定期的な計画タスク/権限/LDAPの見解
日常の生産環境の中で仕事の任務が重いため、いくつかの応用が技師の仕事に協力する必要があるが、周期的な計画は技師たちに多くのことを節約させ、それによって他の仕事を忙しくさせる.デフォルトでは、サービスステータスの表示#systemctl status crondcrontabコマンド編集タスクcrontab-e削除タスクcrontab-r表示タスクcrontab-l時間順:(0-59)(0-23)(1-31)(1-12)(0-7)分時日月周 は全時間 を表す.は一端が持続する時間を表し、布が連続する時間/時間間隔 を表す.
クエリーコマンドに対応するプログラムはどこですか?which
基本権限のタイプアクセス方式(権限)読み出し:コンテンツの表示を許可-read r書き込みを許可:コンテンツの変更を許可-write w実行可能:実行と切り替えを許可-execuit xテキストファイル:r:cat head tail lessw:vimx:実行権限適用オブジェクト(帰属)所有者:このファイル/ディレクトリを所有するユーザー-user uが属するグループ:このファイル/ディレクトリを所有するグループ-groupg他のユーザー:所有者、ロック配列以外のユーザー-other o[root@server0~]#ls-ld/etc/drwxr-xr-x.133 root root 8192 10月30 10:14/etc/[root@server0~]#ls-l/etc/passwd-rw-r--r--.1 root root 2089 10月30 10:14/etc/passwd[root@server0 ~]#ls-l/etc/rc.local lrwxrwxrwx.1 root root 13 5月7 2014/etc/rc.local->rc.d/rc.localパーミッションビット硬接続数属メイングループサイズ最終変更時間ファイル/ディレクトリ名
ユーザーが権限を持っているかどうかを判断する方法1.ユーザーが所属しているアイデンティティが所有者がすべてのグループの所有者>所属グループ>他の人で一致して停止しているかどうかを判断する2.対応する権限ビットの権限区分を見る
設定ファイルホームchownコマンドchown[所有者][:[所属グループ]]ファイルまたはディレクトリ-Rを使用して、すべてのサブディレクトリとサブファイルの例に権限を再帰的に適用します.[root@server0/]# chown :tedu/nsd02[root@server0/]#ls-ld/nsd 02 drwxr-xr-x.2 root tedu 6 10月30 11:42/nsd 02[root@server0/]# useradd dc[root@server0/]# chown dc:tedu/nsd02[root@server0/]#ls-ld/nsd 02 drwxr-xr-x.2 dc tedu 6 10月30 11:42/nsd 02[root@server0/]# chown student/nsd02[root@server0//]#ls-ld/nsd 02 drwxr-xr-x.2 student tedu 6 10月30 11:42/nsd 02
特殊権限(追加権限)
Set UIDが所有者のxビットに付加された所有者の権限IDはs実行可能ファイルに適用されるようになり、Set UIDは使用者にファイルの所有者の身分と一部の権限(所有者の身分を伝達する)を持たせることができる.root@server0/]# cp/usr/bin/touch/usr/bin/hahach[root@server0/]# chmod u+s/usr/bin/hahach[root@server0/]#ls-l/usr/bin/hahahach-rwsr-xr-x.1 root root 62432 10月30 14:14/usr/bin/hahahahahach[root@server0/]# su - dc[dc@server0 ~]$ touch a.txt [dc@server0 ~]$ hahach b.txt[dc@server0 ~]$ ls -ltotal 0-rw-rw-r--. 1 dc dc 0 Oct 30 14:15 a.txt-rw-rw-r--. 1 root dc 0 Oct 30 14:15 b.txt
Set GIDが属するグループのxビットの属するグループに付加する権限の識別はsになって実行可能なファイルに適応するようになって、機能はSet UIDに類似してディレクトリに適用して、Set GIDはディレクトリの下で新しいドキュメントが自動的に親ディレクトリと同じグループに設定することができます
Sticky Bitが他の人のxビットに付加した他の人の権限IDは、tがw権限を開放するのに適したディレクトリとなり、ユーザーがw書き込み権限(他の人のドキュメントの操作を禁止)を乱用することを阻止することができる例:[root@server0/]# chmod u+w,g+w,o+w/public/[root@server0/]# chmod o+t/public/[root@server0//]#ls-ld/public/drwxrwxrwt.2 root root 6 10月30 14:43/public/
ACLアクセス制御リストの役割ドキュメントの帰属の限界は、誰もが3つの役割に属していない:所有者、グループに属し、他の人はaclアクセスポリシーをより細かく制御することはできません犬が個別のユーザーに対して、個別のグループは独立した権限を設定してEXT 3/4(小さなファイルを格納する)をマウントすることが多く、XFS(大きなファイルを格納する)ファイルシステムはコマンドgetfaclドキュメント#ACLポリシーsetfacl[-R]を表示することをサポートしています-m u:ユーザ名:権限カテゴリドキュメントsetfacl[-R]-m g:グループ名:権限カテゴリドキュメントsetfacl[-R]-x u:ユーザ名ドキュメント#指定ACLポリシーsetfacl[-R]-bドキュメント#クリアACLポリシー
