当前位置: 首页 > news >正文

贵阳网站设计报价为什么做电影网站没有流量

贵阳网站设计报价,为什么做电影网站没有流量,wordpress 旅游插件,激励案例网站制作一#xff0c;Linux的安全模型 1.安全3A Authentication(认证),Authorization(授权),Accounting(审计)(AAA)是用于对计算机资源的访问、策略执行、审计使用情况和提供服务账单所需信息等功能进行智能控制的基本组件的一个术语。大多数人认为这三个组合的过程对有效的网络管理和…一Linux的安全模型 1.安全3A Authentication(认证),Authorization(授权),Accounting(审计)(AAA)是用于对计算机资源的访问、策略执行、审计使用情况和提供服务账单所需信息等功能进行智能控制的基本组件的一个术语。大多数人认为这三个组合的过程对有效的网络管理和系统安全管理非常重要。 第一步认证策略提供了辨识某个用户的方法一般是在认证成功之前要求用户输入一个合法的用户名和有效的密码。认证的过程有赖于每个用户拥有获取访问权的唯一标准AAA服务会拿该标准密码和数据库中的密码对比如果匹配则允许其访问计算机否则认证失败拒绝访问。 第二步认证完成后用户必须得到授权才能做特定的事情和处理相关任务。在登录某个系统后用户可能会尝试运行相关的命令。授权的进程会决定用户是否有运行该命令的权利。简单说授权就是实施策略的过程即是确定允许用户使用哪种类型或质量的活动、资源或服务的过程。 通常授权发生在认证的上下文环境中。一旦你认证了某个用户也就意味着该用户也被授权了不同种类的访问和活动。 在AAA框架中最后的一项是审计意思是需要监控和测量在访问的过程中的资源使用情况。身份认证、授权和审计服务通常由专用的AAA服务提供AAA服务是执行这些功能的程序。 2.用户登录linux的背后发生了什么 二Linux系统中用户和组及相关的文件 1.linux系统中的用户类型 一般linux用户分为管理员和普通用户root用户为超级管理员 1超级管理员默认名称为root其UID为 0 2普通用户的UID1-60000 系统自动分配分为系统用户和登录用户 系统用户1-499CentOS6, 1-999 CentOS7系统用户负责对守护进程获取资源进行权限分配 登录用户500, 1000CentOS7 使用交互式登录 2.linux中的用户组 管理员组的组ID(GID)也为0叫root组(即使你把其他用户加入root组他任然是普通用户) 普通组分为系统组和普通组 系统组1-499, 1-999CENTOS7 普通组500, 1000CENTOS7 Linux组的类别 用户的主要组(primary group) 用户必须属于一个且只有一个主组,组名同用户名且仅包含一个用户私有组 用户的附加组(supplementary group) 一个用户可以属于零个或多个辅助组 3.Linux用户和组的主要配置文件 用户和组的配置文件都位于/etc文件夹下 /etc/passwd保存用户及其属性信息(名称、UID、主组ID等 /etc/group保存组及其属性信息 /etc/shadow保存用户密码及其相关属性 /etc/gshadow保存组密码及其相关属性 passwd文件格式 passwd文件格式: 1:2:3:4:5:6:7 # 每个用户使用一行特定格式的文本记录 1:login name登录用名steve 2:passwd密码 (x) 3:UID用户身份编号 (1000) 4:GID登录默认所在组编号 (1000) 5:GECOS用户全名或注释 6:home directory用户主目录 (/home/steve) 7:shell用户默认使用shell (/bin/bash) shadow文件格式 shadow文件格式 daemon:*:18027:0:99999:7::: # 每个用户使用一行特定格式的文本记录 1:2:3:4:5:6:7:8:9 1:登录用名 2:用户密码:一般用sha512加密 3:从1970年1月1日起到密码最近一次被更改的时间 4:密码再过几天可以被变更0表示随时可被变更 5:密码再过几天必须被变更99999表示永不过期 6:密码过期前几天系统提醒用户默认为一周 7:密码过期几天后帐号会被锁定 8:从1970年1月1日算起多少天后帐号失效 9:预留未用 group文件格式 group文件格式 daemon❌2: 1:2:3:4 1:群组名称就是群组名称 2:群组密码通常不需要设定密码是被记录在 /etc/gshadow 3:GID就是群组的 ID 4:以当前组为附加组的用户列表(分隔符为逗号) gshdow文件格式 gshdow文件格式 daemon::: 1:2:3:4 1:群组名称就是群的名称 2:群组密码 3:组管理员列表组管理员的列表更改组密码和成员 4:以当前组为附加组的用户列表多个用户间用逗号分隔 三Linux系统中用户和组的管理命令 1.