香蕉与打火机

机器学习和AI的时代来了

Latest Posts

linux文件查找及定位

linux文件查找及定位

一、which

which命令返回可执行命令的执行文件路径.(但是仅仅搜索PATH下的目录)

二、whereis

whereis命令也返回可执行命令的文件路径。比which多的是:会同时返回其man page的路径。

三、locate

locate命令返回所有文件的目录。

该命令访问Linux内置数据库,返回包含查询关键字的文件路径。

四、find

find会实际扫描文件系统。(需要指定查询目录)(还可以加-ls以高大上 – -)

 

etcpasswd详解

etcpasswd详解

以下重点关注内容:用户标识号(UID)、组标识号(GID)


root:x:0:0:root:/root:/bin/bash 

  bin:x:1:1:bin:/bin:/sbin/nologin 

  daemon:x:2:2:daemon:/sbin:/sbin/nologin 

  desktop:x:80:80:desktop:/var/lib/menu/kde:/sbin/nologin 

  mengqc:x:500:500:mengqc:/home/mengqc:/bin/bash 

  在该文件中,每一行用户记录的各个数据段用“:”分隔,分别定义了用户的各方面属性。各个字段的顺序和含义如下: 

  注册名:口令:用户标识号:组标识号:用户名:用户主目录:命令解释程序 

  (1)注册名(login_name):用于区分不同的用户。在同一系统中注册名是惟一的。在很多系统上,该字段被限制在8个字符(字母或数字)的长度之内;并且要注意,通常在Linux系统中对字母大小写是敏感的。这与MSDOS/Windows是不一样的。 

  (2)口令(passwd):系统用口令来验证用户的合法性。超级用户root或某些高级用户可以使用系统命令passwd来更改系统中所有用户的口令,普通用户也可以在登录系统后使用passwd命令来更改自己的口令。 

  现在的Unix/Linux系统中,口令不再直接保存在passwd文件中,通常将passwd文件中的口令字段使用一个“x”来代替,将/etc /shadow作为真正的口令文件,用于保存包括个人口令在内的数据。当然shadow文件是不能被普通用户读取的,只有超级用户才有权读取。 

  此外,需要注意的是,如果passwd字段中的第一个字符是“*”的话,那么,就表示该账号被查封了,系统不允许持有该账号的用户登录。 

  (3)用户标识号(UID):UID是一个数值,是Linux系统中惟一的用户标识,用于区别不同的用户。在系统内部管理进程和文件保护时使用 UID字段。在Linux系统中,注册名和UID都可以用于标识用户,只不过对于系统来说UID更为重要;而对于用户来说注册名使用起来更方便。在某些特 定目的下,系统中可以存在多个拥有不同注册名、但UID相同的用户,事实上,这些使用不同注册名的用户实际上是同一个用户。 

  (4)组标识号(GID):这是当前用户的缺省工作组标识。具有相似属性的多个用户可以被分配到同一个组内,每个组都有自己的组名,且以自己的组标 识号相区分。像UID一样,用户的组标识号也存放在passwd文件中。在现代的Unix/Linux中,每个用户可以同时属于多个组。除了在 passwd文件中指定其归属的基本组之外,还在/etc/group文件中指明一个组所包含用户。 

  (5)用户名(user_name):包含有关用户的一些信息,如用户的真实姓名、办公室地址、联系电话等。在Linux系统中,mail和finger等程序利用这些信息来标识系统的用户。 

  (6)用户主目录(home_directory):该字段定义了个人用户的主目录,当用户登录后,他的Shell将把该目录作为用户的工作目录。 在Unix/Linux系统中,超级用户root的工作目录为/root;而其它个人用户在/home目录下均有自己独立的工作环境,系统在该目录下为每 个用户配置了自己的主目录。个人用户的文件都放置在各自的 

  主目录下。 

  (7)命令解释程序(Shell):Shell是当用户登录系统时运行的程序名称,通常是一个Shell程序的全路径名, 

  如/bin/bash。 

  需要注意的是,系统管理员通常没有必要直接修改passwd文件,Linux提供一些账号管理工具帮助系统管理员来创建和维护用户账号。 

  Linux口令管理之/etc/passwd文件 

  /etc/passwd文件是Linux/UNIX安全的关键文件之一.该文件用于用户登录时校验 用户的口令,当然应当仅对root可写.文件中每行的一般格式为: 

  LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL 

  每行的头两项是登录名和加密后的口令,后面的两个数是UID和GID,接着的 一项是系统管理员想写入的有关该用户的任何信息,最后两项是两个路径名: 一个是分配给用户的HOME目录,第二个是用户登录后将执行的shell(若为空格则 缺省为/bin/sh). 

