用户查找与添加 第四周

1、复制/etc/skel目录为/home/tuser1,要求/home/tuser1及其内部文件的属组和其它用户均没有任何访问权限。

cp /etc/skel /home/tuser1 
chmod -R go=--- /home/tuser1




2、编辑/etc/group文件,添加组hadoop。

echo "hadoop:x:2017:" >> /etc/group



3、手动编辑/etc/passwd文件新增一行,添加用户hadoop,其基本组ID为hadoop组的id号;其家目录为/home/hadoop。

echo "hadoop:x:1008:2017::/home/hadoop:/bin/bash" >> /etc/passwd




4、复制/etc/skel目录为/home/hadoop,要求修改hadoop目录的属组和其它用户没有任何访问权限。

cp -r  /etc/skel /home/hadoop 
chmod go=--- /home/hadoop




5、修改/home/hadoop目录及其内部所有文件的属主为hadoop,属组为hadoop。

chown  -R  hadoop:hadoop  /home/hadoop




6、显示/proc/meminfo文件中以大写或小写S开头的行;用两种方式;

grep "^[sS]" /proc/meminfo
grep -i "^s" /pro/meminfo




7、显示/etc/passwd文件中其默认shell为非/sbin/nologin的用户;

grep -v "/sbin/nologin$" /etc/passwd | cut -d: -f1




8、显示/etc/passwd文件中其默认shell为/bin/bash的用户;

grep "/bin/bash" | cut -d: -f1




9、找出/etc/passwd文件中的一位数或两位数;

grep -o  "\<[0-9]\{1,2\}\>" /etc/passwd

10、显示/boot/grub/grub.conf中以至少一个空白字符开头的行;

grep "^[[:space:]]\+" /boot/grub2/grub.cfg

11、显示/etc/rc.d/rc.sysinit文件中以#开头,后面跟至少一个空白字符,而后又有至少一个非空白字符的行;

grep "^#[[:space:]]\+[^[:space:]]\+" /boot/grub2/grub.cfg

12、打出netstat -tan命令执行结果中以‘LISTEN’,后或跟空白字符结尾的行;

netstat -tan | grep 'LISTEN[[:space:]]\+$'

13、添加用户bash, testbash, basher, nologin (此一个用户的shell为/sbin/nologin),而后找出当前系统上其用户名和默认shell相同的用户的信息;

useradd bash
useradd testbash
useradd basher
useradd -s /sbin/nologin nologin
grep '^\([^:]\+\):.*/\1$' /etc/passwd


14、显示/proc/meminfo文件中以大写或小写S开头的行;用三种方式;

  grep "^[sS].*" /proc/meminfo
  grep -i "^s.*" /proc/meminfo  
  egrep "^(s|S)" /proc/meminfo

15、显示/etc/passwd文件中其默认shell为非/sbin/nologin的用户;

grep -v "/sbin/nologin" /etc/passwd

16、显示/etc/passwd文件中其默认shell为/bin/bash的用户;

   grep "/bin/bash" /etc/passwd

17、找出/etc/passwd文件中的一位数或两位数;

 grep -o "\<[0-9][0-9]\>" /etc/passwd

原创文章,作者:a279854458,如若转载,请注明出处:http://www.178linux.com/68457

(0)
a279854458a279854458
上一篇 2017-02-14 14:31
下一篇 2017-02-14 15:52

相关推荐

  • 20160803普通权限与特殊权限及umask

    权限     任何一个可执行程序文件能不能启动为进程,取决发起者对程序文件是否拥有执行权限.即权限决定用户对文件或者目录的使用范围.在Linux系统中,root的权限是最高的,可操作的权限最大,通常情况下root账号只用于管理系统的重要信息,并不做日常维护工作,所以正确设定用户的权限对系统的安全性尤为重要. 普通权限: 文件目录只针对三类…

    Linux干货 2016-08-04
  • 11.网络解析和网络加密

    1、详细描述一次加密通讯的过程,结合图示最佳。 加密过程 1.使用单向加密算法,提取A的文件的特征码。 2.使用A的私钥对提取出来的特征码进行加密,把加密后的特征码附加在A的文件的后面。 3.使用对称加密对刚刚的A的文件和加密后的特征码进行加密,生成对称加密密钥 4.使用B的公钥对第3步骤的对称加密的密钥进行加密,加密后附加在文件的后面。 解密过程 1.使用…

    2017-09-20
  • Centos 6 –grub legacy及grub修复

    一、CentOS 6 grub legacy:     1.启动流程:             POST –> Boot Sequence(BIOS) –> Boo…

    Linux干货 2016-09-21
  • Liunx课前准备

            经过与家人的沟通终于来到了北京,开始了期待已久的Linux学习之路。    今天是讲课前第一天,和上学时代一样,各位同学做了自我介绍,仿佛又置身于10年前的课堂,同学们有序的介绍着自己,今天我们坐到了一起就为了同一个梦想。之前还有很大的顾虑:学不会怎么办?出来找不到工作怎么办?……但听了大家的介绍后发现很多同学与我一样,所有的顾虑瞬间消失,希…

    2018-03-26
  • linux中硬链接与软链接的区别

    硬连接和软链接的区别: 1、          首先,两者的作用对象不同: 硬链接,只能应用于文件,而不能应用于目录,而且不能跨文件系统(即分区)。 软(符号)链接,可以应用于文件,而且可以应用于目录和可跨文件系统(分区)。 2、   &n…

    Linux干货 2016-10-20
  • iptables/netfilter入门到进阶

    防火墙的概念 Firewall:工作于主机或网络边缘,对于进出本主机或网络的报文根据事先定义的规则作匹配检测,对于更改被规则匹配到的报文做出相应处理的组件 网络层防火墙(包过滤防火墙): 优点:对用户来说透明,处理速度快且易于防护 缺点:一旦黑客突破防火墙,就可以请以伪造数据包源地址、目的地址和IP端口号 代理服务型防火墙(Proxy Service) 优点…

    2017-06-17

评论列表(1条)

  • 马哥教育
    马哥教育 2017-02-17 10:08

    写的很好,排版也很漂亮,有些题目如果能用多种办法解答会更好,加油。