第一阶段Linux作业
2015-12-27 16:59
746 查看
1、创建一个10G的文件系统,类型为ext4,要求开机可自动挂载至单独数据/data目录;
首先创建一个10GB的分区
![](http://s5.51cto.com/wyfs02/M00/78/8A/wKioL1Z_qbrhYOUGAAB0K_s8dgE966.png)
创建文件类型为EXT4,并格式化
![](http://s5.51cto.com/wyfs02/M00/78/8B/wKioL1Z_qdHhKU-kAACIdruSs-A128.png)
创建文件data,并将文件系统EXT4的分区/dev/sdb1的标签设备为/data
# mkdir /data
# e2label /dev/sdb1 /data
![](http://s2.51cto.com/wyfs02/M01/78/8C/wKiom1Z_qe-zAipaAAAY7A4gpvw145.png)
将“/dev/sdb1 /data ext4 defaults 0 0”将这一行加入到/etc/fstab当中
![](http://s5.51cto.com/wyfs02/M00/78/8C/wKiom1Z_qfyzGsmMAABUGisq_Sk723.png)
2、显示`netstat -tan`命令结果中以‘LISTEN’后跟0个、1个或者多个空白字符结尾的行;
"*":在此处代表匹配0或者多个跟在空白字符后面;
"$":行尾定位符,匹配所有满足前面条件的所有的行
![](http://s5.51cto.com/wyfs02/M01/78/8C/wKiom1Z_qrTS6BoIAAA3XQsojFs426.png)
3、添加用户nginx、zabbix、tomcat、nologin以及hadoop用户(nologin用户的shell/sbin/nologin);而后找出/etc/passwd文件中用户名与其shell名相同的行;
利用命令“useradd”添加用户nginx,zabbix,tomcat,nologin,hadoop
![](http://s1.51cto.com/wyfs02/M00/78/8D/wKiom1Z_rUTCxnmWAACaRjV3uFw100.png)
利用命令“chsh -s”命令修改用户nologin的shell为“/sbin/nologin”,
![](http://s2.51cto.com/wyfs02/M02/78/8D/wKiom1Z_rcbDRan0AAA2UJhnsU8095.png)
4、找出/etc/rc.d/init.d/functions文件中某单词(单词中间可以存在下划线)后面跟着一组小括号的行;
![](http://s5.51cto.com/wyfs02/M01/78/8B/wKioL1Z_sAGCDYJlAABH0mRAOdw138.png)
5、使用echo输出一个路径,而后egrep找出其路径基名;进一步的使用egrep取出其目录名(注意是目录名,而非目录路径);
# echo "/mnt/sdc" | egrep -o "[^/]+/?$" | cut -d"/" -f1
# echo "/mnt/sdc" | egrep "[^/]+/?$" | cut -d"/" -f2
![](http://s3.51cto.com/wyfs02/M01/78/8C/wKioL1Z_sWigynUuAAA8DWcJ8aA241.png)
6、查找/usr目录下不属于root、bin或hadoop的所有文件;
# find /usr -not -user root -a -not -user bin -a -not -user hadoop
# find /usr -not \( -user root -o -user bin -o -user hadoop \)
![](http://s5.51cto.com/wyfs02/M00/78/8D/wKiom1Z_seDC_hF5AAAyrOLwjvI105.png)
7、某天系统被入侵了,黑客在你系统下留下木马文件:
1) 现需要查找当前系统上没有属主或属组,且最近一周内曾被访问过的所有文件;
![](http://s2.51cto.com/wyfs02/M02/78/8D/wKiom1Z_s8mzgf4WAAColNuvTNg923.png)
2). 另外,需要查找/etc目录下大于20k且类型为普通文件的所有文件;
![](http://s4.51cto.com/wyfs02/M01/78/8C/wKioL1Z_t1KRLxt4AADceoKmq-Y256.png)
8、创建目录/test/data,让某组内普通用户对其有写权限,且创建的所有文件的属组为目录所属的组;此外,每个用户仅能删除自己的文件。
1.创建目录;2.创建组;3.修改目录属组;4.修改写权限;5.6.添加用户到组;
![](http://s2.51cto.com/wyfs02/M01/78/9E/wKiom1Z_7cLilVDAAABBIgLjY3k072.png)
运行结果:
![](http://s2.51cto.com/wyfs02/M02/78/9D/wKioL1Z_7dvjXkLKAABcc6PtcNU506.png)
本文出自 “WE BECOME WHATWEPRACTICE” 博客,谢绝转载!