相关文件操作 vipw vigr vipw, vigr - edit the password, group, shadow-password or shadow-group file -g, --group Edit group database. -p, --passwd Edit passwd database. -s, --shadow Edit shadow or gshadow database. pwck pwck - verify integrity of password files grpck grpck - verify integrity of group files 2.用户和组管理命令 用户管理命令 useradd usermod userdel 组帐号维护命令 groupadd groupmod groupdel useradd 创建用户 选项\用法 useradd [options] LOGIN -u UID 指定用户UID -o 配合-u 选项不检查UID的唯一性可创建不同用户名同UID的用户 -g GID GID 指明用户所属基本组可为组名也可以GID -c “COMMENT“ 指定用户的注释信息 -d HOME_DIR 指定路径(不存在)为家目录 -s SHELL 指明用户的默认shell程序可用列表在/etc/shells文件中 -G GROUP1[,GROUP2,…] 为用户指明附加组组须事先存在 -N 不创建私用组做主组使用users组做主组 -r 创建系统用户 CentOS 6: ID500CentOS 7: ID1000 -m 创建家目录用于系统用户 -M 不创建家目录用于非系统用户 创建用户时默认值设定文件 /etc/default/useradd 显示或更改默认设置 useradd -D 显示目前的默认值 useradd –D -s SHELL 改变新建用户的默认shell useradd –D –b BASE_DIR 改变新建用户的默认家目录 useradd –D –g GROUP 改变新建用户的所属组 新建用户的相关文件和命令 /etc/default/useradd /etc/skel/* /etc/login.defs newusers 使用passwd格式文件 批量创建用户 chpasswd 批量修改多个用户口令 每行的格式username:passwd usermod 修改用户属性 参数\用法 usermod [OPTION] login -u UID 指定新UID -g GID 指定新主组 -G GROUP1[,GROUP2,…[,GROUPN]]] 指定新附加组原来的附加组将会被覆盖若保留原有则要同时使用-a选项 -s SHELL 新的默认SHELL -c ‘COMMENT’ 新的注释信息 -d HOME 新家目录不会自动创建若要创建新家目录并移动原家数据同时使用-m选项 -l login_name 新的名字 -L lock指定用户,即是在/etc/shadow 密码栏的增加感叹号! -U unlock指定用户,将 /etc/shadow 密码栏的 ! 拿掉 -e YYYY-MM-DD 指明用户账号过期日期 -f INACTIVE 设定非活动期限 userdel删除用户 选项\用法 userdel [OPTION]… Login -f, --force 强制删除用户 -r, --remove 删除用户家目录和邮箱 id命令查看用户相关的ID信息 选项\用法 id [OPTION]… [USER] -u 显示UID -g 显示GID -G 显示用户所属的组的ID -n 显示名称需配合ugG使用 su命令切换用户或以其他用户身份执行命令 选项\用法 [user [args…]] 切换用户的方式 su UserName 非登录式切换即不会读取目标用户的配置文件不改变当前工作目录 su - UserName 登录式切换会读取目标用户的配置文件切换至家目录完全切换 root使用su切换至其他用户无须密码非root用户切换时需要密码 换个身份执行命令 UserName -c ‘COMMAND’ 执行完命令还在当前用户下 选项-l --login su -l UserName 相当于 su - UserName 使用passwd命令设置密码 选项\用法 passwd [OPTIONS] UserName: 修改指定用户的密码 常用选项 -d 删除指定用户密码 -l 锁定指定用户 -u 解锁指定用户 -e 强制用户下次登录修改密码 -f 强制操作 -n mindays 指定最短使用期限 -x maxdays 最大使用期限 -w warndays 提前多少天开始警告 -i inactivedays 非活动期限 –stdin 从标准输入接收用户密码 示例echo “PASSWORD” | passwd --stdin USERNAME 用户相关的其它命令 chfn 指定个人信息 chsh 指定shell finger 查看相关的注释信息 使用groupadd命令创建组 选项\用法 groupadd [OPTION]… group_name -g GID 指明GID号范围[GID_MIN, GID_MAX] -r 创建系统组 CentOS 6: ID500 CentOS 7: ID1000 修改groupmod和删除组groupdel 选项\用法 groupmod [OPTION]… group -n group_name 指定组的新名字 -g GID 新的GID 组删除groupdel groupdel GROUP gpasswd命令更改组密码 选项\用法 gpasswd [OPTION] GROUP -a user 将user添加至指定组中 -d user 从指定组中移除用户user -A user1,user2,… 设置有管理权限的用户列表 newgrp命令临时切换主组 如果用户本不属于此组则需要组密码 groupmems更改和groups查看组成员 选项\用法 groupmems [options] [action] options -g, --group groupname 更改为指定组 (只有root) actions -a, --add username 指定用户加入组 -d, --delete username 从组中删除用户 -p, --purge 从组中清除所有成员 -l, --list 显示组成员列表 groups [OPTION].[USERNAME]… 查看用户所属组列表 练习 题目 解答 创建用户gentoo附加组为bin和root默认shell为/bin/csh注释信息为Gentoo Distribution” useradd -G bin,root -s /bin/csh -c “Gentoo Distribution” gentoo 创建下面的用户、组和组成员关系 名字为webs 的组 groupadd webs 用户nginx使用webs 作为附加组 useradd -G webs nginx 用户varnish使用webs 作为附加组 useradd -G webs varnish 用户mysql不可交互登录系统且不是webs的成员nginxvarnishmysql密码都是magedu useradd mysql -s /bin/nologin cat passwd EOF nginx:magedu varnish:magedu mysql:magedu EOF echo passwd | chpasswd 四Linux系统中文件权限管理 1.文件属性及命令 文件属性 文件属性操作命令 chown 设置文件的所有者 chgrp 设置文件的属组信息 使用chown/chgrp修改文件的属主和属组 选项/用法 chown [OPTION]… [OWNER][:[GROUP]] FILE… chown OWNER file 改变文件属主 chown OWNER:GROUP 同时改变属主和属组 chown :GROUP 只改变属组冒号也可用 . 替换 -R: 递归 chown [OPTION]… --referenceRFILE FILE… 继承文件的属主属组 修改文件的属组chgrp chgrp [OPTION]… GROUP FILE… chgrp [OPTION]… --referenceRFILE FILE… -R 递归 2.