Linux网络操作系统项目教程(统信UOS V20)(微课版)(第5版)项目4 配置与管理文件系统_第1页
Linux网络操作系统项目教程(统信UOS V20)(微课版)(第5版)项目4 配置与管理文件系统_第2页
Linux网络操作系统项目教程(统信UOS V20)(微课版)(第5版)项目4 配置与管理文件系统_第3页
Linux网络操作系统项目教程(统信UOS V20)(微课版)(第5版)项目4 配置与管理文件系统_第4页
Linux网络操作系统项目教程(统信UOS V20)(微课版)(第5版)项目4 配置与管理文件系统_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《统信UOSV20网络操作系统项目教程(统信UOSV20)(微课版)(第5版)》“十二五”“十三五”职业教育国家规划教材首届全国教材建设奖全国优秀教材一等奖项目4

配置与管理文件系统能力CAPACITY要求理解统信UOSV20文件系统结构。能够进行统信UOSV20系统的文件权限管理熟悉磁盘和文件系统管理工具掌握统信UOSV20系统权限管理的应用思政IDEOLOGY导入了解中国国家顶级域名“CN”,了解中国互联网发展中的大事和大师,激发学生的自豪感。思政IDEOLOGY目标“古之立大事者,不惟有超世之才,亦必有坚忍不拔之志”,鞭策学生努力学习。思政IDEOLOGY内容你知道我国是哪一年真正拥有了Internet吗?中国国家顶级域名“CN”服务器是哪一年完成设置的呢?1994年4月20日,一条64kbit/s的国际专线从中国科学院计算机网络信息中心通过美国Sprint公司连入Internet,实现了中国与Internet的全功能连接。1994年5月21日,在钱天白教授和德国卡尔斯鲁厄大学的教授的协助下,中国科学院计算机网络信息中心完成了中国国家顶级域名CN服务器的设置,改变了我国的顶级域名CN服务器一直放在国外的历史。钱天白、钱华林分别担任我国顶级域名CN的行政联络员和技术联络员。项目设计与准备项目知识准备项目实施项目实录:配置与管理文件权限一、项目知识准备认识文件系统文件系统(FileSystem)是磁盘上有特定格式的一片区域,操作系统利用文件系统保存和管理文件。统信UOSV20系统支持数十种的文件系统,而最常见的文件系统如下所示。(1)Ext4:Ext3的改进版本,作为RHEL6系统中的默认文件管理系统,它支持的存储容量高达1EB(1EB=1073741824GB),且能够有无限多的子目录。(2)XFS:是一种高性能的日志文件系统,而且是RHEL7中默认的文件管理系统。统信UOSV20系统中一个比较大的变化就是使用了XFS作为文件系统,XFS文件系统可支持高达18EB的存储容量。一、项目知识准备理解统信UOSV20文件系统目录结构统信UOSV20系统中的文件存储结构如图所示。一、项目知识准备理解统信UOSV20文件系统目录结构在统信UOSV20系统中,最常见的目录以及所对应的存放内容如表所示。一、项目知识准备理解统信UOSV20文件系统目录结构在统信UOSV20系统中,最常见的目录以及所对应的存放内容如表所示。一、项目知识准备理解绝对路径与相对路径绝对路径:由根目录(/)开始写起的文件名或目录名称,如/home/dmtsai/basher。相对路径:相对于目前路径的文件名写法,如./home/dmtsai或../../home/dmtsai/等。如果想要进入/var/log这个目录时,可以怎么写呢?有两种方法。cd/var/log:绝对路径。cd../var/log:相对路径。项目设计与准备项目知识准备项目实施项目实录:配置与管理文件权限二、项目设计与准备项目设计与准备在进行本项目的教学与实验前,需要做好如下准备:(1)已经安装好的统信UOSV20。(2)统信UOSV20安装光盘或ISO映像文件。(3)设计教学或实验用的用户及权限列表。本项目的所有实例都在服务器Server01上完成。项目设计与准备项目知识准备项目实施项目实录:配置与管理文件权限三、项目实施任务4-1管理统信UOSV20文件权限理解文件和文件权限文件是操作系统用来存储信息的基本结构,是一组信息的集合。与其他操作系统相比,统信UOSV20最大的不同就是没有“扩展名”的概念,也就是说文件的名称和该文件的种类并没有直接的关联。例如,sample.txt可能是一个运行文件,而sample.exe也有可能是文本文件,甚至可以不使用扩展名。另一个特性是统信UOSV20文件名区分大小写。例如,sample.txt、Sample.txt、SAMPLE.txt、samplE.txt在统信UOSV20系统中都代表不同的文件。在统信UOSV20中的每一个文件或目录都包含有访问权限,这些访问权限决定了谁能访问和如何访问这些文件和目录。三、项目实施任务4-1管理统信UOSV20文件权限理解文件和文件权限根据赋予权限的不同,3种不同的用户(所有者、用户组或其他用户)能够访问不同的目录或者文件。每一个用户针对系统中的所有文件都有它自身的读、写和执行权限。我们可以用“ls-l”或者ll命令显示文件的详细信息,其中包括权限。如下所示:[root@Server01~]#ll总用量1146900-rw-------1rootroot18325月132023anaconda-ks.cfgdrwxr-xr-x3rootroot1388月2200:27Desktopdrwxr-xr-x2rootroot65月132023Documents……三、项目实施任务4-1管理统信UOSV20文件权限理解文件和文件权限上面列出了各种文件的详细信息,共分7组。各组信息的含义如图所示。三、项目实施任务4-1管理统信UOSV20文件权限2.详解文件的各种属性信息drwxr-xr-x 2rootroot4096Sep113:54webmin(1)第1组为文件类型权限每一行的第一个字符一般用来区分文件的类型,一般取值为d、-、l、b、c、s、p。每一行的第2~10个字符表示文件的访问权限:

