cls(windows裡面清屏)
指令别名
在shell中定義的别名僅在目前shell生命周期中有效,别名的有效範圍
為目前的shell程序
alias CMDALIAS='COMMAND [option] [arguments]'
alias cls = clear
unalias CMDALIAS 撤銷别名
指令是原有指令加選項構成,使用原有指令:
\CMD
指令替換:$(COMMAND) 反引号(波浪線下的引号)`COMMAND`
把指令中某個子指令替換為其執行結果的過程
echo "The current directory is $(pwd)."
touch ./file-$(date +%F-%H-%M-%S).txt
bash支援的引号:
``:指令替換
"":弱引用,可以實作變量替換
'':強引用,不完成變量替換
檔案名通配globbing
* 任意長度的任意字元
ls a*
ls a*3
ls
? 比對任意單個字元
[] 比對指定範圍内的任意單個字元
[abc] [0-9] [a-z] [a-zA-Z]
[^] 比對指定範圍之外的任意單個字元
[:space:] 空白字元
[:punct:] 标點符号
[:lower:] 小寫字母
[:alpha:]
[:digit:] 數字
[:alnum:]
man 7 glob 幫助
[[:alpha:]]*[[:space:]]*[^[:alpha:]]
touch 'a b'
練習:顯示所有以數字結尾且檔案名中不包含空白的檔案
ls *[^[:space:]]*[0-9] ??????
3.4 linux使用者及權限
使用者:辨別符
使用者組,友善地指派權限,關聯權限,使用者容器,辨別符
程序是代理使用者通路計算機的
程序是有屬主和屬組
安全上下文(secure context)
檔案:
r:可讀,可以使用類似cat等指令檢視檔案内容
w:可寫,可以編輯或删除此檔案
x:可執行,eXacutable,可以在指令提示符下當做指令送出給核心運作
目錄;
r:可以對此目錄執行ls以列出内部的所有檔案
w:可以在此目錄建立檔案
x:可以使用cd切換進此目錄,也可以使用ls -l檢視内部檔案的詳細資訊
(目錄預設有執行權限,檔案預設沒有執行權限)
000 --- 0
111 rwx 7
使用者:UID /etc/passwd
組:GID /etc/group
影子密碼:
使用者: /etc/shadow (密碼)
組:/etc/gshadow
解析:名稱解析
使用者類别:
管理者: 0
普通使用者:1~65535
系統使用者 1-499
一般使用者 500-60000
使用者組:
管理者組:
普通組:
系統組
一般組
使用者組類别:
私有組:建立使用者時,如果沒有為其指定所屬的組,
系統會自動為其建立一個與使用者名同名的組
基本組(使用者的預設組)
附加組,額外組,預設組以外的其他組
cat /etc/passwd
whatis passwd 檢視章節(檢視配置檔案内容詳解)
/etc/passwd内容如下
account :登入名
password:加密格式(X占位符)
UID:
GID:基本組ID
GECOS(comment):可選,可能是空的,使用者的注釋
HOME DIR:家目錄
SHELL:使用者的預設shell
cat /etc/shells 檢視所有合法shell
cat etc/shadow内容如下
account: 登入名
encrypted password:加密的密碼(前面一段雜質)
添加一個使用者:
useradd指令 useradd 使用者名 useradd tom
adduser是useradd的軟連接配接
ls -l $(which useradd)
root使用者可以給使用者加密碼: passwd tom
cd /etc/default/
cat useradd
加密方法:
對稱加密:加密和解密使用同一個密碼
公鑰加密:每個密碼都是成對出現,一個為公鑰(public key),
一個為私鑰(secret key)
單項加密,散列加密,提取資料特征碼,非可逆的,常用于資料完整
性校驗
1)雪崩效應,初始條件的一點改變,結果巨變
md5sum /etc/initable
2) 定長輸出
MD5:Message Digest 資訊摘要 128位定長輸出
SHA1:Secure Hash Algorithm 160位定長輸出
cat /etc/group
groupadd DRPNAME
使用者管理:
useradd userdel usermod passwd chsh chfn finger id chage
組管理:
groupadd groupdel groupmod groupwd
權限管理:
chown chgrp chmod
本文轉自飛行萌51CTO部落格,原文連結:http://blog.51cto.com/8527508/1939771 ,如需轉載請自行聯系原作者