chmod

文件权限命令-chmod-chown-chgrp

你。 提交于 2020-03-10 10:51:18
chmod命令:改表文件的权限 权限的说明: 下列示例中使用"ls -l命令",显示了文件的详细信息 -rw-r–r-- 1 root root 4891 3月 8 13:52 b.txt 以上: -rw-r–r--说明(按顺序说明): -代表是文件 rw-:所有者的权限 r–:所属组的权限 r–:其他人的权限 rwx的说明 r: 读权限 可以查看文件内容 可以列出目录中的内容 w: 写权限 可以修改文件内容 可以创建或者删除目录 x: 执行权限 可以执行文件 可以进入目录 权限数字说明 r = 4 w = 2 x = 1 改表所有者的权限,增加权限 chmod u+r 文件名 chmod u+x 文件名 chmod u+w 文件名 改表所有者的权限,减少权限 chmod u-x 文件名 chmod u-r 文件名 chmod u-x 文件名 改表所有者的权限,给权限赋值,会覆盖原有的权限 chmod u=x 文件名 chown命令: 改表文件或者目录的所有者 命令格式: chown 新用户名 文件或者目录名 注意点: 改表文件或者目录所有者只有root用户才能改变 chgrp命令: 改表文件或者目录的所属组 命令格式: chgrp 新用户组 文件名或目录 来源: CSDN 作者: five-four-one 链接: https://blog.csdn.net/weixin

Linux安全管理(1)

心已入冬 提交于 2020-03-10 10:23:50
1.禁止ROOT远程登录 修改/etc/ssh/sshd_config文件,配置PermitRootLogin no。 重启服务,/etc/init.d/sshd restart。 2.检查是否关闭不必要的服务和端口 chkconfig --level 345 nfslock off 3.检查别名文件/etc/aliase配置 编辑别名文件vi /etc/aliases,删除或注释掉下面的行 4.检查系统core dump设置 echo "* hard core 0" >>/etc/security/limits.conf echo "* soft core 0" >>/etc/security/limits.conf 5.检查历史命令设置 #games: root #ingres: root #system: root #toor: root #uucp: root #manager: root #dumper: root #operator: root #decode: root #root: marc 更新后运行/usr/bin/newaliases,使改变生效 6.检查历史命令设置 echo "HISTFILESIZE=5" >>/etc/profile 7.检查拥有suid和sgid权限的文件 for file in find /usr/bin/chage /usr

Linux系统的一些命令记录

故事扮演 提交于 2020-03-10 06:41:40
目录创建命令: 例如:mkdir /tmp 创建一个 名为tmp的目录 mkdir -p:递归创建,例如:mkdir -p /tmp/Q 目录切换命令: cd /tmp 切换到tmp目录下,值得注意的是,若直接输入cd,则直接进入根目录,且cd命令必须遵循绝对路径规则。 pwd 为显示当前所在目录。 删除目录文件: 注意为删除空目录,例如rmdir /tmp为删除tmp目录,若非空则失败 复制命令: cp 复制文件例如:cp /tmp/issue /root 复制到root目录下,在root后面输入/xiao,则可以将文件改名为xiao,若要复制文件夹:cp -r /tmp/cangjing /root ,复制到root目录下。cp -p保留文件属性 文件剪切则为mv,例如:mv /tmp/cangjing/boduo/longze /root则为将文件longze剪切到root下,亦可以改名,和cp类似 在当前目录下改名为:mv cangjing canglaoshi注意必须为当前目录下的文件 删除文件: rm -rf为强制删除文件或目录 rm -r删除目录 rm -f强制执行 r, -rf *为删除所有文件 注意在linux系统中不存在回收站,rm -rf为危险命令。 文件创建: touch /tmp

LINUX权限和归属

。_饼干妹妹 提交于 2020-03-10 05:27:27
权限和归属 基本权限 • 访问方式(权限) – 读取:允许查看内容-read r – 写入:允许修改内容-write w – 可执行:允许运行和切换-execute x 对于文本文件: r: cat head less w: vim > >> x: Shell脚本 • 权限适用对象(归属) – 所有者:拥有此文件/目录的用户-user u – 所属组:拥有此文件/目录的组-group g – 其他用户:除所有者、所属组以外的用户-other o • 使用 ls -l 命令 – ls -ld 文件或目录… 以-开头:文本文件 以d开头:目录 以l开头:快捷方式 [ root@server0 ~ ] # ls -ld /etc/ [ root@server0 ~ ] # ls -l /etc/passwd [ root@server0 ~ ] # ls -l /etc/shadow [ root@server0 ~ ] # ls -ld /tmp Permission denied :权限不足 • 使用 chmod 命令 – chmod [-R] 归属关系±=权限类别 文档… [-R]:递归设置权限 [ root@server0 ~ ] # mkdir /test01 [ root@server0 ~ ] # ls -ld /test01 [ root@server0 ~ ] #

