RHEL7版-项目04 用户与文件权限的管理[41页]
centos7用户,组及文件权限管理
centos7⽤户,组及⽂件权限管理centos7安装过程中如果没有创建⽤户的话,默认只有ROOT⽤户,这个⽤户是具有最⾼权限的帐户,可以做任何事情,但实际⽣产环境中我们⼀般不会使⽤这个⽤户,因为权限太⼤了,很危险。
所以在⽣产环境中就要创建⼀个或多个⽤户帐户,分配合适的权限来使⽤,⽤过windows的都知道,windows也是多⽤户,多任务的操作系统,每个⽤户也都有配置⽂件,⽤来定义和保存⽤户的环境变量,包括⽤户的家⽬录,桌⾯等的配置。
那么linux同样也是多⽤户,多任务操作系统,同样可以创建多个⽤户,定义每个⽤户的所属组,家⽬录,登录的shell,邮件等等环境变量。
在centos7中和⽤户相关的配置⽂件主要包括以下这么⼏个/etc/passwd此⽂件保存着:⽤户名:密码:UID:GID:⽤户描述:主⽬录:登录shell/etc/shadow此⽂件记录的⾏与passwd中的⾏⼀⼀对应,保存着:⽤户名:密码:最后⼀次修改时间:最⼩时间间隔:最⼤时间间隔:警告时间:不活动时间:失效时间:标志/etc/group此⽂件保存着:⽤户组名称:⽤户组密码:GID:⽤户列表(多个⽤户之间⽤,分隔)/etc/gshadow此⽂件与/etc/group⽂件中的⾏对应,保存着:⽤户组名:加密码后的密码:组管理员(多个⽤,分隔):组成员(多个⽤,分隔)/etc/default/useradd这个⽂件主要保存着创建账户时的默认值,使⽤useradd –D查看到的内容就是这个⽂件中的内容。
/etc/skel这是个⼀个⽬录,相当于windows中公⽤的账号环境设置,⽐如,可以在这个⽬录⾥放⼀个⽂本⽂件,当创建⽤户时,在每个⽤户的家⽬录⾥都可以看到这个⽂件,当然也可以放置公共的配置⽂件,创建⽤户时就可以延⽤这个配置。
/etc/login.defs这个是⽤来设置⽤户帐号限制的配置⽂件,⽐如密码的最⼤过期天数,长度等,但优先级⼩于/etc/shadow/etc/profile这个⽂件主要⽤来保存环境变量的,是全局的,由系统管理员管理~/.bashrc .bash_history .bash_profile .bash_logout 等这些⽂件主要⽤来定义⽤户的环境变量的。
项目04拓展B RHEL7中文件权限后面一个点的含义[2页]
比较一下这两个文件
[root@yufei ~]# ls -l testfile*
-rw-r–r–. 1 root root 0 Jan 16 23:06 testfile
-rw-r–r– 1 root root 0 Jan 16 23:10 testfile1
发现 testfile1 这个权限的后面没有了点
将
INUX=disabled
保存退出,重新启动系统。
重新进入系统后,我们再来看一下这个 SELinux 的运行模式
[root@yufei ~]# getenforce
Disabled
再来创建个文件
[root@yufei ~]# touch testfile1
[root@yufei ~]# ls -l testfile
-rw-r–r–. 1 root root 0 Jan 16 23:06 testfile
我们看到这个文件的权限后面是有点的。
下面我们关闭这个 SELinux,然后重新启动系统
[root@yufei ~]# vim /etc/sysconfig/selinux
这个点表示的是存在“SELinux 的安全标签”!
为什么会这样,我们来看如何得出来的结果。
我们用 getenforce 来查看 SELinux 的运行模式
[root@yufei ~]# getenforce
Enforcing
这说明 SELinux 是启动的,OK,我们来创建个文件
[root@yufei ~]# touch testfile
RHEL7 中,文件权限后面多了一个点“.”或一个加号“+”的含义
大家在使用 RHEL7 的时候,用 ls -l 命令查看文件的权限的时候,你可能会发现,这个
红帽Linux下文件和目录权限设置
#useradd user3创建用户user3
#passwd user3创建用户user3
#usermod –g user1 user2将user2用户设为和user1同组
2、切换为user1登陆,在/testdir目录下创建新文件
#su user1
$groups是否属于user1组
$cd /testdir
$cat本人姓名.txt读该文件内容(应该可看见)
$vim本人姓名.txt改写内容(应该不能保存)
4、user3用户登陆,测试其他用户权限
$su - user3切换到user3用户(对user1来说是其他用户)
$groups是否属于user3组
二目录权限设置1切换到user1登陆在testdir目录下创建新目录并设权限suuser1cdtestdirmkdiruser1dirlslduser1dir查看目录user1dir的权限精品文档精品文档可以编辑修改等待你的下载管理教育文档chmodurwxuser1dir将目录的权限设为所有者完全权限chmodgrxwuser1dir将目录的权限设为同组用户可读可进入权限chmodorwxuser1dir将目录的权限设为其他用户可读权限lslduser1dir查看目录的权限2用user2登陆进行同组用户权限测试suuser2cdtestdiruser1dir显示目录内容应该能显示清单cduser1dir进入该目录应该能进入该目录下mkdirtt创建子目录应该不能创建3用user3登陆进行其他用户权限测试suuser3cdtestdiruser1dir显示目录内容应该能显示清单cduser1dir进入该目录应该不能进入该目录六本次实训的体会
实训项目4文件权限管理
实训项目4文件权限管理实训项目4 文件权限管理一、实训目的:1、掌握文件和目录的权限设置二、实训内容1、假设某软件开发公司即将开始在Linux系统上进行两个项目的开发。
开发人员user1、user2和user3组成一个小组,负责A项目的开发;开发人员user4、user5和user6组成另一个小组,负责B项目的开发。
2、作为Linux系统管理员需要你为这四名开发人员分别建立用户帐号,并满足以下要求:(1)建立目录“/project_a”,该目录里面的文件只能由user1、user2和user3三人读取、增加、删除、修改以及执行,其他用户不能对该目录进行任何的访问操作;(2)建立目录“/project_b”,该目录里面的文件只能由user4、user5和user6三人读取、增加、删除、修改以及执行,其他用户不能对该目录进行任何的访问操作;(3)建立目录“/project”,该目录里面的文件只能由user1、user2、user3 、user4 、user5和user6六人读取、增加、删除、修改以及执行,其他用户只可以对该目录及其下的文件进行只读访问操作。
三、实训步骤1.创建终端,以根用户身份进行以下2~8步操作。
2.增加用户组。
〔因为每一个文件和目录都有一个所属组属性,能够通过设置共享目录的所属组的访问权限来达到对该组中成员的实际访问控制需求,所以,可以设置三个组(如:prj_1、prj_2、prj),按需求将用户添加到相应的组中,在设置共享目录的所属组属性及其对应的访问控制权限。
增加组使用的命令为groupadd〕如增加prj_1组的命令为:# groupadd prj_13.创建用户user1~user6。
(创建用户的时候需要分清私有组和扩展组的区别,并根据实际需求在命令中将这些用户加入到不同的组中),同时为新用户user1~user6设置密码。
创建用户user1的命令为:# useradd –g prj_1 user1# passwd user14.将user1~user6添加到prj组中。
如何处理代码中的文件权限问题
如何处理代码中的文件权限问题在软件开发中,处理文件权限问题是至关重要的。