  (1)口令时效 

  /etc/passwd文件的格式使系统管理员能要求用户定期地改变他们的口令. 在口令文件中可以看到,有些加密后的口令有逗号,逗号后有几个字符和一个 冒号.如: 

  steve:xyDfccTrt180x,M.y8:0:0:admin:/:/bin/sh 

  restrict:pomJk109Jky41,.1:0:0:admin:/:/bin/sh 

  pat:xmotTVoyumjls:0:0:admin:/:/bin/sh 

  可以看到,steve的口令逗号后有4个字符,restrict有2个,pat没有逗号. 

  逗号后第一个字符是口令有效期的最大周数,第二个字符决定了用户再次 修改口信之前,原口令应使用的最小周数(这就防止了用户改了新口令后立刻 又改回成老口令).其余字符表明口令最新修改时间. 

  要能读懂口令中逗号后的信息,必须首先知道如何用passwd_esc计数,计 数的方法是: 

  .=0 /=1 0-9=2-11 A-Z=12-37 a-z=38-63 

  系统管理员必须将前两个字符放进/etc/passwd文件,以要求用户定期的 修改口令,另外两个字符当用户修改口令时,由passwd命令填入. 

  注意:若想让用户修改口令,可在最后一次口令被修改时,放两个”.”,则下 一次用户登录时将被要求修改自己的口令. 

  有两种特殊情况: 

  . 最大周数(第一个字符)小于最小周数(第二个字符),则不允许用户修改 口令,仅超级用户可以修改用户的口令. 

  . 第一个字符和第二个字符都是”.”,这时用户下次登录时被要求修改口 令,修改口令后,passwd命令将”.”删除,此后再不会要求用户修改口令. 

  (2)UID和GID 

  /etc/passwd中UID信息很重要,系统使用UID而不是登录名区别用户.一般 来说,用户的UID应当是独一无二的,其他用户不应当有相同的UID数值.根据惯 例,从0到99的UID保留用作系统用户的UID(root,bin,uucp等). 

  如果在/etc/passwd文件中有两个不同的入口项有相同的UID,则这两个用 户对相互的文件具有相同的存取权限. 

  /etc /group文件含有关于小组的信息,/etc/passwd中的每个GID在本文件中 应当有相应的入口项,入口项中列出了小组名和小组中的用户.这样可方便地了 解每个小组的用户,否则必须根据GID在/etc/passwd文件中从头至尾地寻找同组 用户. 

  /etc/group文件对小组的许可权限的控制并不是必要的,因为系统用UID,GID (取自/etc/passwd)决定文件存取权限,即使/etc/group文件不存在于系统中,具 有相同的GID用户也可以小组的存取许可权限共享文件. 

  小组就像登录用户一样可以有口令.如果/etc/group文件入口项的第二个域 为非空,则将被认为是加密口令,newgrp命令将要求用户给出口令,然后将口令加 密,再与该域的加密口令比较. 

  给 小组建立口令一般不是个好作法.第一,如果小组内共享文件,若有某人猜 着小组口令,则该组的所有用户的文件就可能泄漏;其次,管理小组口令很费事, 因为对于小组没有类似的passwd命令.可用/usr/lib/makekey生成一个口令写入 /etc/group. 

  以下情况必须建立新组: 

  (1)可能要增加新用户,该用户不属于任何一个现有的小组. 

  (2)有的用户可能时常需要独自为一个小组. 

  (3)有的用户可能有一个SGID程序,需要独自为一个小组. 

  (4)有时可能要安装运行SGID的软件系统,该软件系统需要建立一个新组. 

  要 增加一个新组,必须编辑该文件,为新组加一个入口项. 由于用户登录时,系统从/etc/passwd文件中取GID,而不是从/etc/group中 取GID,所以group文件和口令文件应当具有一致性.对于一个用户的小组,UID和 GID应当是相同的.多用户小组的GID应当不同于任何用户的UID,一般为5位数,这 样在查看/etc/passwd文件时,就可根据5位数据的GID识别多用户小组,这将减少 增加新组,新用户时可能产生的混淆. 


