:3107
考試代碼:050-723
考試類型:手寫
考試時長:120分鍾
要求:SUSE CLP 10或者11證書
11. LFCS
Linux基金會認證系統管理員(LFCS)認證考生使用Linux和通過終端環境使用Linux的知識。LFCS是Linux基金會的一個認證程序,為使用Linux操作系統工作的系統管理員和工程師准備。Linux基金會聯合業內專家、Linux內核社區,測試考生的核心領域、關鍵技能、知識和應用能力。通過LFCS認證的人員擁有一些技能、知識和能力,包括在命令行下編輯和操作文件、管理和處理文件系統與存儲的錯誤、聚合分區作為LVM設備、配置交換分區、管理網路文件系統、管理用戶帳號/許可權和屬組、創建並執行bash shell腳本、安裝/升級/移除軟體包等等。
認證代碼:LFCS
課程代碼:LFCS201,LFCS220(可選)
考試代碼:LFCS 考試
考試時長:2小時
要求:無
分數線:74%
語言:英語
有效期:兩年
12. LFCE
Linux基金會認證工程師(LFCE),是Linux基金會為Linux工程師推出的認證。相比於LFCS,通過LFCE認證的人員在Linux方面擁有更大范圍的技能。這是一個工程師級別的高級認證程序。LFCE認證的人具備一些網路管理方面的技能和能力,如配置網路服務、配置包過濾、監控網路性能、IP流量、配置文件系統和文件服務、網路文件系統、從倉庫安裝/升級軟體包、管理網路安全、配置iptables、http服務、代理服務、郵件服務等等。由於其為高級工程級別的認證程序,所以普遍認為相比LFCS,學習和通過的難度更大些。
認證代碼:LFCE
課程代碼:LFS230
考試代碼:LFCE 考試
考試時長:2小時
要求:認證過LFCS
分數線:72%
語言:英語
有效期:2年 ;
㈢ linux驅動編寫過程中遇到的幾個問題及解決
1、顯示錯誤:unknown field 'ioctl' specified in initializer
解決辦法,查看內核include/linux/fs.h文件,發現里邊定義的struct file_operations中沒有ioctl,這里我們用.unlocked_ioctl取代,形參去掉 struct inode*。
2、在應用程序中,將ioctl替換為unlocked_ioctl後,會出現以下錯誤:undefined reference to `unlocked_ioctl'。因為系統調用ioctl是沒有改變的,還是原來的系統調用介面,只是系統調用的實現中,ioctl()變成了unlocked_ioctl,在應用層你根本不用關注內核中的這些實現上的改變,你只需要按照系統調用的用法用就可以了。所以把應用程序里的unlocked_ioctl改為ioctl,編譯,OK,通過。
3、驅動編譯完成,在開發板上insmod,出現以下錯誤:
WARNING: at lib/kobject.c:595 kobject_put+0x50/0x64()
kobject: '撲' (cbc60a00): is not initialized, yet kobject_put() is being called.
---[ end trace da227214a82491b9 ]---
insmod: cannot insert 'led_dev.ko': Cannot allocate memory
原來是忘了寫內存申請的代碼,添加kmalloc和memset。
4、再次insmod,出現下列錯誤代碼:
Unable to handle kernel paging request at virtual address 7f008820
pgd = cbc70000
[7f008820] *pgd=00000000
Internal error: Oops: 5 [#1]
Moles linked in: led_dev(+)
CPU: 0 Tainted: G W (3.0.1 #439)
PC is at led_init+0xa8/0x108 [led_dev]
LR is at kobj_map+0x144/0x154
pc : [<bf0020a8>] lr : [<c0246e70>] psr: 60000013
sp : cbc6bf10 ip : cbc6beb0 fp : cbc6bf24
r10: 00000000 r9 : bf002000 r8 : cbc6a000
r7 : 00000000 r6 : bf0002bc r5 : 00000000 r4 : 00000000
r3 : 00000000 r2 : 00000000 r1 : 7f008000 r0 : 00000000
Flags: nZCv IRQs on FIQs on Mode SVC_32 ISA ARM Segment user
Control: 00c5387d Table: 5bc70008 DAC: 00000015
Process insmod (pid: 112, stack limit = 0xcbc6a268)
Stack: (0xcbc6bf10 to 0xcbc6c000)
bf00: 00000000 c07463c0 cbc6bf7c cbc6bf28
bf20: c00343c8 bf00200c cbc6bf64 cbc6bf38 c0073e24 00000000 00000000 00000000
bf40: 00000000 0000ef52 000d5bf9 bf0002bc 00000000 0000ef52 000d5bf9 bf0002bc
bf60: 00000000 c0034ce8 cbc6a000 00000000 cbc6bfa4 cbc6bf80 c0085960 c0034398
bf80: c00e8738 c00e8610 402004a8 000dfcf8 00000000 00000080 00000000 cbc6bfa8
bfa0: c0034b40 c00858e0 402004a8 000dfcf8 00b5d038 0000ef52 000d5bf9 ffff5f01