文件权限是指确定哪些用户可以访问文件以及他们能够对文件做什么操作的规则。
在一个系统中,文件权限可以被分为读取、写入和执行三种权限。
文件权限问题不仅在操作系统级别存在,在应用程序开发过程中也需要考虑文件权限的管理。
本文将介绍处理代码中的文件权限问题的方法和技巧。
一、了解文件权限系统在Linux、Unix等操作系统中,文件权限系统是基于用户和用户组的概念的。
每个文件都有所属的用户和用户组,系统通过文件的所属用户和用户组来确定文件的权限。
一般来说,文件的权限可以分成三个部分:文件所有者的权限、文件所在组的权限和其他用户的权限。
权限主要包括读、写和执行三种。
读权限表示用户可以读取文件内容,写权限表示用户可以写入文件内容,执行权限表示用户可以执行文件。
在Windows系统中,文件权限也是由用户、用户组和访问控制列表(ACL)来确定的。
每个文件都有主要所有者和次要所有者,系统通过这些信息来确定文件的权限。
ACL是一个灵活的权限系统,可以为每个文件设置不同的权限规则。
二、代码中的权限控制在编写应用程序时,我们通常需要考虑文件权限控制的问题。
以下是一些处理代码中的文件权限问题的技巧:1.使用适当的文件权限在编写应用程序时,应当为生成的文件设置适当的权限。
一般来说,对于只读文件应当设置只读权限,对于可写文件应当设置可写权限。
同时,应当避免为文件设置过高的权限,以避免敏感信息泄露或不必要的文件操作。
2.使用文件锁在多进程或多线程环境中,如果多个进程或线程同时访问同一个文件,很容易产生文件权限冲突。
为了避免这种情况,可以使用文件锁来控制文件的访问权限。
文件锁是一种专门用于控制文件访问权限的机制,可以确保同一时间只有一个进程或线程可以访问文件。
3.检查文件权限在应用程序中,可以使用系统提供的API来检查文件的权限。
通过检查文件的权限,可以避免不必要的文件操作或者对敏感文件的误操作。
Linux的VMWare中Centos7文件权限管理chown和chmod
Linux的VMWare中Centos7⽂件权限管理chown和chmod ⽂件管理 chown chmod1./根⽬录下⽬录功能划分 /boot/ 存放系统启动程序菜单及核⼼ --可以单独使⽤⽂件系统 /etc/ 存放系统中所有配置⽂件 /bin/ 可运⾏⼆进制⽂件链接到/usr/bin /usr/ 存放系统程序及帮助⽂档 --可以单独使⽤⽂件系统 /var/ 存放辅助性⽂件 /home/ ⽤户家⽬录的默认位置 --可以单独使⽤⽂件系统 /mnt/ 存放新设备挂载时的挂载点 /dev/ 存放系统硬件信息的 /tmp/ 存放临时数据 --可以单独使⽤⽂件系统2.权限管理ls -la ---显⽰详细信息,共七项信息权限信息硬链接数属主属组⼤⼩(单位字节) 上⼀次修改时间⽂件名权限信息:共10个字符rwx rwx rwx⽂件类型属主权限u 属组权限g 其他⽤户o 三种⽤户统⼀表⽰⽤:a权限rwx: r read读取 w write写⼊ x execute执⾏--针对⽬录⽂件,检索权限,即能否进⼊⽬录。
3.⽂件类型普通⽂件⽬录⽂件d l软连接 b字符块设备- 普通⽂件d ⽬录⽂件l 软链接b 块设备⽂件c 字符设备⽂件p 管道⽂件4.Chown属主和组的更改:所属者:简称属主,默认⽂件的创建者即为⽂件的属主所属组:简称属组,默认⽂件的属主所在的主组作为⽂件的属组只有root⽤户和管理⽤户可以实施。
命令: chown格式:chown [-R] 属主:组⽂件名 --R表⽰递归,⽤于⽬录,表⽰⽬录及其包含的⼦⽬录和⽂件同时设置。
例:chown user1 myfile1chown :grp1 myfile1chown -R user1:grp1 dir15.chmod命令权限设置 rwx ⽬录Linux/Unix 的⽂件调⽤权限分为三级 : ⽂件拥有者、群组、其他。
利⽤ chmod 可以藉以控制⽂件如何被他⼈所调⽤。
Red Hat Enterprise Linux (RHEL) 7.7 驱动用户手册说明书
Red Hat Enterprise Linux (RHEL) 7.7 DriverUser ManualRHEL 7.7NOTE:THIS HARDWARE, SOFTWARE OR TEST SUITE PRODUCT (“PRODUCT(S)”) AND ITS RELATED DOCUMENTATION ARE PROVIDED BY MELLANOX TECHNOLOGIES “AS-IS” WITH ALL FAULTS OF ANY KIND AND SOLELY FOR THE PURPOSE OF AIDING THE CUSTOMER IN TESTING APPLICATIONS THAT USE THE PRODUCTS IN DESIGNATED SOLUTIONS. THE CUSTOMER'S MANUFACTURING TEST ENVIRONMENT HAS NOT MET THE STANDARDS SET BY MELLANOX TECHNOLOGIES TO FULLY QUALIFY THE PRODUCT(S) AND/OR THE SYSTEM USING IT. THEREFORE, MELLANOX TECHNOLOGIES CANNOT AND DOES NOT GUARANTEE OR WARRANT THAT THE PRODUCTS WILL OPERATE WITH THE HIGHEST QUALITY. ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT ARE DISCLAIMED. IN NO EVENT SHALL MELLANOX BE LIABLE TO CUSTOMER OR ANY THIRD PARTIES FOR ANY DIRECT, INDIRECT, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES OF ANY KIND (INCLUDING, BUT NOT LIMITED TO, PAYMENT FOR PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY FROM THE USE OF THE PRODUCT(S) AND RELATED DOCUMENTATION EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.Mellanox Technologies350 Oakmead Parkway Suite 100Sunnyvale, CA 94085U.S.A.Tel: (408) 970-3400Fax: (408) 970-3403© Copyright 2019. Mellanox Technologies Ltd. All Rights Reserved.Mellanox®, Mellanox logo, Mellanox Open Ethernet®, LinkX®, Mellanox Spectrum®, Mellanox Virtual Modular Switch®, MetroDX®, MetroX®, MLNX-OS®, ONE SWITCH. A WORLD OF OPTIONS®, Open Ethernet logo, Spectrum logo, Switch-IB®, SwitchX®, UFM®, and Virtual Protocol Interconnect® are registered trademarks of Mellanox Technologies, Ltd.For the complete and most updated list of Mellanox trademarks, visit /page/trademarks.All other trademarks are property of their respective owners.Table of ContentsDocument Revision History (5)1Firmware Burning (6)2Port Type Management (7)3Modules Loading and Unloading (8)4Important Packages and Their Installation (9)5SR-IOV Configuration (10)5.1Setting up SR-IOV (10)6Default RoCE Mode Setting (12)7PXE over InfiniBand Installation (13)List of TablesTable 1: Document Revision History (5)Document Revision HistoryTable 1: Document Revision HistoryRevision Date DescriptionRHEL 7.7 October 22, 2019 Initial version of this document.1 Firmware Burning1.Check the device’s PCI address.lspci | grep MellanoxExample:00:06.0 Infiniband controller: Mellanox Technologies MT27520 Family[ConnectX-3 Pro]2.Identify the adapter card's PSID.# mstflint -d 81:00.0 qImage type: FS2FW Version: 2.42.5000FW Release Date: 26.7.2017Rom Info: type=PXE version=3.4.752 devid=4103Device ID: 4103Description: Node Port1 Port2Sys imageGUIDs: e41d2d0300b3f590 e41d2d0300b3f591 e41d2d0300b3f592e41d2d0300b3f593MACs: e41d2db3f591 e41d2db3f592VSD:PSID: MT_10901110193.Download the firmware BIN file from the Mellanox website that matches your card'sPSID.4.Burn the firmware.# mstflint -d <lspci-device-id> -i <image-file> b5.Reboot your machine after the firmware burning is completed.2 Port Type ManagementConnectX®-3 onwards adapter cards’ ports can be individually configured to work asInfiniBand or Ethernet ports. By default, ConnectX® family adapter cards VPI ports areinitialized as InfiniBand ports. If you wish to change the port type use the mstconfig afterthe driver is loaded.1.Install mstflint tools.yum install mstflint2.Check the device’s PCI address.lspci | grep MellanoxExample:00:06.0 Infiniband controller: Mellanox Technologies MT27520 Family[ConnectX-3 Pro]e mstconfig to change the link type as desired IB – for InfiniBand, ETH – for Ethernet.mstconfig –d <device pci> s LINK_TYPE_P1/2=<ETH|IB|VPI>Example:# mstconfig -d 00:06.0 s LINK_TYPE_P1=ETHDevice #1:----------Device type: ConnectX3ProPCI device: 00:06.0Configurations: Current NewLINK_TYPE_P1 IB(1) ETH(2)Apply new Configuration? ? (y/n) [n] : yApplying... Done!-I- Please reboot machine to load new configurations.4.Reboot your machine.3 Modules Loading and UnloadingMellanox modules for ConnectX®-2/ConnectX®-3/ConnectX®-3 Pro are:•mlx4_en, mlx4_core, mlx4_ibMellanox modules for ConnectX®-4/ConnectX®-4 Lx/ ConnectX®-5/ ConnectX®-5Ex/ConnectX-6 are:•mlx5_core, mlx5_ibIn order to unload the driver, you need to first unload mlx*_en/ mlx*_ib and then themlx*_core module.To load and unload the modules, use the commands below:•Loading the driver: modprobe <module name># modprobe mlx5_ib•Unloading the driver: modprobe –r <module name># modprobe –r mlx5_ib4 Important Packages and Their Installationrdma-corerdma-core RDMA core userspace libraries and daemonslibibmad: Low layer InfiniBand diagnostic and management programslibibmad OpenFabrics Alliance InfiniBand MAD libraryopensm: InfiniBand Subnet Manageropensm-libs Libraries used by OpenSM and included utilitiesopensm OpenIB InfiniBand Subnet Manager and management utilitiesIbutils: OpenIB Mellanox InfiniBand Diagnostic Toolsibutils-libs Shared libraries used by ibutils binariesibutils OpenIB Mellanox InfiniBand Diagnostic Toolsinfiniband-diags: OpenFabrics Alliance InfiniBand Diagnostic Toolsinfiniband-diags OpenFabrics Alliance InfiniBand Diagnostic Toolsperftest: IB Performance testsperftest IB Performance Testsmstflint: Mellanox Firmware Burning and Diagnostics Toolsmstflint Mellanox firmware burning toolTo install the packages above run:# yum install libibverbs librdmacm libibcm libibmad libibumad libmlx4libmlx5 opensm ibutils infiniband-diags srptools perftest mstflint rdmacm-utils ibverbs-utils librdmacm-utils -y5 SR-IOV Configuration5.1 Setting up SR-IOV1.Install the mstflint tools.