首先创建一个10GB的分区
![](http://s5.51cto.com/wyfs02/M00/78/8A/wKioL1Z_qbrhYOUGAAB0K_s8dgE966.png)
创建文件类型为EXT4,并格式化
![](http://s5.51cto.com/wyfs02/M00/78/8B/wKioL1Z_qdHhKU-kAACIdruSs-A128.png)
创建文件data,并将文件系统EXT4的分区/dev/sdb1的标签设备为/data
# mkdir /data
# e2label /dev/sdb1 /data
![](http://s2.51cto.com/wyfs02/M01/78/8C/wKiom1Z_qe-zAipaAAAY7A4gpvw145.png)
将“/dev/sdb1 /data ext4 defaults 0 0”将这一行加入到/etc/fstab当中
![](http://s5.51cto.com/wyfs02/M00/78/8C/wKiom1Z_qfyzGsmMAABUGisq_Sk723.png)
2、显示`netstat -tan`命令结果中以‘LISTEN’后跟0个、1个或者多个空白字符结尾的行;
"*":在此处代表匹配0或者多个跟在空白字符后面;
"$":行尾定位符,匹配所有满足前面条件的所有的行
![](http://s5.51cto.com/wyfs02/M01/78/8C/wKiom1Z_qrTS6BoIAAA3XQsojFs426.png)
3、添加用户nginx、zabbix、tomcat、nologin以及hadoop用户(nologin用户的shell/sbin/nologin);而后找出/etc/passwd文件中用户名与其shell名相同的行;
利用命令“useradd”添加用户nginx,zabbix,tomcat,nologin,hadoop
![](http://s1.51cto.com/wyfs02/M00/78/8D/wKiom1Z_rUTCxnmWAACaRjV3uFw100.png)
利用命令“chsh -s”命令修改用户nologin的shell为“/sbin/nologin”,
![](http://s2.51cto.com/wyfs02/M02/78/8D/wKiom1Z_rcbDRan0AAA2UJhnsU8095.png)
4、找出/etc/rc.d/init.d/functions文件中某单词(单词中间可以存在下划线)后面跟着一组小括号的行;
![](http://s5.51cto.com/wyfs02/M01/78/8B/wKioL1Z_sAGCDYJlAABH0mRAOdw138.png)
5、使用echo输出一个路径,而后egrep找出其路径基名;进一步的使用egrep取出其目录名(注意是目录名,而非目录路径);
# echo "/mnt/sdc" | egrep -o "[^/]+/?$" | cut -d"/" -f1
# echo "/mnt/sdc" | egrep "[^/]+/?$" | cut -d"/" -f2
![](http://s3.51cto.com/wyfs02/M01/78/8C/wKioL1Z_sWigynUuAAA8DWcJ8aA241.png)
6、查找/usr目录下不属于root、bin或hadoop的所有文件;
# find /usr -not -user root -a -not -user bin -a -not -user hadoop
# find /usr -not \( -user root -o -user bin -o -user hadoop \)
![](http://s5.51cto.com/wyfs02/M00/78/8D/wKiom1Z_seDC_hF5AAAyrOLwjvI105.png)
7、某天系统被入侵了,黑客在你系统下留下木马文件:
1) 现需要查找当前系统上没有属主或属组,且最近一周内曾被访问过的所有文件;
![](http://s2.51cto.com/wyfs02/M02/78/8D/wKiom1Z_s8mzgf4WAAColNuvTNg923.png)
2). 另外,需要查找/etc目录下大于20k且类型为普通文件的所有文件;
![](http://s4.51cto.com/wyfs02/M01/78/8C/wKioL1Z_t1KRLxt4AADceoKmq-Y256.png)
8、创建目录/test/data,让某组内普通用户对其有写权限,且创建的所有文件的属组为目录所属的组;此外,每个用户仅能删除自己的文件。
1.创建目录;2.创建组;3.修改目录属组;4.修改写权限;5.6.添加用户到组;
![](http://s2.51cto.com/wyfs02/M01/78/9E/wKiom1Z_7cLilVDAAABBIgLjY3k072.png)
运行结果:
![](http://s2.51cto.com/wyfs02/M02/78/9D/wKioL1Z_7dvjXkLKAABcc6PtcNU506.png)
本文出自 “WE BECOME WHATWEPRACTICE” 博客,谢绝转载!
相关文章推荐
- Windows下的Linux开发环境 Cygwin
- 非常全的linux面试笔试题及参考答案
- CentOS 6.5 MySQL5.6.26源码安装
- Linux之进程查看工具介绍
- Linux之进程查看工具介绍
- linux中权限的介绍,分类和实施
- CentOS 6.5 Git源码安装
- CentOS 6.5 Ruby源码安装
- CentOS系统中Firefox浏览器的flash player安装
- CentOS 7.0 服务器安装
- win7下用VMware 安装CentOS 7 64位
- centos上安装R语言
- Linux监控工具介绍系列——smem
- CentOS系统中安装chrome浏览器
- 安装CentOS 7,找回Win10引导装载程序
- CentOS系统中安装中文输入法
- Linux软件安装之RPM
- Linux man 命令后面的数字含义及作用
- Linux/Mac osx设置C/C++终端输出字体颜色
- Linux下配置Mysql允许远程访问详解