bfc0: 402004a8 000dfcf8 00000000 00000080 00000069 00000001 be9c2e64 be9c2e68
bfe0: be9c2e68 be9c2b14 00021cfc 402c1d74 60000010 00b5d038 5fffe821 5fffec21
[<bf0020a8>] (led_init+0xa8/0x108 [led_dev]) from [<c00343c8>] (do_one_initcall+0x3c/0x188)
[<c00343c8>] (do_one_initcall+0x3c/0x188) from [<c0085960>] (sys_init_mole+0x8c/0x1a4)
[<c0085960>] (sys_init_mole+0x8c/0x1a4) from [<c0034b40>] (ret_fast_syscall+0x0/0x30)
Code: e59f0060 eb52980e ea00000b e59f1058 (e5910820)
---[ end trace da227214a82491b9 ]---
Segmentation fault
最後是各種網路,各種谷歌,參考別人的驅動,發現它們的開發板硬體地址並不是自己寫的頭文件,而是調用mach中已經定義好的頭文件,好吧,尋找相應開發板,相應埠的地址頭文件,在驅動文件中添加以下頭文件:
#include <mach/map.h>
#include <mach/regs-gpio.h>
#include <mach/gpio-bank-m.h>
Ok,打完收工,開發板,測試。運行無阻。完成。
5、在做到DS18B20溫度測試模塊驅動的時候,看到網上的代碼有些函數可以直接對引腳的功能進行設置,比如:s3c2410_gpio_cfgpin(DQ_PIN, DQ_PIN_OUTP); 但是對應於我的s3c6410的開發板就不知道用什麼函數了,網上找了半天,發現以上函數是在#include <plat/gpio-cfg.h>中,6410中對應的函數為:extern int s3c_gpio_cfgpin(unsigned int pin, unsigned int to);
6、最近學習移植linux內核,移植了新的linux內核以及掛載了新的NFS之後, 重新測試led驅動,發現安裝模塊以後,運行測試程序會出現以下錯誤:
-/bin/sh: ./main: not found(main為主機上編譯好的測試程序)
原因:
編譯busybox的時候選擇了靜態編譯:
Build Options->
Build BusyBox as a static binary (no shared libs)
Build with Large File Support (for accessing file>2GB)
如果選擇 Build BusyBox as a static binary (no shared libs) 方式進行編譯時,所需的庫已經與程序靜態地鏈接在一起,這些程序不需要額外的庫就可以單獨運行,但是自己編寫的程序在文件系統上運行必須採用靜態編譯,否則會報諸如:bin/sh: main :not found的錯誤。
靜態編譯如:
arm-linux-gcc –static main.c –o main
7.按照普通方法安裝配置tftp,並且關閉了防火牆,但是在開發板上tftp主機,總會報錯:
tftp: server error: (0) Permission denied
解決辦法:
修改文件 /etc/sysconfig/selinux,設定其中的
SELINUX=disabled
然後重啟電腦即可
㈣ Linux系統下用戶以及許可權管理
一、操作系統中的用戶管理 相關配置文件解讀
Linux用戶在操作系統可以進行日常管理和維護,涉及到的相關配置文件如下:
/etc/passwd 保存操作系統中的所有用戶信息
root : x : 0 : 0 : root : /root : /bin/bash
name:password:UID:GID:GECOS:directory:shell
用戶名 :密碼佔位符 :uid :基本組的gid :用戶信息記錄欄位:用戶的家目錄:用戶登錄系統後使用的命令解析器
————————————————
欄位1:用戶名
欄位2:密碼佔位符
欄位3:用戶的UID 0 表示超級用戶 , 500-60000 普通用戶 , 1-499 程序用戶
欄位4:基本組的GID 先有組才有用戶
欄位5:用戶信息記錄欄位
欄位6:用戶的家目錄
欄位7:用戶登錄系統後使用的命令解釋器
————————————————
UID:0表示超級用戶, 程序用戶 (1-499),普通用戶 (500以上60000以下),根據uid將用戶分為以上三類用戶。
/etc/shw 保存用戶密碼(以加密形式保存)
[root@xing /]# cat /etc/shadow
root : $6$Jw5XsDvvNBH5Xoq. : 19180 : 0 : 99999 : 7 : : :
用戶名:密碼(加密後的字元串):最近一次的修改時間【距離1970年1月1日的距離】:密碼的最短有效期:密碼的最長有效期:密碼過期前7天警告:密碼的不活躍期:用戶的失效時間: 保留欄位
————————————————
欄位1:用戶名
*欄位2:用戶的密碼加密後的字元串(sha)
欄位3:距離1970/1/1密碼最近一次修改的時間
欄位4:密碼的最短有效期
*欄位5:密碼的最長有效期(建議時間 90)
欄位6:密碼過期前7天警告
欄位7:密碼的不活躍期
欄位8:用戶的失效時間
欄位9:保留欄位
這個欄位目前沒有使用,等待新功能的加入。
————————————————
/etc/group 保存組信息
————————————————
root:x:0:
bin:x:1:bin,daemon
組名:組的密碼佔位符:gid:附加組成員
————————————————