# yum install mstflint2.Check the device’s PCI.# lspci | grep MellanoxExample:00:06.0 Infiniband controller: Mellanox Technologies MT27520 Family[ConnectX-3 Pro]3.Check if SR-IOV is enabled in the firmware.mstconfig -d <device pci> qExample:# mstconfig -d 00:06.0 qDevice #1:----------Device type: ConnectX3ProPCI device: 00:06.0Configurations: CurrentSRIOV_EN True(1)NUM_OF_VFS 8LINK_TYPE_P1 ETH(2)LINK_TYPE_P2 IB(1)LOG_BAR_SIZE 3BOOT_PKEY_P1 0BOOT_PKEY_P2 0BOOT_OPTION_ROM_EN_P1 True(1)BOOT_VLAN_EN_P1 False(0)BOOT_RETRY_CNT_P1 0LEGACY_BOOT_PROTOCOL_P1 PXE(1)BOOT_VLAN_P1 1BOOT_OPTION_ROM_EN_P2 True(1)BOOT_VLAN_EN_P2 False(0)BOOT_RETRY_CNT_P2 0LEGACY_BOOT_PROTOCOL_P2 PXE(1)BOOT_VLAN_P2 1IP_VER_P1 IPv4(0)IP_VER_P2 IPv4(04.Enable SR-IOV:mstconfig –d <device pci> s SRIOV_EN=<False|True>5.Configure the needed number of VFsmstconfig –d <device pci> s NUM_OF_VFS=<NUM>NOTE: This file will be generated only if IOMMU is set in the grub.conf file (byadding “intel_iommu=on” to /boot/grub/grub.conf file).6.[mlx4 devices only] Create/Edit the file /etc/modprobe.d/mlx4.conf:options mlx4_core num_vfs=[needed num of VFs] port_type_array=[1/2 for IB/ETH],[ 1/2 for IB/ETH]Example:options mlx4_core num_vfs=8 port_type_array=1,17.[mlx5 devices only] Write to the sysfs file the number of needed VFs.echo [num_vfs] > sys/class/net/ib2/device/sriov_numvfsExample:# echo 8 > /sys/class/net/ib2/device/sriov_numvfs8.Reboot the driver.9.Load the driver and verify that the VFs were created.# lspci | grep mellanoxExample:00:06.0 Network controller: Mellanox Technologies MT27520 Family[ConnectX-3 Pro]00:06.1 Network controller: Mellanox Technologies MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function]00:06.2 Network controller: Mellanox Technologies MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function]00:06.3 Network controller: Mellanox Technologies MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function]00:06.4 Network controller: Mellanox Technologies MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function]00:06.5 Network controller: Mellanox Technologies MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function]00:06.6 Network controller: Mellanox Technologies MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function]00:06.7 Network controller: Mellanox Technologies MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function]00:06.0 Network controller: Mellanox Technologies MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function]For further information, refer to section Setting Up SR-IOV MLNX_OFED User Manual.6 Default RoCE Mode Setting1.Mount the configfs file.# mount -t configfs none /sys/kernel/config2.Create a directory for the mlx4/mlx5 device.# mkdir -p /sys/kernel/config/rdma_cm/mlx4_0/3.Validate what is the used RoCE mode in the default_roce_mode configfs file.