馬哥教育網絡班22期+第4周課程練習

1、復制/etc/skel目錄為/home/tuser1,要求/home/tuser1及其內部文件的屬組和其它用戶均沒有任何訪問權限。

	[root@localhost home]# cp -r /etc/skel /home/tuser1
	[root@localhost skel]# chmod -R 700 /home/tuser1


2、編輯/etc/group文件,添加組hadoop。

	[root@localhost home]# vim /etc/group
	[root@localhost home]# tail -1 /etc/group
	hadoop:x:504:

3、手動編輯/etc/passwd文件新增一行,添加用戶hadoop,其基本組ID為hadoop組的id號;其家目錄為/home/hadoop。

	[root@localhost home]# vim /etc/passwd
	[root@localhost home]# tail -1 /etc/passwd
	hadoop:x:504:504::/home/hadoop:
	[root@localhost home]# id hadoop
	uid=504(hadoop) gid=504 groups=504


4、復制/etc/skel目錄為/home/hadoop,要求修改hadoop目錄的屬組和其它用戶沒有任何訪問權限。

	[root@localhost home]# cp -r /etc/skel /home/hadoop 
	[root@localhost home]# chmod -R 700 /home/hadoop

5、修改/home/hadoop目錄及其內部所有文件的屬主為hadoop,屬組為hadoop。

	[root@localhost home]# chown -R hadoop:hadoop /home/hadoop

6、顯示/proc/meminfo文件中以大寫或小寫S開頭的行;用兩種方式;

	[root@localhost home]# grep '^[Ss]' /proc/meminfo 
	[root@localhost home]# grep -i '^s' /proc/meminfo
	[root@localhost home]# egrep "^(s|S)" /proc/meminfo   

7、顯示/etc/passwd文件中其默認shell為非/sbin/nologin的用戶;

	[root@localhost home]# grep -v "/sbin/nologin$" /etc/passwd 

8、顯示/etc/passwd文件中其默認shell為/bin/bash的用戶;

	[root@localhost home]# grep "/bin/bash$" /etc/passwd 


9、找出/etc/passwd文件中的一位數或兩位數;

	[root@localhost home]# egrep  "\<[[:digit:]]{1,2}\>"  /etc/passwd

10、顯示/boot/grub/grub.conf中以至少一個空白字符開頭的行;

	[root@localhost home]# grep "^[[:space:]]\+" /boot/grub/grub.conf

11、顯示/etc/rc.d/rc.sysinit文件中以#開頭,后面跟至少一個空白字符,而后又有至少一個非空白字符的行;

	[root@localhost home]# grep "^[[:space:]]\+[^[:space:]]" /etc/rc.d/rc.sysinit

12、打出netstat -tan命令執行結果中以‘LISTEN’,后或跟空白字符結尾的行;

	[root@localhost home]# netstat -tan |grep "LISTEN[[:space:]]*$"

13、添加用戶bash, testbash, basher, nologin (此一個用戶的shell為/sbin/nologin),而后找出當前系統上其用戶名和默認shell相同的用戶的信息;

	[root@localhost home]# useradd bash
	[root@localhost home]# useradd testbash
	[root@localhost home]# useradd nologin -s /sbin/nologin
	[root@localhost home]# grep -E "^([^:]+\>).*\1$"  /etc/passwd

原創文章,作者:N22_上海_長清,如若轉載,請注明出處:http://www.www58058.com/43166

(0)
N22_上海_長清N22_上海_長清
上一篇 2016-09-05
下一篇 2016-09-05

相關推薦

  • N25-第11周博客作業

    1、詳細描述一次加密通訊的過程,結合圖示最佳。 第一步:他們需要實現協商好對稱加密算法,單向加密算法,公鑰加密算法,交換公鑰等。 第二步:B用戶想要將數據傳給A,首先需要使用單向加密算法取出數據的特征碼,并用自己的私鑰對這段特征碼進行加密(數字簽名),B用戶生成臨時對稱密鑰,并用對稱密鑰加密整段數據,B用戶使用 A用戶的公鑰加密一次性對稱密鑰,附加在整段數據…

    Linux干貨 2017-05-21
  • linux權限詳解

    寫在前面: 本博客詳解命令chmod,  chowm,  chgrp,  umask,  install,  mktemp  權限管理: 進程文件訪問權限應用模型: 進程的屬主與文件屬主是否相同,如果相同,則應用屬主權限 否則,檢查文件的屬主是否屬于文件的屬組,如果是,則應用屬主權限 否則,應用ot…

    Linux干貨 2015-12-19
  • 第三周作業

    1、列出1、列出當前系統上所有已經登錄的用戶的用戶名,注意:同一個用戶登錄多次,則只顯示一次即可。[root@localhost ~]# who | cut -d ‘ ‘ -f1 | sort -u 2、取出最后登錄到當前系統的用戶的相關信息。[root@localhost ~]# who | tail -1 | export &am…

    Linux干貨 2017-12-16
  • 10 文本處理のsed狗帶

    sed 介紹 工作原理 語法 參數選項:-n, -e, -r, -f, -i 地址定界 編輯命令 查找替換 空間操作 練習 參考文檔 sed介紹 sed是一個(stream editor)。         1) :使用sed只能在命令行下輸入編輯命令來編輯文…

    Linux干貨 2016-08-12

評論列表(1條)

  • 馬哥教育
    馬哥教育 2016-09-14 08:11

    贊。

欧美性久久久久