linux-CentOS7课堂笔记(version 0)
  edH3LCBLWcpv 2023年11月02日 34 0


9.20课堂笔记

1.在raid5上做LVM

先用lsblk命令查看设备信息

linux-CentOS7课堂笔记(version 0)_CentOS

我们需要做LVM,所以在之前raid5上做的挂载先进行卸载操作

linux-CentOS7课堂笔记(version 0)_LVM_02

我们应该在md0上进行操作,因为当时我们在做raid5的时候,就已经把raid做成一个数组,起名为md0

linux-CentOS7课堂笔记(version 0)_linux_03

在md0上分区完毕,我们用partprobe /dev/md0命令使配置立即生效。

linux-CentOS7课堂笔记(version 0)_raid5_04

这时已经在md0上的下一层做了LVM逻辑卷,出现了p1

2.

linux-CentOS7课堂笔记(version 0)_操作命令_05

卸载已经被占用的目录

我们从图中可以看出umount卸载/mnt失败

我们可以采取两种方式进行解决

  1. lsof  /mnt        

可以看出那些进程在占用/mnt目录

linux-CentOS7课堂笔记(version 0)_linux_06

我们可以根据该命令执行出现的ID号来杀死进程

Kill -9 进程ID号

然后我们再执行卸载命令就可以成功执行了。

2.fuser -km  /mnt

linux-CentOS7课堂笔记(version 0)_linux_07

这样的好处是无论是多少程序在占用/mnt目录,都可以解除占用,然后我们执行这个命令就可以进行卸载了。

 

然后是在CentOS的其它版本中对于FACL的应用

linux-CentOS7课堂笔记(version 0)_raid5_08

linux-CentOS7课堂笔记(version 0)_LVM_09

我们再6版本上执行对于file文件执行文件访问控制列表操作,但是却出现了报错信息。

 

linux-CentOS7课堂笔记(version 0)_LVM_10

我们查看文件格式可以看到,版本7和版本6的文件格式都是一样的,却在版本7中可以执行ACL,命令也未出错

linux-CentOS7课堂笔记(version 0)_CentOS_11

原来是7之前的版本将ACL的功能关闭了,所以我们需要执行命令来开启ACL功能

Mount -o remount.acl   /mnt (这里的目录就是我们将其功能实现的挂载目录下)

然后我们再次执行ACL规则,发现执行成功了。

linux-CentOS7课堂笔记(version 0)_操作命令_12

然后我们将其设置成开机自启动,要不然的话每次使用的时候默认的都是关闭的。

这里有点不同,其他的和我们挂载设备的格式一样,只是在defaults,acl 这一点有区别。

 

linux-CentOS7课堂笔记(version 0)_CentOS_13

我们来验证一下,执行命令:getfacl      file

可以看到我们设置的ACL规则。

然后我们复习一下e2label,tune2fs的用法

E2label:截取当前目录名

E2label +路径+名称   :给当前目录定义一个label

Tune2fs -U重新为一个目录定义一个UUID

linux-CentOS7课堂笔记(version 0)_linux_14

Setfacl -m u:xxx:权限   文件

linux-CentOS7课堂笔记(version 0)_LVM_15

Cat /proc/mdstat  :查看有没有存在的raid

linux-CentOS7课堂笔记(version 0)_LVM_16

Madam -C /dev/md0 -l5  -n3  /dev/sdb      /dev/sdd

创建raid5,起名为md0  将sdb,sdc,sdd做成raid5

linux-CentOS7课堂笔记(version 0)_LVM_17

Suid 、sgid 、sbit

Which passwd:显示出passwd存在的位置(绝对路径)

我们可以看到一些文件的权限,例如passwd,出现了rws、/tmp出现了rwt

linux-CentOS7课堂笔记(version 0)_操作命令_18

linux-CentOS7课堂笔记(version 0)_操作命令_19

Suid,当一个用户创建文件时,另一个用户无法删除(root用户除外)

可以看到,在文件拥有者的执行位上出现为s而不是x,所以说passwd这个程序是具有SUID权限的。我们直到在修改用户密码的时候,用的就是passwd这个命令,而我们又知道在linux下面,用户密码是存储在/etc/shadow这个文件里面的。首先查看一下/etc/shadow这个文件的权限:

ls -l /etc/shadow

-rw-r----- 1 root shadow 1138 Dec 13 20:00 /etc/shadow

由上面的结果,我们知道只有root可以往shadow文件中写入数据,其他用户连查看的权限都没有。那我们平时是怎么修改密码呢?没错,就是和SUID有关。当我们使用passwd命令时,就获得了passwd的所有者即root的权限,进而可以对shadow文件进行写入操作。使用SUID肯定满足一下几点:

1.SUID只对二进制文件有效

2.调用者对该文件有执行权

3.在执行过程中,调用者会暂时获得该文件的所有者权限

4.该权限只在程序执行的过程中有效

linux-CentOS7课堂笔记(version 0)_LVM_20

SGID即Set GID的缩写,它出现在文件所属组权限的执行位上面,它对普通二进制文件和目录都有效。当它作用于普通文件时,和SUID类似,在执行该文件时,用户将获得该文件所属组的权限。当SGID作用于目录时,意义就非常重大了。当用户对某一目录有写和执行权限时,该用户就可以在该目录下建立文件,如果该目录用SGID修饰,则该用户在这个目录下建立的文件都是属于这个目录所属的组。

linux-CentOS7课堂笔记(version 0)_操作命令_21

SBIT即Sticky Bit,它出现在其他用户权限的执行位上,它只能用来修饰一个目录。当某一个目录拥有SBIT权限时,则任何一个能够在这个目录下建立文件的用户,该用户在这个目录下所建立的文件,只有该用户自己和root可以删除,其他用户均不可以。

可以看到最后一位为t,这说明/tmp文件就是这种文件。

 4表示SUID

2表示SGID

1表示SBIT

 

如果两个或三个权限同时存在时,就将者写权限的值相加就是需要的结果了。利于SUID和SGID同时存在,则为6。下面可以看一下修改的例子:

chmod 4777 test

使test文件具有SUID权限,你可能已经看明白了,就是在普通文件权限前面再加上这些特殊权限值就可以了。

linux-CentOS7课堂笔记(version 0)_CentOS_22

 

 

 

 

 

 

 

 

Chattr

参数为-i 、-a   

I:表示直接锁定文件,只读的权限

-a:表示只允许添加,不允许删除等操作

 

linux-CentOS7课堂笔记(version 0)_操作命令_23

我们再/test目录下新建一个文件1.txt

文件1.txt的内容为111

然后我们将其用charttr限制,用i参数,添加即是+,减限制就是-

我们限制后,发现写入1.txt文件的权限不够

参数i只具有可读权限,其它的都不允许操作。

linux-CentOS7课堂笔记(version 0)_raid5_24

然后我们除去i权限,再次写入1.txt,发现可以进行修改操作

 

linux-CentOS7课堂笔记(version 0)_CentOS_25

然后来介绍a参数,我们对1.txt进行a参数限制,通过实验可以发现,a只能进行追加,不能进行修改或删除等操作。

linux-CentOS7课堂笔记(version 0)_操作命令_26

除去限制,可以对文件任意操作。

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
  9E2BTpjt8nym   2023年12月06日   36   0   0 WindowsgitCentOS
edH3LCBLWcpv