==========================================================================
ホームディレクトリローミング
クエリーコマンドに対応するプログラムはどこですか?which
基本権限のタイプアクセス方式(権限)読み出し:コンテンツの表示を許可-read r書き込みを許可:コンテンツの変更を許可-write w実行可能:実行と切り替えを許可-execuit xテキストファイル:r:cat head tail lessw:vimx:実行権限適用オブジェクト(帰属)所有者:このファイル/ディレクトリを所有するユーザー-user uが属するグループ:このファイル/ディレクトリを所有するグループ-groupg他のユーザー:所有者、ロック配列以外のユーザー-other o[root@server0~]#ls-ld/etc/drwxr-xr-x.133 root root 8192 10月30 10:14/etc/[root@server0~]#ls-l/etc/passwd-rw-r--r--.1 root root 2089 10月30 10:14/etc/passwd[root@server0 ~]#ls-l/etc/rc.local lrwxrwxrwx.1 root root 13 5月7 2014/etc/rc.local->rc.d/rc.localパーミッションビット硬接続数属メイングループサイズ最終変更時間ファイル/ディレクトリ名
(9 )
(1) User( )(3) Group( )(3) Other( )(3)
- d l
, ,
chmod ( root )
chmod +-=
-R
[root@server0 ~]# chmod u-x /nsd01/
[root@server0 ~]# ls -ld /nsd01/
drw-r-xr-x. 2 root root 6 10 30 10:41 /nsd01/
[root@server0 ~]# chmod g+w /nsd01/
[root@server0 ~]# ls -ld /nsd01/
drw-rwxr-x. 2 root root 6 10 30 10:41 /nsd01/
[root@server0 ~]# chmod u=rwx,g=rx,o=r /nsd01/
[root@server0 ~]# ls -ld /nsd01/
drwxr-xr--. 2 root root 6 10 30 10:41 /nsd01/
ユーザーが権限を持っているかどうかを判断する方法1.ユーザーが所属しているアイデンティティが所有者がすべてのグループの所有者>所属グループ>他の人で一致して停止しているかどうかを判断する2.対応する権限ビットの権限区分を見る
r : ls
w : rm/mv/cp/mkdir/touch/..
x : cd
設定ファイルホームchownコマンドchown[所有者][:[所属グループ]]ファイルまたはディレクトリ-Rを使用して、すべてのサブディレクトリとサブファイルの例に権限を再帰的に適用します.[root@server0/]# chown :tedu/nsd02[root@server0/]#ls-ld/nsd 02 drwxr-xr-x.2 root tedu 6 10月30 11:42/nsd 02[root@server0/]# useradd dc[root@server0/]# chown dc:tedu/nsd02[root@server0/]#ls-ld/nsd 02 drwxr-xr-x.2 dc tedu 6 10月30 11:42/nsd 02[root@server0/]# chown student/nsd02[root@server0//]#ls-ld/nsd 02 drwxr-xr-x.2 student tedu 6 10月30 11:42/nsd 02
特殊権限(追加権限)
Set UIDが所有者のxビットに付加された所有者の権限IDはs実行可能ファイルに適用されるようになり、Set UIDは使用者にファイルの所有者の身分と一部の権限(所有者の身分を伝達する)を持たせることができる.root@server0/]# cp/usr/bin/touch/usr/bin/hahach[root@server0/]# chmod u+s/usr/bin/hahach[root@server0/]#ls-l/usr/bin/hahahach-rwsr-xr-x.1 root root 62432 10月30 14:14/usr/bin/hahahahahach[root@server0/]# su - dc[dc@server0 ~]$ touch a.txt [dc@server0 ~]$ hahach b.txt[dc@server0 ~]$ ls -ltotal 0-rw-rw-r--. 1 dc dc 0 Oct 30 14:15 a.txt-rw-rw-r--. 1 root dc 0 Oct 30 14:15 b.txt
Set GIDが属するグループのxビットの属するグループに付加する権限の識別はsになって実行可能なファイルに適応するようになって、機能はSet UIDに類似してディレクトリに適用して、Set GIDはディレクトリの下で新しいドキュメントが自動的に親ディレクトリと同じグループに設定することができます
( )
:
[root@server0 /]# ls -l /test/1.txt