# cat /sys/kernel/config/rdma_cm/mlx4_0/ports/1/default_roce_modeIB/RoCE v14.Change the default RoCE mode,•For RoCE v1: IB/RoCE v1•For RoCE v2: RoCE v2# echo "RoCE v2" >/sys/kernel/config/rdma_cm/mlx4_0/ports/1/default_roce_mode# cat /sys/kernel/config/rdma_cm/mlx4_0/ports/1/default_roce_modeRoCE v2# echo "IB/RoCE v1" >/sys/kernel/config/rdma_cm/mlx4_0/ports/1/default_roce_mode# cat /sys/kernel/config/rdma_cm/mlx4_0/ports/1/default_roce_modeIB/RoCE v17 PXE over InfiniBand InstallationPXE over InfiniBand infrastructure has additional parameter in the Boot Loader file forloading the necessary modules and interfaces and for allowing sufficient time to get the link.To install RHEL from PXE using the IPoIB interfaces, add the following parameters to theBoot Loader file, located in the var/lib/tftpboot/pxelinux.cfg directory, at thePXE server:bootdev=ib0 ksdevice=ib0 net.ifnames=0 biosdevname=0 rd.neednet=1rd.bootif=0 rd.driver.pre=mlx5_ib,mlx4_ib,ib_ipoib ip=ib0:dhcp.dhcp.retry=10 .timeout.iflink=60 .timeout.ifup=80.timeout.carrier=80Example:default RH7.5prompt 1timeout 600label RH7.5kernelappend bootdev=ib0 ksdevice=ib0 net.ifnames=0 biosdevname=0 rd.neednet=1rd.bootif=0 rd.driver.pre=mlx5_ib,mlx4_ib,ib_ipoib ip=ib0:dhcp.dhcp.retry=10 .timeout.iflink=60 .timeout.ifup=80.timeout.carrier=80。
Linux网络操作系统项目教程(RHEL7.4CentOS7.4) 项目3 管理Linux服务器的用户和组
6
用户账户信息和组群信息分别存储在用户账户文件和组群文件中。
3.2.1 子任务1 理解用户账户文件
1./etc/passwd文件
准备工作:新建用户bobby、user1、user2,将user1和user2加入bobby群组
[root@RHEL7-1 ~]# useradd bobby [root@RHEL7-1 ~]# useradd user1 [root@RHEL7-1 ~]# useradd user2 [root@RHEL7-1 ~]# usermod –G bobby user1 [root@RHEL7-1 ~]# usermod –G bobby user2
1./etc/group文件
group文件位于“/etc”目录,用于存放用户的组账户信息,对于该文件的内容任何 用户都可以读取。每个组群账户在group文件中占用一行,并且用“:”分隔为4个域。 每一行各域的内容如下(使用cat /etc/group):
组群名称:组群口令(一般为空,用x占位):GID:组群成员列表 group文件的内容形式如下:
Linux系统下的用户账户分为两种:
普通用户账户:在系统中只能进行普通工作,只能访问他们拥有的或者有权限执行的文 件。
超级用户账户(root):也叫管理员账户,它的任务是对普通用户和整个系统进行管理。 超级用户账户对系统具有绝对的控制权,能够对系统进行一切操作
组群是具有相同特性的用户的逻辑集合,使用组群有利于系统管理员按照用户的 特性组织和管理用户,提高工作效率。有了组群,在做资源授权时可以把权限赋予某
root用户的UID为:系统用户的UID从1到999;普通用户的UID可以在创建时由管理 员指定,如果不指定,用户的UID默认从1 000开始顺序编号。在Linux系统中,创建用户 账户的同时也会创建一个与用户同名的组群,该组群是用户的主组群。普通组群的GID 默认也是从1 000开始编号。
RHEL7版-项目04 用户与文件权限的管理
系统中的每一个文件都有一个用户和一个组的属主。使用
“ls –l‖命令可以看到每一个文件的属主和组。 系统中的每个组,在/etc/group文件中有一行记录 任何用户均可以读取用户组账户信息配置文件。 用户组的真实密码保存在/etc/gshadow配置文件中。 group文件字段说明:
Linux网络操作系统配置与管理(第三版)
“十二五”职业教育国家规划教材 Red Hat Enterprise Linux 7.3(RHEL 7.3)
项目4 用户与文件权限的管理
主编:夏笠芹、谢树新
2017年3月18日星期六
Linux网络操作系统配置与管理
第1 页
项目4 用户与文件权限的管理
【职业知识目标】
Linux网络操作系统配置与管理
第3 页
2017年3月18日星期六
4.2 项目知识准备
4.2.1 Linux中的用户和组的分类
Linux下的用户可以分为三类:
超级用户——用户名为root,它具有一切权限,只有进行 系统维护(例如:建立用户等)或其他必要情形下才用超级 用户登录,以避免系统出现安全问题。 系统用户(伪用户)——是Linux系统正常工作所必需的 内建的用户。
2017年3月18日星期六
Linux网络操作系统配置与管理
第13 页
4.2.4 Linux中文件和目录的权限
1.文件和目录的一般权限
2017年3月18日星期六
Linux网络操作系统配置与管理
第14 页
4.2.4 Linux中文件和目录的权限
2.文件和目录的特殊权限
在Linux系统中,用户对文件或目录的访问权限,除了
项目4 文件权限管理
子项目3.磁盘限额
启动vi编辑/etc/fstab文件,把/etc/fstab文件中的/dev/sdb1分区添加用户和组的磁盘限额,重新启动系统.
用quotacheck命令创建er和aquota.group文件。
利用edquota–u user1命令给用户user1谁知磁盘限额功能。将其blocks的soft设置为5000,hard设置为10000;inodes的设置为5000,hard设置为10000。编辑完成后保存并退出。
用数字形式更改文件filel的权限,使所有者只能读取此文件,其他任何用户都没有权限。查看设置结果。
为其他用户添加写权限。查看设置结果。
回到上层目录,查看test的权限。
为其他用户添加对此目录的写权限。
子项目2、改变文件的所有者
查看目录test及其中文件的所属用户组。
把目录test及其下的所有文件的所有者改成bin,所属组改成daemon。查看设置结果。
用quotaon命令启用quota功能。
切换到用户user01,查看自己的磁盘限额及使用情况。
尝试复制大否起作用。
五.实训思考题
文件backup.tar.gz的权限如下
-rw-r——r-- 1 root root 19274 Jul 14 11:00 backup.tar.gz
实训目的
实训内容
实训步骤
实训中的问题及解决方法
回答实训思考题
实训心得体会
建议与意见
.