字符2、3、4表示该文件所有者的权限字符5、6、7表示该文件所有者所属组的组成员的权限字符8、9、10表示该文件所有者所属组群以外的权限三、项目实施任务4-1管理统信UOSV20文件权限2.详解文件的各种属性信息drwxr-xr-x 2rootroot4096Sep113:54webmin(2)第2组表示有多少文件名连结到此节点(i-node)每个文件都会将其权限与属性记录到文件系统的i-node中,这个属性记录的就是有多少不同的文件名连接到相同的一个i-node。(3)第3组表示这个文件(或目录)的拥有者账号三、项目实施任务4-1管理统信UOSV20文件权限2.详解文件的各种属性信息drwxr-xr-x 2rootroot4096Sep113:54webmin(4)第4组表示这个文件的所属组在统信UOSV20系统下,你的账号会附属于一个或多个的组中。举例来说明:class1、class2、class3均属于projecta这个组,假设某个文件所属的组为projecta,且该文件的权限为(-rwxrwx---),则class1、class2、class33人对于该文件都具有可读、可写、可执行的权限(看组权限)。但如果是不属于projecta的其他账号,对于此文件就不具有任何权限了。三、项目实施任务4-1管理统信UOSV20文件权限2.详解文件的各种属性信息drwxr-xr-x 2rootroot4096Sep113:54webmin(5)第5组为这个文件的容量大小,默认单位为bytes。(6)第6组为这个文件的创建日期或者是最近的修改日期。(7)第7组为这个文件的文件名如果文件名之前多一个“.”,则代表这个文件为隐藏文件。三、项目实施任务4-1管理统信UOSV20文件权限3.使用数字表示法修改权限chmod命令来修改权限,其格式为:chmod选项文件所谓数字表示法是指将读取(r)、写入(w)和执行(x)分别以数字4、2、1来表示,没有授予的部分就表示为0,然后再把所授予的权限相加而成。如表所示:三、项目实施任务4-1管理统信UOSV20文件权限3.使用数字表示法修改权限例如,为文件/etc/file设置权限:赋予拥有者和组群成员读取和写入的权限,而其他人只有读取权限。则应该将权限设为“rw-rw-r--”,而该权限的数字表示法为664,因此可以输入下面的命令来设置权限:[root@Server01~]#touch/etc/file[root@Server01~]#chmod664/etc/file[root@Server01~]#ll/etc/file-rw-rw-r--.1rootroot05月2023:15/etc/file三、项目实施任务4-1管理统信UOSV20文件权限4.使用文字表示法修改权限(1)文字表示法使用权限的文字表示法时,系统用4种字母来表示不同的用户。u:user,表示所有者。g:group,表示属组。o:others,表示其他用户。a:all,表示以上3种用户。三、项目实施任务4-1管理统信UOSV20文件权限4.使用文字表示法修改权限(1)文字表示法使用下面3种字符的组合表示法设置操作权限。r:read,可读。w:write,写入。x:execute,执行。三、项目实施任务4-1管理统信UOSV20文件权限4.使用文字表示法修改权限(1)文字表示法操作符号包括以下几种。+:添加某种权限。-:减去某种权限。=:赋予给定权限并取消原来的权限。以文字表示法修改文件权限时,上例中的权限设置命令应该为[root@Server01~]#chmodu=rw,g=rw,o=r/etc/file三、项目实施任务4-1管理统信UOSV20文件权限4.使用文字表示法修改权限(2)利用chmod命令也可以修改文件的特殊权限例如,要设置/etc/file文件的SUID权限的方法如下:[root@Server01~]#ll/etc/file-rw-rw-r--1rootroot08月2202:17/etc/file[root@Server01~]#chmodu+s/etc/file[root@Server01~]#ll/etc/file-rwSrw-r--1rootroot08月2202:17/etc/file三、项目实施任务4-1管理统信UOSV20文件权限4.使用文字表示法修改权限(3)使用文字表示法的有趣实例【例4-1】假如我们要“设定”一个文件的权限为-rwxr-xr-x时,所表述的含义如下。user(u):具有可读、可写、可执行的权限。group与others(g/o):具有可读与执行的权限。