原文:http://luzl.iteye.com/blog/564404


使用CDHManager安装Kerberos服务——之初始化失败

原文:http://blog.sina.com.cn/s/blog_6ccfa4f30100v06s.html

我碰到了:第一、二

No.1
# kinit admin@test.com
kinit: Cannot find KDC for requested realm whilegetting initial credentials
Adding “dns_lookup_kdc = true” to the [libdefaults] section of krb5.conf seems to fix the problem.
—————————————————————-
No.2
# kinit admin@test.com
kinit: Client not found in Kerberos database while getting initial credentials
This is Kerberos way of saying “User not found”,solution as follows:
# kinit administrator@test.com
Password for administrator@test.com:<input domain controller’s password>
kinit: Clock skew too great while getting initial credentials
ntpdate -b 172.16.153.130
26 Oct 17:05:06 ntpdate[29684]: step time server 172.16.153.130 offset 14586.370253 sec
——————————————————————–
No.3
# kinit administrator@test.com
kinit: Cannot resolve network address for KDC in realm “test.com” while getting initial credentials
# vim /etc/resolv.conf
nameserver 172.16.153.2  # (DNS Servers’ IP)
warning: if the ip is writen wrong, you cannot ping test.com successfully.
/etc/resolv.conf is DNS configure file
——————————————————————-
No.4
[root@chenjintao etc]# kinit administrator@test.com
Password for administrator@test.com:
kinit: KDC reply did not match expectations while getting initial credentials
[root@chenjintao etc]# kinit administrator@TEST.COM
Password for administrator@TEST.COM: 

使用CDHManager安装Kerberos之一步一步配置

使用CDHManager安装Ker

一、部署Kerberos到集群

1.选择集群

2.安装Kerberos

wKioL1QSX7TSXoYCAANJ5v_Jbg4783.jpg

二、启用Kerberos

1.启用向导

wKiom1QSX-GRvOd_AAMpGvkN7Ic317.jpg

2.逐项检测

wKioL1QSYDST2SaAAAQM_DUQ7Ds202.jpg

这一步一些问题的参考:http://bananalighter.blog.51cto.com/6386339/1551473

3.创建KDC的管理员账户

填入CM窗口,注意用户名后面要@安全域

4.无脑下一步

参考:

http://debugo.com/kerberos-5-conf/

http://blog.chinaunix.net/uid-1838361-id-3243243.html

http://wgzhao.com/2005/12/02/kerberos-authentication-configuration/

还有师父的人肉指导╮(╯▽╰)╭

(本地源)安装CDHManager

(本地源)安装CDHManager

参考链接:http://www.cloudera.com/content/cloudera/en/documentation/core/latest/topics/cm_ig_install_path_b.html#cmig_topic_6_6_1_unique_1

一、安装jdk配java环境

打开/etc/profile

增加:

二、安装mysql

三、安装cdh Manager

四、启动cdh Manager

五、访问管理页面

http://localhost:7180

账号密码:admin/admin

 

参考:

http://debugo.com/cm5-install/

http://www.cloudera.com/content/cloudera-content/cloudera-docs/CM5/latest/Cloudera-Manager-Installation-Guide/cm5ig_mysql.html

http://www.cloudera.com/content/cloudera-content/cloudera-docs/CM5/latest/Cloudera-Manager-Installation-Guide/cm5ig_install_path_C.html?scroll=cmig_topic_6_7

 

 

Linux连接mysql报错Accessdenied for user

Linux连接mysql报错Accessdeniedforu

关键点:改密码。。。。

问题根源:安装mysql server后未设置管理员用户名密码。

转载原文:http://blog.csdn.net/love__coder/article/details/6937708

一、停原服务

二、mysqlsafe启动

三、登陆&改密码

四、重启服务

 

Linux su 命令的管理

Linuxsu命令的管理

一、su权限管理

非root账户能否su到root,通过/etc/pam.d/su管理

取消注释之后,所有其他用户只有在wheel组的才能su到root

 

