linux实战案例作业(1)

1、创建一个10G的文件系统,类型为ext4,要求开机可自动挂载至单独数据/data目录;
#fdisk  /dev/sda
#partx -a /dev/sda
#mke2fs -t ext4  /dev/sda3
#mkdir  /data
  /dev/sda3  /data ext4 defaults 0 0
  
2、显示`netstat -tan`命令结果中以‘LISTEN’后跟0个、1个或者多个空白字符结尾的行;
[root@localhost data]# netstat -tan |grep 'LISTEN.*[[:space:]]'
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN     
tcp6       0      0 :::22                   :::*                    LISTEN     
tcp6       0      0 ::1:631                 :::*                    LISTEN     
tcp6       0      0 ::1:25                  :::*                    LISTEN

3、添加用户nginx、zabbix、tomcat以及hadoop用户(nologin用户的shell为/sbin/nologin);而后找出/etc/passwd文件中用户名与其shell名相同的行;
[root@localhost ~]# useradd nginx
[root@localhost ~]# useradd zabbix
[root@localhost ~]# useradd tomcat
[root@localhost ~]# useradd hadoop
[root@localhost ~]# useradd -s /sbin/nologin nologin
[root@localhost ~]# grep '^\(\<[[:alnum:]]\+\>\).*\1$' /etc/passwd
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
nologin:x:1005:1005::/home/nologin:/sbin/nologin

4、找出/etc/rc.d/init.d/functions文件中某单词(单词中间可以存在下划线)后面跟着一组小括号的行;
[root@localhost ~]# grep '\<.\+\>()' /etc/rc.d/init.d/functions
checkpid() {
__pids_var_run() {
__pids_pidof() {
daemon() {
killproc() {
pidfileofproc() {
pidofproc() {
status() {
echo_success() {
echo_failure() {
echo_passed() {
echo_warning() {
update_boot_stage() {
success() {
failure() {
passed() {
warning() {
action() {
strstr() {
is_ignored_file() {
is_true() {
is_false() {
apply_sysctl() {

5、使用echo输出一个路径,而后egrep找出其路径基名;进一步的使用egrep取出其目录名(注意是目录名,而非目录路径);
[root@localhost ~]# echo "/mnt/sdc"  | grep -E -o "[^/]+/?$"  | cut -d"/"  -f1
sdc

6、查找/usr目录下不属于root、bin或hadoop的所有文件;
[root@localhost ~]# find /usr/ -not \( -user root -o -user bin -o -user hadoop \) -ls
67718147    4 drwx------   2 polkitd  root         4096 12月 29 22:01 /usr/share/polkit-1/rules.d
67788273   12 -rwsr-sr-x   1 abrt     abrt        11232 3月 24  2015 /usr/libexec/abrt-action-install-debuginfo-to-abrt-cache