假设有用户user1,请设置user1对/dev/sdb1分区的磁盘限额,将user1对blocks的soft设置为5000,hard设置为10000; inodes的soft设置为5000,hard设置为10000。
Red Hat Enterprise Linux 7 逻辑卷管理器管理 配置和管理 LVM 逻辑卷说
Red Hat Enterprise Linux 7逻辑卷管理器管理配置和管理 LVM 逻辑卷Last Updated: 2023-03-25Red Hat Enterprise Linux 7 逻辑卷管理器管理配置和管理 LVM 逻辑卷Enter your first name here. Enter your surname here.Enter your organisation's name here. Enter your organisational division here. Enter your email address here.法律通告Copyright © 2022 | You need to change the HOLDER entity in the en-US/Logical_Volume_Manager_Administration.ent file |.The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.Linux ® is the registered trademark of Linus Torvalds in the United States and other countries. Java ® is a registered trademark of Oracle and/or its affiliates.XFS ® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.MySQL ® is a registered trademark of MySQL AB in the United States, the European Union and other countries.Node.js ® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.All other trademarks are the property of their respective owners.摘要本书描述了 LVM 逻辑卷管理器,包括在集群环境中运行 LVM 的信息。
LinuxCentos7账号与权限管理(超详细实例操作)精选全文完整版
LinuxCentos7账号与权限管理(超详细实例操作)Linux/Centos7账号与权限管理1. 管理⽤户账号、组账号2. 查询账号信息3. 设置⽂件和⽬录的权限4. 设置⽂件和⽬录的归属⼀、前⾔概述作为多⽤户、多任务(Multi-Users,Multi-tasks)的服务器操作系统,Linux提供了严格的权限管理机制,主要从⽤户⾝份、⽂件权限两个⽅⾯对资源进⾏限制。
Linux基于⽤户⾝份对资源访问进⾏控制。
· ⽤户账号类别:1. 超级⽤户——root,权限最⾼2. 普通⽤户——⾃定义⽤户 匿名⽤户(nobody)类似于Windows中的Guest3. 程序⽤户——控制程序和服务的,⽆法登陆· 组账号——⽤户的集合(其实可以认为是⽤户权限的集合)4. 基本组(私有组)——伴随着⽤户创建⽽创建 与⽤户同名(也可以⾃⼰设置) 但创建⼀个⽤户的时候必有其组5. 附加组(公有组)——直接创建空组,可以添加已有的⽤户,给组设置权限,该组中所有⽤户都具备此权限· UID和GID6. UID(User IDentity) ——⽤户标识号 (默认情况下0表⽰root 1~999 表⽰(系统)程序⽤户 1000~60000 表⽰(登录)普通⽤户)7. GID(Group IDentity)——组标识号⼆、⽤户账号⽂件/etc/passwd——保存⽤户名称、宿主⽬录、登录shell等基本信息[root@lokott ~]# head -2 /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologinroot:x:0:0:root:/root:/bin/bash——以冒号分隔 下⾯进⾏逐⼀解释1. root——⽤户账号名称2. x——使⽤加密算法加密的密码,这⾥是不会显⽰的3. 0——⽤户UID号4. 0——所属基本组账号的UID5. root——⽤户全名,可以填写⽤户详细信息6. /root——宿主⽬录7. /bin/bash——指定⽤户的登录Shell/etc/shadow——保存⽤户的密码、账号有效等信息[root@lokott ~]# head -2 /etc/shadow //查看头两⾏信息root:$6$P0mVYDgJo8HZnZWl$oYlITJyv.hP.6wS/OCuAdc61QoWTkYJMcONdy9aAjRW4Cpmc5Mor40xn/RiZ9Hi1PzhVoX5Chur4VfFB8JmKO1::0:99999:7:: :bin:*:17110:0:99999:7:::[root@lokott ~]#root:66P0mVYDgJo8HZnZWl$oYlITJyv.hP.6wS/OCuAdc61QoWTkYJMcONdy9aAjRW4Cpmc5Mor40xn/RiZ9Hi1PzhVoX5C hur4VfFB8JmKO1::0:99999:7:::——以冒号分隔,下⾯逐⼀解释1. root——⽤户账号名称2. 粗体部分——表⽰加密算法加密的密码,登录输⼊该密码是⽆效的3. ::——之间的内容是上次修改时间4. 0——密码的最短有效天数(0表⽰随时可以更改)5. 99999——密码的最长有效天数6. 7——提前7天提醒⽤户⼝令将过期:::——表⽰的是密码和账号过期之后的操作处理(基本可以忽略)⼆、管理⽤户账号1.添加⽤户账号——useradd命令选项1. -u ——指定⽤户的UID号,且该UID号没有被其他⽤户使⽤2. -d ——指定⽤户的宿主⽬录位置(与-M⼀起使⽤时不⽣效!)3. -e——账号失效时间(过期时间)4. -g——基本组5. -G——附加组6. -M——不创家⽬录7. -s ——指定⽤户的登录shell实例:useradd -d /opt/mike (-g mike) -G caiwu -s /sbin/nologin mike[root@lokott ~]# useradd -d /opt/mike -G caiwu -s /sbin/nolgin mike //注意需要先有caiwu组——groupadd caiwu[root@lokott ~]# tail -2 /etc/passwd //查看passwd⽂件最后两⾏信息lokott:x:1000:1000:lokott:/home/lokott:/bin/bashmike:x:1001:1001::/opt/mike:/sbin/nolgin[root@lokott ~]# tail -2 /etc/groupcaiwu:x:1002:mikemike:x:1001:[root@lokott ~]# tail -2 /etc/shadowlokott:$6$aq3AU9oDZf/ERE2D$Ol.zBTLNqbsPDdsJYE0yU3Wa7EUU1SonR3rUQ616PsgA2u.DtQ99ecTUbdw2y2RhmlaL75WlcqMsfEUNretgb0:18192:0:99 999:7:::mike:!!:18200:0:99999:7:::[root@lokott ~]# id mike //查看mike的id信息uid=1001(mike)gid=1001(mike)组=1001(mike),1002(caiwu)[root@lokott ~]# ls /home/ //因为-d 指定了⽤户的宿主⽬录,所以家⽬录创建在了指定的/opt/mike⽬录中demo lokott[root@lokott ~]# ls /opt/demo01.txt mike rh test[root@lokott ~]#2.