二、更改组的命令

-g 更改用户登陆时所在的组

-G 添加其他不是登陆首选的组

 

/etc/login.defs

 

三、(补充)su时是否需要密码

注释后需要root密码

不注释则wheel组可以无密码直接su到root

 

oracleORACLE_SID使用上的意义

oracleORACLE_SID使用上的意义

一、使用数据库本机连接数据库时标识数据库实例

    也就是说,当使用sqlplus连接数据库的时候,ORACLE_SID是什么,就连到那个数据库实例。跟@的实例没有关系

二、ORACLE_SID用于数据库与操作系统交互

三、oracle_name与ORACLE_SID一一对应(instance_name是数据库参数)

参考:

http://wenku.baidu.com/link?url=7UR0ATcqpyftH-v4NGWKo_M1hPEkq12_GOvmCH8Vo8kjnKQgXfck4GBWzbkj8HNLYREHj2dqFup5yWuCDTZM3BfIENyW1jNVJJpkmv7Un_W

http://blog.csdn.net/studyvcmfc/article/details/5321073

oraclesys用户和system用户

oraclesys用户和system用户

原文:http://zhidao.baidu.com/link?url=YaJaenfeP9leY2rJaZ4fY_Kqn7rnGxY4PIg5WkCy6lYjpUUqfZG0bv49YxoVCQzjesdake23h1fHVURrLwHWh_

system是数据库内置的一个普通管理员,你手工创建的任何用户在被授予dba角色后都跟这个用户差不多。
sys用数据库的超级用户,数据库内很多重要的东西(数据字典表、内置包、静态数据字典视图等)都属于这个用户,sys用户必须以sysdba身份登录。

以上就是2个用户的区别。

另外你说的,system用户as sysdba登录时和sys一样的问题:
system用户以sysdba身份登录时就是sys,准确地说,任何用户以sysdba身份登录时都是sys,这一点,你登陆后执行show user可以验证。

Oracle数据库用户管理

Oracle数据库用户管理

原文:http://dusong.blog.51cto.com/158065/139284

Oracle 数据库用户管理

Oracle 权限设置
一、权限分类:
系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。

实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。

二、系统权限管理:
1、系统权限分类:
DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。

RESOURCE:拥有Resource权限的用户只可以创建实体数据库表、视图、存储过程等),不可以创建数据库结构。

CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。

对于普通用户:授予connect, resource权限。
对于DBA管理用户:授予connect,resource, dba权限。

2、系统权限授权命令:
[系统权限只能由DBA用户授出:sys, system(最开始只能是这两个用户)]
授权命令:SQL> grant connect, resource, dba to 用户名1 [,用户名2]…;

[普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。]

例:
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;

查询用户拥有哪里权限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;

删除用户:SQL> drop user 用户名 cascade;  //加上cascade则将用户连同其创建的东西全部删除

3、系统权限传递:
增加WITH ADMIN OPTION选项,则得到的权限可以传递。

SQL> grant connect, resorce to user50 with admin option;  //可以传递所获权限。

4、系统权限回收:系统权限只能由DBA用户回收
命令:SQL> Revoke connect, resource from user50;

系统权限无级联,即A授予B权限,B授予C权限,如果A收回B的权限,C的权限不受影响;系统权限可以跨用户回收,即A可以直接收回C用户的权限。

三、实体权限管理
1、实体权限分类:select, update, insert, alter, index, delete, all  //all包括所有权限
execute  //执行存储过程权限

user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;

user02:
SQL> select * from user01.product;

// 此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。


3. 将表的操作权限授予全体用户:
SQL> grant all on product to public;  // public表示是所有的用户,这里的all权限不包括drop。

[实体权限数据字典]:
SQL> select owner, table_name from all_tables; // 用户可以查询的表
SQL> select table_name from user_tables;  // 用户创建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 获权可以存取的表(被授权的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs;   // 授出权限的表(授出的权限)

4. DBA用户可以操作全体用户的任意基表(无需授权,包括删除):
DBA用户:
SQL> Create table stud02.product(
 id number(10),
 name varchar2(20));
SQL> drop table stud02.emp;

SQL> create table stud02.employee
 as
 select * from scott.emp;
 
5. 实体权限传递(with grant option):
user01:

SQL> grant select, update on product to user02 with grant option; // user02得到权限,并可以传递。

