◆ la instalación y el inicio de sesión:, apagado, detener, reiniciar, instalar, montar, umount, chsh, salida, última
◆ procesamiento de archivos: archivos, mkdir, grep, dd, hallazgo, mv, ls , diff, gato, ln
◆ gestión de sistemas: df, la parte superior, y de contingentes, en, lp, adduser, groupadd, matar, crontab
◆ funcionamiento de la red: ifconfig, ip, mesa de ping , netstat, telnet, FTP, ruta, rlogin, rcp, dedo, electrónico, nslookup
◆ seguridad del sistema: passwd, Do, la máscara U, chgrp, chmod, chown, chattr, ps sudo, que
◆ otros comandos: alquitrán, descomprimir, gunzip, unarj, mTOOLS, hombre, unendcode, uudecode
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
passwd
< p comando passwd> 1. la función para modificar la contraseña de la cuenta de usuario originales, los permisos para todos los usuarios.
2 formato passwd [opciones] nombre de cuenta
3 parámetros principales -l: .. bloqueados nombre de cuenta ha sido nombrado Sólo los usuarios con privilegios de superusuario pueden utilizar. -u: para desbloquear la cuenta bloqueada, sólo los usuarios con privilegios de superusuario pueden utilizar. -x, y ndash; máximo = DÍAS: tiempo máximo de contraseña (días), sólo los usuarios con privilegios de superusuario pueden utilizar. -n, y ndash; mínimo = DÍAS: tiempo mínimo de contraseña (días), el usuario sólo tiene privilegios de superusuario antes de su uso. -d: eliminar la contraseña del usuario, sólo los usuarios con privilegios de superusuario pueden utilizar. -S: Comprobar el tipo de contraseña del usuario especificado de autenticación, sólo los usuarios con privilegios de superusuario pueden utilizar.
4 Ejemplos de aplicación
$ passwdChanging contraseña para la contraseña de usuario para cao.Changing cao (actual) la contraseña de UNIX :. New UNIX password: Vuelva a escribir la nueva contraseña UNIX: passwd: todos los tokens de autenticación actualizado correctamente.
se puede ver de lo anterior, utilice el comando passwd para introducir la contraseña anterior, a continuación, introduzca la nueva contraseña dos veces.
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —. Do
1 papel papel do se cambia a la identidad del otro usuario, excepto superusuario, tiene que escribir el usuario contraseña. .
2 formato SU [Opciones] y hellip; [-] [USUARIO [ARG] y hellip;]
3 parámetros principales -F, y ndash; rápida de archivos :. inicio no es obligatorio (por ejemplo, csh.cshrc etc.), sólo dos tipos de csh Shell. -l, y ndash; iniciar sesión: la adición de este parámetro después, como si el usuario vuelve a visitar el mismo, la mayoría de las variables ambientales (tales como el hogar, SHELL y de usuario, etc.) se basan en el usuario (USER) en base, y se va a cambiar el directorio de trabajo. Si no se especifica USUARIO, por defecto es root. -m, -p, y ndash; preservar medio ambiente: no cambian las variables ambientales en la ejecución de su. cambio de cuenta de usuario para el usuario y ejecutar instrucciones (comandos) y luego de vuelta al usuario original: -c comando. USUARIO: Para cambiar la cuenta de usuario, ARG entrantes nuevos parámetros de Shell.
ejemplos
4. Aplicación de los cambios en la cuenta de superusuario, y restaurar el usuario después de ejecutar el comando df. su -c raíz df
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —. umask
1 actuación máscara de usuario configuración de archivo en el archivo de usuario y directorio de crear un valor de máscara predeterminada, si esta comando en el archivo de perfil, el usuario puede controlar el archivo posterior permisos de acceso se construyen. Se le dice al sistema cuando se crea un documento no da a nadie permisos de acceso. Los permisos para todos los usuarios. ..
2 formato de umask [-p] [-S] [Modo]
3 parámetros -S: determinar un valor de máscara U actual. -p: Modificar configuración de umask. [Mode]: para cambiar el valor.