文件的权限 文件的权限主要针对三类对象进行定义 owner 属主, u group 属组, g other 其他, o 每个文件针对每类访问者都定义了三种权限 r Readable w Writable x eXcutable 每种权限所对应的具体允许行为 文件 r 可使用文件查看类工具获取其内容 w 可修改其内容 x 可以把此文件提请内核启动为一个进程 目录 r 可以使用ls查看此目录中文件列表 w 可在此目录中创建文件也可删除此目录中的文件 x 可以使用ls -l查看此目录中文件元数据须配合r可以cd进入此目录 X 只给目录x权限不给文件x权限 使用触chmod更改文件权限 选项/用法 chmod [OPTION]… OCTAL-MODE FILE… -R: 递归修改权限 chmod [OPTION]… MODE[,MODE]… FILE… MODE修改一类用户的所有权限 u g o ug a u,g 修改一类用户某位或某些位权限 u u- g g- o o- a a- - chmod [OPTION]… --referenceRFILE FILE… 参考RFILE文件的权限将FILE的修改为同RFILE 权限设置示例 chgrp market files chown root:admins testfile chmod uwx,g-r,orx file chmod -R grwX /pat/to/dir chmod 600 file chown steve file1 使用umask来规定新创建的文件和目录的默认权限 新建文件的默认权666-umask 如果所得结果某位存在执行奇数权限则将其权限1 新建目录的默认权限777-umask 非特权用户umask是 002 root的umask 是 022 umask 默认查看当前shell环境的umask umask # 设定umask 示例umask 002 umask urw,gr,o umask –S 模式方式显示 umask –p 输出可被调用 配置文件全局设置/etc/bashrc 用户设置~/.bashrc 练习 当用户docker对/testdir 目录无执行权限时意味着无法做哪些操作 docker不能新建、重命名或删除文件不能追加目录内文件内容不能转到该目录 当用户mongodb对/testdir 目录无读权限时意味着无法做哪些操作 当用户redis 对/testdir 目录无写权限时该目录下的只读文件file1是否可修改和删除 不可以 当用户zabbix对/testdir 目录有写和执行权限时该目录下的只读文件file1是否可修改和删除 只读文件只可以读不可以修改因为对目录有执行权限所有可以删除文件 复制/etc/fstab文件到/var/tmp下设置文件所有者为tomcat读写权限所属组为apps组有读写权限其他人无权限 cp /etc/fstab /var/tmp/– chown tomcat:apps /var/tmp– chmod 660 /var/tmp/fstab 误删除了用户git的家目录请重建并恢复该用户家目录及相应的权限属性 cp -a /etc/skel/ /home/git/ -- chown -R git:git /home/git/–chmod -R 700 /home/git 五Linux系统中的特殊权限 1.linux中有三种特殊权限 SUID SGUI Sticky 用于可执行文件 用于可执行文件和目录 目录设置Sticky 位只有文件的所有者或root可以删除该文件 2.SUID权限用于可执行文件上 任何一个可执行程序文件能不能启动为进程取决发起者对程序文件是否拥有执行权限 启动为进程之后其进程的属主为原程序文件的属主 SUID只对二进制可执行程序有效 ;SUID设置在目录上无意义 权限设定 chmod us FILE… chmod u-s FILE… 3.SGID权限用于可执行文件上 任何一个可执行程序文件能不能启动为进程取决发起者对程序文件是否拥有执行权限 启动为进程之后其进程的属组为原程序文件的属组 权限设定 chmod gs FILE… chmod g-s FILE… 4.SGID权限用于目录用来创建一个协作目录 默认情况下用户创建文件时其属组为此用户所属的主组 一旦某目录被设定了SGID则对此目录有写权限的用户在此目录中创建的文件 所属的组为此目录的属组;通常用于创建一个协作目录 权限设定 chmod gs DIR… chmod g-s DIR… 5.Sticky位 权限 具有写权限的目录通常用户可以删除该目录中的任何文件无论该文件的权限或拥有权 在目录设置Sticky 位只有文件的所有者或root可以删除该文件 sticky 设置在文件上无意义 权限设定 chmod ot DIR… chmod o-t DIR… 例如 ls -ld /tmp drwxrwxrwt 12 root root 4096 Nov 2 15:44 /tmp 用数字表示特殊权限 特殊权限数字法 SUID SGID STICKY 000 0 001 1 010 2 011 3 100 4 101 5 110 6 111 7 chmod 4777 /tmp/a.txt 6.