-rw-r--r--. 1 root root 0 10 30 14:37 /test/1.txt
[root@server0 /]# chown :tedu /test/
[root@server0 /]# chmod g+s /test/
[root@server0 /]# ls -ld /test
drwxr-sr-x. 2 root tedu 18 10 30 14:37 /test
[root@server0 /]# mkdir /test/testone
[root@server0 /]# ls -l /test/
-rw-r--r--. 1 root root 0 10 30 14:37 1.txt
drwxr-sr-x. 2 root tedu 6 10 30 14:39 testone
Sticky Bitが他の人のxビットに付加した他の人の権限IDは、tがw権限を開放するのに適したディレクトリとなり、ユーザーがw書き込み権限(他の人のドキュメントの操作を禁止)を乱用することを阻止することができる例:[root@server0/]# chmod u+w,g+w,o+w/public/[root@server0/]# chmod o+t/public/[root@server0//]#ls-ld/public/drwxrwxrwt.2 root root 6 10月30 14:43/public/
[zhangsan@server0 /]$ ls -l /public/
-rw-rw-r--. 1 dc dc 0 Oct 30 14:53 dc.txt
-rw-rw-r--. 1 test test 0 Oct 30 14:52 test.txt
-rw-rw-r--. 1 zhangsan zhangsan 0 Oct 30 14:52 zhangsan.txt
[zhangsan@server0 /]$ rm -rf /public/test.txt
rm: cannot remove ‘/public/test.txt’: Operation not permitted
ACLアクセス制御リストの役割ドキュメントの帰属の限界は、誰もが3つの役割に属していない:所有者、グループに属し、他の人はaclアクセスポリシーをより細かく制御することはできません犬が個別のユーザーに対して、個別のグループは独立した権限を設定してEXT 3/4(小さなファイルを格納する)をマウントすることが多く、XFS(大きなファイルを格納する)ファイルシステムはコマンドgetfaclドキュメント#ACLポリシーsetfacl[-R]を表示することをサポートしています-m u:ユーザ名:権限カテゴリドキュメントsetfacl[-R]-m g:グループ名:権限カテゴリドキュメントsetfacl[-R]-x u:ユーザ名ドキュメント#指定ACLポリシーsetfacl[-R]-bドキュメント#クリアACLポリシー
:
[dc@server0 ~]$ cd /NB/
bash: cd: /NB/: Permission denied
[root@server0 /]# ls -ld /NB/
drwxrwx---. 2 root cw 6 10 30 15:27 /NB/
[root@server0 /]# setfacl -m u:dc:rx /NB/
[root@server0 /]# ls -ld /NB/
drwxrwx---+ 2 root cw 6 10 30 15:27 /NB/
[root@server0 /]# getfacl /NB/
getfacl: Removing leading '/' from absolute path names
# file: NB/
# owner: root
# group: cw
user::rwx
user:dc:r-x
group::rwx
mask::rwx
other::---
[dc@server0 ~]$ cd /NB/
[dc@server0 NB]$
==========================================================================
: , /etc/passwd
: LDAP ,
, DNS
: , , ,
: LDAP
1.
:sssd( )
authconfig-gtk: sssd
2.
[root@server0 ~]# authconfig-gtk
:LDAP
LDAP DN:dc=example,dc=com
LDAP :cla***oom.example.com
: TLS
:
http://172.25.254.254/pub/example-ca.crt
:LDAP
3. sssd ,
[root@server0 ~]# systemctl restart sssd
[root@server0 ~]# systemctl enable sssd
4.
[root@server0 ~]# grep 'ldapuser0' /etc/passwd
[root@server0 ~]# id ldapuser0
uid=1700(ldapuser0) gid=1700(ldapuser0) =1700(ldapuser0)
ホームディレクトリローミング
• Network File System,
– NFS
– mount ,
– EXT4、XFS ,
• NFS
[root@server0 ~]# showmount -e 172.25.254.254
• , NFS
[root@server0 ~]# mkdir /home/guests
# mount 172.25.254.254:/home/guests/ /home/guests
[root@server0 ~]# ls /home/guests
[root@server0 ~]# su - ldapuser0