Python WEB开发

最后都变了- 提交于 2020-03-10 03:12:50
1、Python语言 2、开发环境 Pycharm 2018.1.4永久版 导入jar包; pycharm.vmoptions and pycharm64.vmoptions分别插入: -javaagent:/opt/pycharm-2018.1.4/bin/JetbrainsCrack-3.1-release-enc.jar 3、开发框架 Django 查询 from functools import reduce lst = [ Q ( question_text__contains = 'you' ) , Q ( question_text__contains = 'who' ) ] # OR >> > Question . objects . filter ( reduce ( operator . or_ , lst ) ) [ < Question : what are you doing > , < Question : what is wrong with you > , < Question : who are you > , < Question : who am i > ] # AND >> > Question . objects . filter ( reduce ( operator . and_ , lst ) ) [ < Question : who

laravel的目录权限

拥有回忆 提交于 2020-03-10 01:09:23
目录权限 在安装 Laravel 后,需要配置一些权限。 storage 和 bootstrap/cache 目录在你的 web 服务下应该是可写的权限,否则 Laravel 将无法运行。 改变laravel中这两个文件夹的权限,改变方法如下: sudo chmod -R 777 ./storage sudo chmod -R 777 ./bootstrap/cache 来源: oschina 链接: https://my.oschina.net/u/2444569/blog/3190782

mac sudo: /etc/sudoers is world writable

痞子三分冷 提交于 2020-03-09 11:09:48
今天误操作修改了/etc/sudoers的权限,将它的权限改成了777,结果就导致执行所有sudo的命令都报错。 sudo: /etc/sudoers is world writable sudo: no valid sudoers sources found, quitting 想重新把它的权限修改回去,但是执行chmod 440 /etc/sudoers后却发现报错为: chmod: Unable to change file mode on /etc/sudoers: Operation not permitted 这就尴尬了,改不回去。 最后通过疯狂的百度谷歌,找到了一些解决方法,但是有些方法说的太简单了,还是走了好多冤枉路,现总结如下: 1.在Mac中启动root 账户 https://jingyan.baidu.com/article/49711c619e7620fa441b7ca8.html 2.切换到root用户,修改 /etc/sudoers的权限 1 #无法使用chmod修改权限 2 demo:Desktop piaoyu.qiu$ ls -la /etc/sudoers 3 -rwxrwxrwx 1 root wheel 1371 8 9 11:28 /etc/sudoers 4 demo:Desktop piaoyu.qiu$ chmod 440 /etc

linux(2)指令及操作

百般思念 提交于 2020-03-09 08:37:19
文章目录 2.1 more 2.1 | 管道 2.3 ln 2.4 grep 2.5 find 2.6 tar(归档管理) 2.7chmod 2.8 which 2.9 su 2.10 passwd 2.11 exit 2.12 who 2.13 关机重启 2.14 ps 2.15 netstat(查看系统监听的端口) 2.16 lsof(查看系统监听的端口) 2.17 head 2.18 tail 2.9 vim高级记事本 2.1 more 作用:分屏查看 more 文件名 注意: 空格 下一屏 B 上一屏 q 退出查看 2.1 | 管道 管道:一个人命令的输出可以通过管道作为另一个命令的输入 管道我们可以理解成现实中的管子,管子的一头塞东西进去,另一头取出来,这里的’|'的左右分为两端,左端塞东西(写),右端塞东西(读) 作用:将前面的命令返回的结果,让后面的命令再次处理 ls - alh | more 2.3 ln - 软链接 相当于windows的快捷方式,链接指向源文件 语法: ln - s 源文件 链接文件 链接文件和源文件打开内容都是同一个文件 发生改变都同时变化 字体颜色是蓝色,文件类型是 l 软链接,指向相对路径文件链接文件或者源文件变化,链接无效 ln - s 1. txt 1 link . txt 软链接指向源文件的绝对路径,链接文件移动位置,依然有效 ln

Linux定期删除文件中的内容

邮差的信 提交于 2020-03-09 06:51:47
拿上一篇文章中的情景举例子 上一篇,我们在执行完 nohup 后,会在目录下生成 nohup.out文件,且随项目运行,不停增大对内存的占用。 下面来说下怎么解决: 第一步:创建 “auto-del-nohup.sh”脚本文件 命令行分别执行下面两个命令(代码前的 # 不需要输入!代表命令行输入的东西) #touch /home/auto-del-nohup.sh #chmod +x /home/auto-del-nohup.sh 其中 touch : touch [文件或目录…] chmod: chmod +x 是给这个文件赋予执行的权限 第二步:编辑刚刚创建的.sh脚本 #vi /home/auto-del-nohup.sh 1.输入清空 /home/nohup.out 文档内容的代码: ( 开始编辑 按 “i” ,编辑完 按 “Esc” 然后 输入 ":wq" ) #!/bin/sh cat /dev/null > /home/nohup.out 其中 > : 代表重定向到哪里 。 /dev/null :可以看作Linux中的"黑洞",所有 写入它的内容都会永远丢失 ,所以我们可以利用这一点。 第三步:使用crontab把刚刚的.sh脚本文件添加到系统的定时任务 2.命令行输入以下代码 #crontab -e 3.在文件中添加一行: */2 * * * * sh /home

开启jmx时遇到的一个Tomcat坑

本秂侑毒 提交于 2020-03-08 04:57:37
在startup.sh的最后一行之前加入了 export CATALINA_OPTS="$CATALINA_OPTS -Dcom.sun.management.jmxremote -Djava.rmi.server.hostname=ip -Dcom.sun.management.jmxremote.port=1090 -Dcom.sun.management.jmxremote.ssl=false -Dcom.sun.management.jmxremote.authenticate=true -Dcom.sun.management.jmxremote.password.file=/usr/local/apache-tomcat-8.0.35/bin/jmxremote.password -Dcom.sun.management.jmxremote.access.file=/usr/local/apache-tomcat-8.0.35/bin/jmxremote.access" 以使用Jvisualvm进行远程监控 需要jmxremote.password和jmxremote.access两个文件 内容分别是user password和user readonly/readwrite 遇到的坑是,当时顺手就chmod 777 jmxremote.*了