/etc/login.defs 用戶屬性限制,密碼過期時間,密碼最大長度等限制
/etc/default/useradd 顯示或更改默認的useradd配置文件
二、文件及目錄許可權
文件與許可權: 即文件或者目錄屬於哪個用戶,屬於哪個組,不同的用戶能對該文件進行何種操作。
————————————————
註:
查看文件許可權: ls -l 文件
查看目錄許可權 : ls -ld 目錄
————————————————
[root@xing Desktop]# ls -l /root/Desktop/
total 70584
lrwxrwxrwx. 1 root root 18 Jul 14 14:32 123.txt -> /root/Desktop/ming
-rw-r--r--. (文件屬性) 1 (鏈接個數: 表示指向它的鏈接文件的個數 ) root (所屬者) root (所屬組) 0(文件大小:單位byte) Jul 14 14:14(最後一次修改時間) 2.txt(文件名)
drwx------.(文件屬性) 7 (目錄中的子目錄數: 此處看到的值要減2才等於該目錄下的子目錄的實際個數。 ) root (所屬者) root (所屬組) 4096 (文件大小:單位byte)Jul 13 16:56(最後一次修改時間) vmware-tools-distrib(目錄名)
[root@xing Desktop]# ls -ld /root/Desktop/
drwxr-xr-x. 3 root root 4096 Jul 14 14:44 /root/Desktop/
————————————————
文件屬性解釋:
- rw- r-- r-- .
d rwx r-x r-x .
欄位1:文件類型 【- 普通文件 d目錄 l符號鏈接 b塊設備】
欄位2:文件所有者對該文件的許可權
欄位3:文件所屬組的許可權
欄位4:其他用戶的許可權(既不是文件所有者也不是文件所屬組的用戶)
欄位5:表示文件受 selinux 的程序管理
8進制賦權法: r 【100】4; w【010】2; x【001】1
————————————————
三、用戶以及許可權管理命令匯總:
————————————————
用戶增刪改命令
useradd
userdel
usermod
————————————————
用戶組增刪改命令
groupadd
groupdel
groupmod
————————————————
passwd
change
————————————————
文件許可權修改: chmod命令
chmod 對象 算數運算符 許可權 文件
[root@xing tmp]# ls -ld ming
drwxr-xr-x. 2 root root 4096 Jul 16 10:27 ming
[root@xing tmp]# chmod o-x ming
[root@xing tmp]# ls -ld ming
drwxr-xr--. 2 root root 4096 Jul 16 10:27 ming
————————————————
文件所屬者修改:
chown 用戶 文件
[root@xing tmp]# chown ming ming
[root@xing tmp]# ls -ld ming
drwxr-xr--. 2 ming root 4096 Jul 16 10:27 ming
————————————————
文件所屬組修改:
chgrp 組 文件
[root@xing tmp]# chgrp ming ming
[root@xing tmp]# ls -ld ming
drwxr-xr--. 2 ming ming 4096 Jul 16 10:27 ming
————————————————
8進制賦權法
[root@xing ~]# chmod 644 /tmp/ming
[root@xing ~]# ls -ld /tmp/ming
drw-r--r--. 2 ming ming 4096 Jul 16 10:27 /tmp/ming
————————————————
linux下命令「ll」是「ls -l"的別名。
————————————————
粘滯位:賦權後的文件 只有建立者可以刪除
chmod o+t 文件
[root@xing ~]# chmod o+t /tmp/ming
[root@xing ~]# ll -d /tmp/ming
drw-r--r-T . 2 ming ming 4096 Jul 16 10:27 /tmp/ming
————————————————
sgid : 賦權後的目錄,新建立的文件或者子目錄的所屬組繼承父目錄的所屬組
chmod g+s 目錄
[root@xing ming]# chmod g+s /tmp/ming
[root@xing tmp]# ll
drw-r-Sr-T. 2 ming ming 4096 Jul 16 11:29 ming
[root@xing ming]# touch 20.txt
[root@xing ming]# ll
-rw-r--r--. 1 root ming 0 Jul 16 11:33 20.txt
[root@xing ming]# mkdir 60
[root@xing ming]# ll
drwxr-sr-x. 2 root ming 4096 Jul 16 11:34 60
————————————————
suid :允許誰運行該文件具有該文件所屬者的許可權
chmod u+s 文件
[root@xing Desktop]# ll /usr/bin/vim
-rwxr-xr-x. 1 root root 2324712 Dec 22 2016 /usr/bin/vim
[root@xing Desktop]# chmod u+s /usr/bin/vim
[root@xing Desktop]# ll /usr/bin/vim
-rwsr-xr-x. 1 root root 2324712 Dec 22 2016 /usr/bin/vim
備註:linux 紅底白字代表警告!