6. 实体权限回收:
user01:
SQL>Revoke select, update on product from user02;  //传递的权限将全部丢失。


一、创建用户的Profile文件
SQL> create profile student limit  // student为资源文件名
 FAILED_LOGIN_ATTEMPTS  3  //指定锁定用户的登录失败次数
 PASSWORD_LOCK_TIME 5  //指定用户被锁定天数
 PASSWORD_LIFE_TIME 30  //指定口令可用天数
 

二、创建用户
SQL> Create User username
 Identified by password
 Default Tablespace tablespace
 Temporary Tablespace tablespace
 Profile profile
 Quota integer/unlimited on tablespace;

例:
SQL> Create user acc01
 identified by acc01   // 如果密码是数字,请用双引号括起来
 default tablespace account
 temporary tablespace temp
 profile default
 quota 50m on account;
SQL> grant connect, resource to acc01;

[*] 查询用户缺省表空间、临时表空间
SQL> select username, default_tablespace, temporary_tablespace from dba_users;

[*] 查询系统资源文件名:
SQL> select * from dba_profiles;
资源文件类似表,一旦创建就会保存在数据库中。
SQL> select username, profile, default_tablespace, temporary_tablespace from dba_users;

SQL> create profile common limit
 failed_login_attempts 5
 idle_time 5;
 
SQL> Alter user acc01 profile common;

三、修改用户:
SQL> Alter User 用户名
 Identified 口令
 Default Tablespace tablespace
 Temporary Tablespace tablespace
 Profile profile
 Quota integer/unlimited on tablespace;
 
1、修改口令字:
SQL>Alter user acc01 identified by “12345”;

2、修改用户缺省表空间:
SQL> Alter user acc01 default tablespace users;

3、修改用户临时表空间
SQL> Alter user acc01 temporary tablespace temp_data;

4、强制用户修改口令字:
SQL> Alter user acc01 password expire;

5、将用户加锁
SQL> Alter user acc01 account lock;  // 加锁
SQL> Alter user acc01 account unlock;  // 解锁

四、删除用户
SQL>drop user 用户名;  //用户没有建任何实体
SQL> drop user 用户名 CASCADE;  // 将用户及其所建实体全部删除

*1. 当前正连接的用户不得删除。


五、监视用户:
1、查询用户会话信息:
SQL> select username, sid, serial#, machine from v$session;

2、删除用户会话信息:
SQL> Alter system kill session ‘sid, serial#’;

3、查询用户SQL语句:
SQL> select user_name, sql_text from v$open_cursor;

SQL> ALTER SESSION SET 
 NLS_LANGUAGE= ‘SIMPLIFIED CHINESE’ 
 NLS_TERRITORY= ‘CHINA’ 
 NLS_CURRENCY= ‘RMB’ 
 NLS_ISO_CURRENCY= ‘CHINA’ 
 NLS_NUMERIC_CHARACTERS= ‘.,’ 
 NLS_CALENDAR= ‘GREGORIAN’ 
 NLS_DATE_FORMAT= ‘yyyy-mm-dd dy’ 
 NLS_DATE_LANGUAGE= ‘SIMPLIFIED CHINESE’  
 NLS_SORT= ‘BINARY’ 
 TIME_ZONE= ‘+08:00’ 
 NLS_DUAL_CURRENCY = ‘RMB’ 
 NLS_TIME_FORMAT = ‘HH.MI.SSXFF AM’ 
 NLS_TIMESTAMP_FORMAT = ‘DD-MON-RR HH.MI.SSXFF AM’ 
 NLS_TIME_TZ_FORMAT = ‘HH.MI.SSXFF AM TZH:TZM’ 
 NLS_TIMESTAMP_TZ_FORMAT = ‘DD-MON-RR HH.MI.SSXFF AM TZH:TZM’


 

一、Oracle 权限管理
SQL> grant connect, resource, dba to acc01;

SQL> revoke connect, resource from acc01;

二、Oracle 角色管理

SQL> Create Role <role_name>
 Identified by password/ Not Identified;
 
SQL> Alter Role <role_name> …

SQL> Grant <privs> to <role_name>;

SQL> Grant <role_name> to <user_name>

SQL> Set Role <role_name> 
 All Except <role_name2> / None 

list