特殊权限位映射 SUID: user,占据属主的执行权限位 s 属主拥有x权限 S 属主没有x权限 SGID group,占据属组的执行权限位 s group拥有x权限 S group没有x权限 Sticky other,占据other的执行权限位 t other拥有x权限 T other没有x权限 v 7.设置文件特定属性 chattr i file 不能删除改名更改 chattr a file 只能追加内容 lsattr file 显示特定属性 六Linux文件系统的FACL FACL全称为文件访问控制列表 ACLAccess Control List 用于实现灵活的权限管理 除了文件的所有者所属组和其它人可以对更多的用户设置权限 CentOS7 默认创建的xfs和ext4文件系统具有ACL功能 CentOS7 之前版本默认手工创建的ext4文件系统无ACL功能,需手动增加 tune2fs –o acl /dev/sdb1 mount –o acl /dev/sdb1 /mnt/test ACL生效顺序所有者–自定义用户–所属组|自定义组–其他人 **为多用户或者组的文件和目录赋予访问权限rwx ** mount -o acl /directory 开启facl功能 getfacl file |directory setfacl -m u:wang:rwx file|directory setfacl -m g:admins:rw file| directory setfacl -x u:wang file|directory setfacl -b file1 清除所有ACL权限 getfacl file1 | setfacl --set-file- file2 复制file1的acl权限给file2 mask只影响除所有者和other的之外的人和组的最大权限 mask需要与用户的权限进行逻辑与运算后才能变成有限的权限(Effective Permission) 用户或组的设置必须存在于mask权限设定范围内才会生效 setfacl -m mask::rx file –set选项会把原有的ACL项都删除用新的替代需要注意的是一定要包含 UGO的设置不能象-m一样只是添加ACL就可以 示例 setfacl --set u::rw,u:wang:rw,g::r,o::- file1 备份和恢复ACL 主要的文件操作命令cp和mv都支持ACL只是cp命令需要加上-p 参数。但是tar等常见的备份工具是不会保留目录和文件的ACL信息 getfacl -R /tmp/dir1 acl.txt setfacl -R -b /tmp/dir1 setfacl -R --set-fileacl.txt /tmp/dir1 setfacl --restore acl.txt getfacl -R /tmp/dir1
http://www.dnsts.com.cn/news/153244.html

相关文章:

  • 制作网站团队中国核工业集团2024校园招聘
  • 崇州市建设局网站wordpress主题如何修改logo
  • 龙岗网络营销网站制作哪里好企业开源建站系统
  • 安徽省质量提升工程建设网站期刊类网站建设
  • 无锡做网站服务建设银行wap网站
  • 商城网站建设运营合同书广东贸易网站建设哪家
  • 响应式做的比较好的网站安丘网站建设开发
  • 江西建设信息港网站wordpress转换app
  • 网站开发的成本店铺运营方案策划
  • 网站开发明细报价表淘客手机网站源码
  • 备案空壳网站通知福清手机网站建设
  • 网站设计书的结构个人网页设计作品模板
  • 太原网站建设费用wordpress主题创建后门
  • 企业网站建设多少钱陕西百威建设监理有限司网站
  • 手机开发网站建设100种禁用的视频软件短视频
  • 网站管理助手v3企业网络营销策划案
  • 公司要建设网站需要那些程序网站建设7个基本流程
  • 房管局备案查询网站永久链接生成器
  • 杭州品牌网站设计西安建设网站
  • 有没有淄博张店做兼职工作的网站网站的logo在百度怎么显示不出来
  • php网站开发用什么php大约多少钱
  • 建设街小学网站北极星招聘网
  • 网站策划书格式及范文小程序公司有必要做吗
  • ytwzjs烟台网站建设如何制作自己的公众号
  • 广州网站建设公司推荐wordpress怎么固定导航栏
  • 金融网站织梦模板免费下载马蜂窝网站做的重点
  • 翻译网站怎么做网站加盟城市分站
  • 网站建设一般用什么软件seo网络优化平台
  • 做商城网站的公司网站建设和微信小程序
  • 上海网站建设网页制免费自学编程的app