设置/更改⽤户⼝令(密码)passwdpasswd 选项 … ⽤户名1. -d 清除密码2. -l 锁定3. -S 查看是否锁还是未锁 (⼤写)4. -u 解锁[root@lokott ~]# useradd -d /opt/lisi -s /sbin/nologin lisi[root@lokott ~]# tail -2 /etc/passwdlokott:x:1000:1000:lokott:/home/lokott:/bin/bashlisi:x:1001:1001::/opt/lisi:/sbin/nologin //这⾥/sbin/nologin是表⽰⽤户⽆法登录[root@lokott ~]# passwd lisi更改⽤户 lisi 的密码。
4管理用户和文件权限
一、管理用户和组账号1、用户和组账号概述(1)用户账号主要包括超级用户(如root)、普通用户和程序用户(如bin、daemon、ftp、mail等)(2)组账号每一个用户账号至少属于一个组,;。
基本组不能删除(除非没有成员了),附加组不管有没有成员都可以删除。
(3)UID和GIDroot用户的UID为固定值0,程序用户的UID默认在1-499之间,普通用户的UID默认在500-60000之间。
普通用户、及其组账号使用的默认UID、GID范围定义在配置文件“/etc/login.defs”中2、用户账号管理useradd、passwd、usermod、userdel(1)用户账号文件/etc/passwd、/etc/shadow在这两个配置文件中,每一行对应一个用户账号,不同的配置项之间用冒号“:”分隔。
passwd文件的配置行格式:第二字段:经过加密的用户密码字串,或密码占位符“X”(若此X删了,表示无密码)在早期的unix系统中,用户账号的密码信息也是保存在passwd文件中的,不法用户可以获取密码字串进行暴力破解,这样一来账号安全就存在一定的隐患。
因此后来将密码转存入专门的shadow文件中,而passwd文件中仅保留密码占位符“x”shadow文件的配置行格式:shadow文件又被称为“影子文件”,其中保存有各用户账号的密码信息,因此对shadow文件的访问应该进行严格限制。
默认只有root用户能够读取文件中的内容,而不允许直接编辑该文件中的内容。
①用户账号②加密密码字串。
使用MD5加密的密码字串,当为“*”或“!!”时表示此用户不能登录到系统。
若该字段内容为空,则该用户无需密码即可登录系统。
③上次改密码时间戳(天数)。
表示从1970年01月01日起到最近一次修改密码间隔的天数。
0表示还未修改,下次登录时必须修改④密码最短有效天数。
自本次修改密码后,必须至少经过多少天才能再次修改密码。
默认值为0,表示不进行限制⑤密码最长有效天数。
redhat 7基础教程 - 2
登录和退出系统1. 启动系统通常LILO是安装在MBR上的,计算机启动后,MBR上的程序被执行,将出现一个不是很漂亮的图形:左边是一个小红帽图像,右边列出了可以启动的操作系统,你可以使用键盘箭头切换。
刚安装好后默认值是Linux,也就是你不选择,一会儿将自己启动Linux。
如果你想默认的选择是Windows的话,那你可以在启动Linux后,用vi修改/etc目录下的lilo.conf文件,加上default=windows,然后再执行/sbin/lilo重新生成LILO。
2. 用户登录Linux是一个真正意义上的多用户操作系统,用户要使用该系统,首先必须登录,使用完系统后,必须退出。
用户登录系统时,为了使系统能够识别该用户,必须输入用户名和密码,经系统验证无误后才可以登录系统使用。
Linux下有两种用户:1) root用户:超级权限者,系统的拥有者,在Linux系统中有且只有一个root用户,它可以在系统中任何操作。
在系统安装时所设定的密码就是root用户的密码。
2)普通用户:Linux系统可以创建许多普通用户,并为其指定相应的权限,使其有限地使用Linux系统。
关于用户的管理,我们将在后面详细说明。
用户登录分两步进行:1)输入用户的登录名,系统根据该登录名来识别用户;2)输入用户的口令,该口令是用户自己选择的一个字符串,对其他用户完全保密,是登录系统时识别用户的唯一根据,因此每一个用户都应该保护好自己的口令!系统在建立之初,仅有root用户,其它的用户则是由root用户创建的。
由于root用户的权限太大了,所以如果root用户误操作将可能造成很大的损失。
所以建议系统管理员为自已新建一个用户,只有需要做系统维护、管理任务时才以root用户登录。
下面就是一个登录实例:(其中黑体字为输入)Red Hat Linux release 7.1 (Seawolf)Kernerl 2.4.2-2 on an i686Home login:rootPassword:在上面的例子中,我们发现在Password后面是空的,其实并不是不输入密码,而是在输入时,Linux系统不会把它显示出来,这样用来保护密码!如果登录成功的话,我们将获得Shell(Shell是用来与用户交互的程序,它就象DOS中的,不过在Linux下可以有多种Shell供选择,如bash、csh、ksh等)提示符,如果以root用户登录的话,那么获得的提示符是“#”,否则将是“$”。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
系统组:一般加入一些系统用户。
2020年5月21日星期四
Linux网络操作系统配置与管理
第5 页
4.2.2 Linux中用户和组的配置文件
▪ 每个用户都有一个UID数值:
超级用户的UID——0 系统用户的UID——1~999 普通用户的UID——≥1000
▪ Linux操作系统是一个多用户的操作系统,它允许多个用
户同时登陆到系统上使用系统资源。系统根据帐户来区 分每个用户的文件、进程、任务,给每个用户提供特定的 工作环境(如用户的工作目录、Shell版本以及X-Windo w环境的配置等),使每个用户的工作都能独立不受干扰 地进行。任何一个要使用系统资源的使用者,都必须首先 向系统管理员申请一个用户账号,每个用户账号都拥有一 个惟一的用户名和相应的口令。用户在登录时只有键入 正确的用户名和口令后,才能进入系统。
▪ 在Linux中,用户账号、密码、组信息和组密码均 是存组账号文件 组密码文件
文件名称
/etc/passwd /etc/shadow /etc/group /etc/gshadow
2020年5月21日星期四
Linux网络操作系统配置与管理
第6 页
4.2.2 Linux中用户和组的配置文件
1. 用户账号文件——/etc/passwd
▪ passwd 是一个文本文件,用于定义系统的用户账号,由于
所有用户都对passwd有读权限,所以该文件中只定义用户 账号,而不保存口令。
▪ passwd文件中:
每行定义一个用户账号 每行由7个字段组成,字段之间用“:”分隔,其格式如下:
系统用户不能用来登录.
