FACL:Filesystem Access Control List
利用文件扩展保存额外的访问控制权限
setfacl:
-m:设定
u:UID:perm
g:GID:perm
root@kali:~# setfacl -m u:hadoop:rw- inittab
###
d:u:UID:perm
d:g:GID:perm
为某一个目录设定默认的访问控制列表的,意味着在次目录创建的任何文件都继承为某个用户设置的访问能控制列表,就是继承后面的这个u:UID:perm
###
-x:取消
u:UID
g:GID
root@kali:~# setfacl -m u:hadoop inittab
ls -l后,属性栏结尾带+号的就是有额外的访问控制列表/扩展属性
getfacl:
终端类型:
console:控制台,控制台不是终端,只是能直接连接硬件设备的显示页面
pty:物理终端,我们已经被设备识别出来了,但此前仍然跟用户没有关联的时候,这个终端就是物理终端,通常物理终端就是控制台,(vga卡,简单来讲就是你的显卡)
tty#:虚拟控制台,通常附加在某个物理终端上的,而且这个控制台通常在本地,附加在某个物理终端上并结合软件的方式模拟实现的,(vga)
ttys#:串行终端,(电视剧里那些一串一串出来的字符就是串行出来的)
pts/#:伪终端,它是一个伪文件系统,
w:
who:
whoami:
last:显示当前登录系统的登录日志的(显示/var/log/wtmp文件的,用户的登录历史及系统重启历史)
-n#:显示最近#次相关信息
lastb:(/var/log/btmp文件,显示用户错误的登录尝试)在通web的服务器上使用lastb就能查看暴力破解主机的人。非法进入的时候就要记得抹除各种登录信息、日志、命令历史等。
-n#:显示最近#次相关信息
lastlog:当前系统上每一个用户最近一次的登录信息
-u USERNAME:显示特定用户的登录信息
basename:显示路径基名的
basename $0:意为取得脚本命令本身,执行脚本时的脚本路径及名称
mail:邮件
hostname:显示当前主机的主机名的
s
生成随机数
RANDOM:0-32768
随机数生成器:熵池
/dev/random
/dev/urandom
random会阻塞用户的进程,urandom不会,当熵池中的随机数用完后,urandom会通过软件模拟。安全性上random更安全
补充:
case多分支选择语句
case SWITCH in
valuel1)
statement
...
;;
valuel2)
statement
...
;;
*)
statement
...
;;
esac