[root@Server01~]#chmodu=rwx,go=rx.bashrc#注意:u=rwx,go=rx是连在一起的,中间并没有任何空格[root@Server01~]#ls-al.bashrc-rwxr-xr-x1rootroot1768月12022.bashrc三、项目实施任务4-1管理统信UOSV20文件权限【例4-2】假如设置-rwxr-xr--这样的权限又该如何操作呢?可以使用“chmodu=rwx,g=rx,o=rfilename”来设定。此外,如果不知道原先的文件属性,而想增加.bashrc文件的所有人均有写入的权限,那么可以使用如下命令。[root@Server01~]#ls-al.bashrc-rwxr-xr-x1rootroot1768月12022.bashrc[root@Server01~]#chmoda+w.bashrc[root@Server01~]#ls-al.bashrc-rwxrwxrwx1rootroot1768月12022.bashrc三、项目实施任务4-1管理统信UOSV20文件权限【例4-3】如果要将权限去掉而不改动其他已存在的权限呢?例如,要去掉所有用户的执行权限,则可以使用如下命令。[root@Server01~]#chmoda-x.bashrc[root@Server01~]#ls-al.bashrc-rw-rw-rw-1rootroot1768月12022.bashrc三、项目实施任务4-2修改文件与目录的默认权限与隐藏权限在统信UOSV20的ext2/ext3/ext4文件系统下,除基本r、w、x权限外,还可以设定系统隐藏属性。设置系统隐藏属性使用chattr命令,而使用lsattr命令可以查看隐藏属性。1.理解文件预设权限:umaskumask指定的就是用户在建立文件或目录时的默认权限值。[root@Server01~]#umask0022[root@Server01~]#touchtest1[root@Server01~]#mkdirtest2[root@Server01~]#ll总用量1146900……-rw-r--r--1rootroot08月2202:27test1drwxr-xr-x2rootroot68月2202:28test2……三、项目实施任务4-2修改文件与目录的默认权限与隐藏权限2.利用umaskumask指定的就是用户在建立文件或目录时的默认权限值。那么如何得知或设定umask呢?以上面的案例来说,test1的权限是644。也就是说,如果umask的值为022,那新建的数据只有用户自己具有写入(w)的权限,同组的人只有读取(r)的权限,肯定无法修改。这样怎么能共同编辑项目文件呢?那么要保留w权限2,故umask的值应该是002。[root@Server01~]#umask002;touchtest3;mkdirtest4[root@Server01~]#11……-rw-rw-r--1rootroot08月2202:40test3drwxrwxr-x2rootroot68月2202:40test4……三、项目实施任务4-2修改文件与目录的默认权限与隐藏权限3.设置文件隐藏属性(1)chattr命令功能说明:改变文件属性a:系统只允许在这个文件之后追加数据,不允许任何进程覆盖或截断这个文件i:不得任意改动文件或目录。【例4-4】请尝试在/tmp目录下建立文件,加入i参数,并尝试删除。[root@Server01~]#cd/tmp[root@Server01tmp]#touchattrtest<==建立一个空文件[root@Server01tmp]#chattr+iattrtest<==给予i属性[root@Server01tmp]#rmattrtest <==尝试删除,查看结果rm:是否删除普通空文件'attrtest'?yrm:无法删除'attrtest':不允许的操作 <==操作不允许#看到了吗?连root也没有办法将这个文件删除!三、项目实施任务4-2修改文件与目录的默认权限与隐藏权限3.设置文件隐藏属性(2)lsattr命令功能说明:显示文件隐藏属性。语法:lsattr[-adR]文件或目录-a:将隐藏文件的属性也显示出来。-d:如果是目录,仅列出目录本身的属性而非目录内的文件名。-R:连同子目录的数据也一并列出来。[root@Server01tmp]#chattr+aiSattrtest[root@Server01tmp]#lsattrattrtest--S-ia----------attrtest三、项目实施任务4-3使用文件访问控制列表如果希望对某个指定的用户进行单独的权限控制,就需要用到文件的访问控制列表(AccessControlList,ACL)。1.使用setfacl命令setfacl命令用于管理文件的ACL规则,格式为“setfacl[参数]文件名称”。使用setfacl命令可以针对单一用户或用户组、单一文件或目录来进行读/写/执行权限的控制。下面来设置用户在/root目录上的权限:[root@Server01~]#setfacl-Rmu:yangyun:rwx/root[root@Server01~]#su-yangyun[yangyun@Server01~]$cd/root[yangyun@Server01root]$lsanaconda-ks.cfgDownloadsfile3Musictest2trDesktopfile1initial-setup-ks.cfgPicturestest3VideosDocumentsfile2man_db.baktest1test4[yangyun@Server01root]$catanaconda-ks.cfg[yangyun@Server01root]$exit三、项目实施任务4-3使用文件访问控制列表如果希望对某个指定的用户进行单独的权限控制,就需要用到文件的访问控制列表(AccessControlList,ACL)。