4. Descripción de valor tradicional máscara de usuario Unix es 022, lo que impide al usuario de otros usuarios del mismo grupo y la otra que pertenecen al grupo del documento modificado por el usuario. Dado que cada usuario tiene su propio privada y pertenece a un grupo, entonces este y " protegida grupo de modos y " no está en la necesidad de. permisos estrictos forman la base de la seguridad de Linux, los errores en la autorización fatal. Tenga en cuenta que, umask comando para establecer el proceso creado para el acceso de lectura al archivo, el valor del seguro es 0077, que permisos de lectura y escritura para cerrar todos los procesos que no sean el proceso para crear el archivo, expresada como -RW y mdash; — - . En ~ /.bash_profile en, poniendo una máscara de usuario única línea 0077 de Shell puede garantizar que después de cada puesta en marcha, el proceso de autorización máscara de usuario se puede ajustar correctamente.
5. Ejemplos de aplicación
umask -Su = rwx, g = rx, o = rxumask -p 177umask -Su = rw, g =, o =
encima de 5 línea de comandos, primero visualice el estado actual, entonces el valor de máscara U en 177, encontró que sólo el propietario del archivo ha de leer y escribir en el fichero, otros usuarios no puede acceder al archivo. Esto es obviamente un entorno muy seguro.
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — chgrp
acción
1 chgrp de uno o más grupos representados modificar el archivo o directorio pertenece. permisos de superusuario. .
2 formato chgrp [opciones] y hellip; archivos de grupo … o chgrp [opciones] y hellip; – referencia = archivos de referencia y hellip;
cada < archivo > de grupo perteneciente está ajustado a < grupo >. .
3 parámetros -c, y ndash; cambios: como – prolijo, pero sólo cuando hay cambios para mostrar los resultados. Y ndash; dereference: enlace simbólico afectará el objeto como se indica, en lugar del propio enlace simbólico. -h, y ndash; sin eliminar la referencia: enlace simbólico en sí afectará, en lugar de destino del enlace simbólico indicado (cuando el sistema soporta enlaces simbólicos para cambiar el propietario, esta opción es válida). -f, y ndash; en silencio, y ndash; tranquila: eliminar la mayor parte del mensaje de error. Y ndash; referencia = Archivos de referencia: < referencias > grupo pertenece, en lugar de la especificada < grupo >. -R, y ndash; recursiva: procesamiento recursivo de todos los archivos y subdirectorios. -v, y ndash; verbosa: a procesar se mostrará ninguna información del archivo.
4. Descripción Este comando cambia el archivo de grupo de usuario especificado pertenece. En el que el grupo puede ser un ID de grupo de usuario, un nombre de grupo puede ser /etc /group, grupo de usuarios. Nombre del archivo es una lista separada por espacios de archivos que cambiar es un grupo que apoya comodines. Si el propietario o el usuario no es el archivo de superusuario, no se puede cambiar el grupo del archivo. .
Ejemplos
5 aplicación cambiar /opt /local /libro /es un grupo de todos los archivos y subdirectorios del libro, el siguiente comando: $ chgrp y ndash; R libro /opt /local /libro
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
Requisitos del sistema: versión ilimitada, requiere una plataforma de PC (CPU de arquitectura x86),
El sistema operativo Linux es un sistema operativo de código abierto y libre que no solo es seguro,
Muchos medios y expertos creen que Linux cree que Linux es más seguro que Windows
Proceso de instalación del disco redhat-5.4 U Preparación: FbinstTool.exe-software redhat-5.
Método de configuración de la política de seguridad común en Linux
Tecnología antispam ampliamente utilizada en Linux
Partición del disco en Linux, formateo del sistema de archivos y dispositivo raid
Cómo administrar el entorno virtual KVM con herramientas de línea de comandos en Linux
Use Beowulf para hacer que las PC comunes se agrupen
Linux pila del subsistema de barrio (procesos relacionados seis)
Elementary OS Beautiful Linux Overview
Tizen 1.0 lanzó el sistema operativo móvil basado en Linux
Las oportunidades de Linux para escritorio llegan a
¿Qué pasa si Linux olvida la contraseña?
Vault y Certificate Manager en Windows 7
Método de Win10 para ocultar CD vacíos, disquetes y otros íconos de unidades
Cómo mostrar la computadora win7, el archivo oculto
Cómo volver a crear el icono de acceso directo en el escritorio del sistema Win7?
¿Qué debo hacer si Win8 termina con una pantalla negra con controlador de tarjeta gráfica?
Modifique la ruta de instalación predeterminada del software en windows7
Win2003 cuatro formas de mejorar rápidamente la seguridad del sistema