普通用户——是为了让使用者能够使用Linux系统资源而 建立的,我们的大多数用户属于此类。
2020年5月21日星期四
Linux网络操作系统配置与管理
第4 页
4.2 项目知识准备
4.2.1 Linux中的用户和组的分类
▪ Linux中的组有以下三种:
基本组(私有组):建立账户时,若没有指定账户所属 的组,系统会建立一个和用户名相同的组,这个组就 是基本组,基本组只容纳一个用户。当把其他用户 加入到该组中,则基本组就变成了附加组。
▪ 【职业能力目标】
会添加新用户、组并为用户设置密码 会设置用户、组的属性和删除用户、用户组 会向组添加和删除组成员 会设置文件和目录的一般权限、特殊权限 能修改文件和目录的属主和属组 会设置新建文件或目录的默认权限
2020年5月21日星期四
Linux网络操作系统配置与管理
第2 页
4.1 项目描述
Linux网络操作系统配置与管理(第三版)
“十二五”职业教育国家规划教材 Red Hat Enterprise Linux 7.3(RHEL 7.3)
项目4 用户与文件权限的管理
课程标准(教学大纲)
教学设计方案(教案)
PPT电子课件 教材习题参考答案
附赠光盘
模拟试卷及参考答案(4套)
红帽认证+全国技能大赛资料
个人资料:可以记录用户的完整姓名、地址、办公室电话、家庭电 话等个人信息。
主目录:类似Windows 的个人目录,通常是/home/username,这 里username是用户名,用户执行“cd~”命令时当前目录会切换 到个人主目录。
Shell:定义用户登录后激活的Shell,默认是Bash Shell
知识拓展&网络工程解决方案
主编:夏笠芹
2020年5月21日星期四
Linux网络操作系统配置与管理
第1 页
项目4 用户与文件权限的管理
▪ 【职业知识目标】
了解:Linux中的用户和组的分类,用户登录Linux系统的 过程 熟悉:Linux中用户和组的配置文件, Linux中文件和目录 的权限类型, 掌握:用户和组的管理方法,文件和目录的权限设置方法
▪ 为提高安全性,用户真实的密码采用MD5加密算法加密后,保存在配置 文件中。
▪ 只有root用户可以读取。
2020年5月21日星期四
Linux网络操作系统配置与管理
第9 页
4.2.2 Linux中用户和组的配置文件
▪ /etc/shadow文件中的每行9个字段的含义分别为:
字段
登录名
加密口令
最后一次修改时间 最小时间间隔 最大时间间隔 警告时间 不活动时间 失效时间 标志
2020年5月21日星期四
Linux网络操作系统配置与管理
第8 页
4.2.2 Linux中用户和组的配置文件
2. 用户密码文件——/etc/shadow
▪ 每行定义了一个用户信息,行中各字段用“:”隔开,其格式如下:
登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志
▪ Linux下的用户可以分为三类:
超级用户——用户名为root,它具有一切权限,只有进行 系统维护(例如:建立用户等)或其他必要情形下才用超级 用户登录,以避免系统出现安全问题。
系统用户(伪用户)——是Linux系统正常工作所必需的 内建的用户。
主要是为了满足相应的系统进程对文件属主的要求而建立的,例 如:bin、daemon、adm、lp等用户。
账号名称:密码:UID:GID:个人资料:主目录:Shell
2020年5月21日星期四
Linux网络操作系统配置与管理
第7 页
4.2.2 Linux中用户和组的配置文件
▪ 字段说明:
账号名称:用户登录Linux系统时使用的名称。 密码:以前是以加密格式保存密码的位置,现在密码保存在 /etc/shadow文件中,此处只是密码占位符“x”或“*”。若为“x”,说 明密码经过了shadow的保护 UID:用户的标识,是一个数值,用它来区分不同的用户 GID:用户所在基本组的标识,是一个数值,用它来区分不同的组, 相同的组具有相同的GID。
▪ 对用户(组)的管理工作主要涉及到用户(组)账号的添加、
修改和删除、用户(组)口令的管理以及为用户(组)配置访 问系统资源的权限。这些工作是网络管理员日常最基本 的工作任务,也是构建系统安全的最基本的保障。
2020年5月21日星期四
Linux网络操作系统配置与管理
第3 页
4.2 项目知识准备
4.2.1 Linux中的用户和组的分类