————————————————
[root@xing Desktop]# echo $PATH
/usr/lib64/qt-3.3/bin:/usr/local/sbin:/usr/sbin:/sbin:/usr/local/bin:/usr/bin:/bin:/root/bin
suid:4 sgid:2 粘滯位:1
[root@xing Desktop]# find /usr/bin -perm 4 755
/usr/bin/at
/usr/bin/chage
/usr/bin/pkexec
/usr/bin/Xorg
/usr/bin/crontab
/usr/bin/newgrp
/usr/bin/vim
/usr/bin/gpasswd
/usr/bin/passwd
/usr/bin/ksu
————————————————
1、不再允許添加新用戶的請求
chattr命令 :用於改變文件屬性
chattr +i 文件
lsttr命令 :查看文件屬性
lsattr 文件
[root@xing Desktop]# lsattr /etc/passwd /etc/shadow
-------------e- /etc/passwd
-------------e- /etc/shadow
[root@xing Desktop]# chattr +i /etc/passwd /etc/shadow
[root@xing Desktop]# lsattr /etc/passwd /etc/shadow
----i--------e- /etc/passwd
----i--------e- /etc/shadow
[root@xing Desktop]# useradd kk
useradd: cannot open /etc/passwd
2、umask
root用戶的umask默認值是0022,一般用戶默認是0002
目錄的最高許可權 0777-0022=0755
文件的最高許可權 0666-0022=644
一般伺服器配置umask的值配置為027最好;需要去修改兩處文件中的umask值。
/etc/profile
/etc/bashrc
3、修改默認的密碼最長有效期:修改以下配置文件
/etc/login.defs
㈤ 使用secureCRT遠程Linux,出現遠程主機拒絕連接。
在登陸之前你用ping 看看能否ping你的主機(xp);如果可以,還是無法登陸linux,你最好把那台機版的防火牆關權了,把selinux也關了,再檢查一下ssh 有沒開啟:service sshd status (我用的是centos)~~~這樣應該可以登上的了;
關掉防火牆和linux:輸入 setup->Firewall configuration
然後設置成這樣
sshd的狀態
㈥ 如何在虛擬機上的Linux系統配置FTP服務,跟Windows建立連接傳輸文件
在虛擬機上的Linux系統配置FTP服務,跟Windows建立連接傳輸文件的具體操作步驟如下:
1、在電腦上下載並安回裝好小型FTP服務答器(Quick Easy FTP Server) 軟體,打開進行設置用戶名,用於遠程登錄。
㈦ linux必學的60個命令
Linux必學的60個命令:
安裝和登錄命令:login、shutdown、halt、reboot、install、mount、umount、chsh、exit、last;
文件處理命令:file、mkdir、grep、dd、find、mv、ls、diff、cat、ln;
系統管理相關命令:df、top、free、quota、at、lp、adser、groupadd、kill、crontab;
網路操作命令:ifconfig、ip、ping、netstat、telnet、ftp、route、rlogin、rcp、finger、mail、 nslookup;
系統安全相關命令:passwd、su、umask、chgrp、chmod、chown、chattr、sudo ps、who;
其它命令:tar、unzip、gunzip、unarj、mtools、man、unendcode、uudecode。
Linux的優點
1、Linux由眾多微內核組成,其源代碼完全開源;
2、Linux繼承了Unix的特性,具有非常強大的網路功能,其支持所有的網際網路協議,包括TCP/IPv4、TCP/IPv6和鏈路層拓撲程序等,且可以利用Unix的網路特性開發出新的協議棧;
3、Linux系統工具鏈完整,簡單操作就可以配置出合適的開發環境,可以簡化開發過程,減少開發中模擬工具的障礙,使系統具有較強的移植性;