1.使用setfacl命令查看文件权限的最后一个点(.)变成了加号(+),这就意味着该文件已经设置了ACL。[root@Server01~]#ls-ld/rootdrwxrwx---+20rootroot40968月2202:40/root三、项目实施任务4-3使用文件访问控制列表如果希望对某个指定的用户进行单独的权限控制,就需要用到文件的访问控制列表(AccessControlList,ACL)。2.使用getfacl命令下面使用getfacl命令显示在root管理员家目录上设置的所有ACL信息。[root@Server01~]#getfacl/rootgetfacl:Removingleading'/'fromabsolutepathnames#file:root#owner:root#group:rootuser::r-xuser:yangyun:rwxgroup::r-xmask::rwxother::---三、项目实施4.4企业实战与应用1.情境及需求情境:假设系统中有两个账号,分别是alex与arod,这两个账号除了支持自己的组,还共同支持一个名为project的组。如这两个账号需要共同拥有/srv/ahome/目录的开发权,且该目录不允许其他账号进入查阅,请问该目录的权限应如何设定?请先以传统权限说明,再以SGID的功能解析。目标:了解为何项目开发时,目录最好设定SGID的权限。前提:多个账号支持同一组,且共同拥有目录的使用权。需求:需要使用root的身份运行chmod、chgrp等命令,帮用户设定好他们的开发环境。这也是管理员的重要任务之一。三、项目实施4.4企业实战与应用2.解决方案(1)制作出这两个账号的相关数据,如下所示。[root@Server01~]#groupaddproject<==增加新的组[root@Server01~]#useradd-Gprojectalex<==建立alex账号,且支持project[root@Server01~]#useradd-Gprojectarod<==建立arod账号,且支持project[root@Server01~]#idalex<==查阅alex账号的属性用户id=1012(alex)组id=1014(alex)组=1014(alex),1013(project)<==确定有支持![root@Server01~]#idarod用户id=1013(arod)组id=1015(arod)组=1015(arod),1013(project)(2)建立所需要开发的项目目录。[root@Server01~]#mkdir/srv/ahome[root@Server01~]#ll-d/srv/ahomedrwxrwxr-x2rootroot68月2202:47/srv/ahome三、项目实施4.4企业实战与应用2.解决方案(3)从上面的输出结果可发现alex与arod都不能在该目录内建立文件,因此需要进行权限与属性的修改。由于其他人均不可进入此目录,所以该目录的组应为project,权限应为770才合理。[root@Server01~]#chgrpproject/srv/ahome[root@Server01~]#chmod770/srv/ahome[root@Server01~]#ll-d/srv/ahomedrwxrwx---2rootproject68月2202:47/srv/ahome#从上面的权限来看,由于alex/arod均支持project,所以似乎没问题了三、项目实施4.4企业实战与应用2.解决方案(4)分别以两个使用者来测试,情况会如何呢?先用alex建立文件,再用arod去处理。[root@Server01~]#su-alex <==先切换身份成alex来处理[alex@Server01~]$cd/srv/ahome <==切换到组的工作目录[alex@Server01ahome]$touchabcd <==建立一个空的文件[alex@Server01ahome]$exit <==离开alex的身份[root@Server01~]#su-arod[arod@Server01~]$cd/srv/ahome[arod@Server01ahome]$11总用量0-rw-rw-r--1alexalex08月2202:49abcd#仔细看上面的文件,组是alex,而组arod并不支持#因此对于abcd这个文件来说,arod应该只是其他用户,只有r权限[arod@Server01ahome]$exit三、项目实施4.4企业实战与应用2.解决方案(5)加入SGID的权限,并进行测试。[root@Server01~]#chmod2770/srv/ahome[root@Server01~]#ll-d/srv/ahome

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论