7、某天系统被入侵了,黑客在你系统下留下木马文件:
现需要查找当前系统上没有属主或属组,且最近一周内曾被访问过的所有文件;
另外,需要查找/etc目录下大于20k且类型为普通文件的所有文件;
[root@localhost ~]# find /  \( -nouser -a -nogroup \) -a -atime -7 -ls
find: ‘/proc/4915/task/4915/fd/6’: 没有那个文件或目录
find: ‘/proc/4915/task/4915/fdinfo/6’: 没有那个文件或目录
find: ‘/proc/4915/fd/6’: 没有那个文件或目录
find: ‘/proc/4915/fdinfo/6’: 没有那个文件或目录
find: ‘/run/user/1000/gvfs’: 权限不够
[root@localhost ~]# find /etc/ -size +20k -type f  -ls
134657631  176 -r--r--r--   1 root     root       179212 12月 29 21:54 /etc/pki/ca-trust/extracted/java/cacerts
201530249  316 -r--r--r--   1 root     root       321332 12月 29 21:54 /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt
700354  236 -r--r--r--   1 root     root       240762 12月 29 21:54 /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
700355  188 -r--r--r--   1 root     root       191741 12月 29 21:54 /etc/pki/ca-trust/extracted/pem/email-ca-bundle.pem
700356  188 -r--r--r--   1 root     root       191772 12月 29 21:54 /etc/pki/ca-trust/extracted/pem/objsign-ca-bundle.pem
67624879   64 -rw-r--r--   1 root     root        65536 3月  6  2015 /etc/pki/nssdb/cert8.db
201886591  240 -rw-r--r--   1 root     root       242153 3月  6  2015 /etc/ssh/moduli
136804649 6228 -r--r--r--   1 root     root      6376691 12月 29 22:00 /etc/udev/hwdb.bin
67752520   60 -rw-r--r--   1 root     root        60408 3月  6  2015 /etc/lvm/lvm.conf
202817359   52 -rw-r--r--   1 root     root        51272 6月 10  2014 /etc/gconf/schemas/nautilus-open-terminal.schemas
201327306  656 -rw-r--r--   1 root     root       670293 6月  7  2013 /etc/services
1608610   28 -rw-r--r--   1 root     root        26134 1月 15  2015 /etc/sysconfig/network-scripts/network-functions-ipv6
203120731   72 -rw-r--r--   1 root     root        70795 12月 29 22:05 /etc/ld.so.cache
137359411  360 -rw-r--r--   1 root     root       365229 3月  6  2015 /etc/selinux/targeted/contexts/files/file_contexts
137359418   60 -rw-r--r--   1 root     root        58064 3月  6  2015 /etc/selinux/targeted/modules/active/base.pp
137359420  360 -rw-------   1 root     root       365229 3月  6  2015 /etc/selinux/targeted/modules/active/file_contexts
137359422  368 -rw-------   1 root     root       376757 3月  6  2015 /etc/selinux/targeted/modules/active/file_contexts.template
202914041   24 -rw-r--r--   1 root     root        24383 3月  6  2015 /etc/selinux/targeted/modules/active/modules/apache.pp
202914221   28 -rw-r--r--   1 root     root        28414 3月  6  2015 /etc/selinux/targeted/modules/active/modules/init.pp
202914453   36 -rw-r--r--   1 root     root        33705 3月  6  2015 /etc/selinux/targeted/modules/active/modules/staff.pp
202914460   44 -rw-r--r--   1 root     root        44655 3月  6  2015 /etc/selinux/targeted/modules/active/modules/sysadm.pp
202914484   32 -rw-r--r--   1 root     root        29412 3月  6  2015 /etc/selinux/targeted/modules/active/modules/unprivuser.pp
202914497   28 -rw-r--r--   1 root     root        26559 3月  6  2015 /etc/selinux/targeted/modules/active/modules/virt.pp
202914511   24 -rw-r--r--   1 root     root        21063 3月  6  2015 /etc/selinux/targeted/modules/active/modules/xguest.pp
202914512   28 -rw-r--r--   1 root     root        28639 3月  6  2015 /etc/selinux/targeted/modules/active/modules/xserver.pp
5197208 3752 -rw-r--r--   1 root     root      3839718 3月  6  2015 /etc/selinux/targeted/policy/policy.29
201885278   28 -rw-r--r--   1 root     root        25213 6月 10  2014 /etc/dnsmasq.conf
201680462   36 -rw-r--r--   1 root     root        65536 12月 29 21:55 /etc/openldap/certs/cert8.db
2208809   36 -rw-------   1 root     root        65536 12月 29 21:57 /etc/ipsec.d/cert8.db
68048011   52 -rw-r--r--   1 root     root        49286 3月  6  2015 /etc/brltty/fr-abrege.ctb
68048174  268 -rw-r--r--   1 root     root       273315 3月  6  2015 /etc/brltty/ko.ctb
68047990   40 -rw-r--r--   1 root     root        37790 3月  6  2015 /etc/brltty/de-kurzschrift.ctb
68048181   56 -rw-r--r--   1 root     root        54704 3月  6  2015 /etc/brltty/letters-latin.tti
68047998   24 -rw-r--r--   1 root     root        20733 3月  6  2015 /etc/brltty/en-nabcc.ttb
68048000   40 -rw-r--r--   1 root     root        39633 3月  6  2015 /etc/brltty/en-us-g2.ctb
68048242   56 -rw-r--r--   1 root     root        56542 3月  6  2015 /etc/brltty/zh-tw-polyphone.cti
68048243  392 -rw-r--r--   1 root     root       400503 3月  6  2015 /etc/brltty/zh-tw-ucb.ctb
68048244 1336 -rw-r--r--   1 root     root      1367395 3月  6  2015 /etc/brltty/zh-tw.ctb
202304306   24 -rw-r--r--   1 root     root        21929 3月  6  2015 /etc/brltty.conf
202901855   24 -rw-r--r--   1 root     root        20876 6月 10  2014 /etc/postfix/access
202901862   24 -rw-r--r--   1 root     root        21545 6月 10  2014 /etc/postfix/header_checks
202901863   28 -rw-r--r--   1 root     root        27176 6月 10  2014 /etc/postfix/main.cf

8、创建目录/test/data,让某组内普通用户对其有写权限,且创建的所有文件的属组为目录所属的组;此外,每个用户仅能删除自己的文件。
[root@localhost ~]# mkdir -p /test/data
[root@localhost data]# chmod g+s /test/data
[root@localhost data]# chmod g+w /test/data
[root@localhost data]# chmod o+t /test/data

你可能感兴趣的:(linux实战案例作业(1))