学习文档之--Solaris常用命令.docx

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Solaris 常用命令学习-201602学习参考文档:百度搜索-solaris常用命令oracle官方网站:/cd/E37934_01/结合测试环境进行一些简单的命令验证用户和组管理root@ywtest1:~# useradd lighroot@ywtest1:~# id lighuid=100(ligh) gid=10(staff)/etc/passwd 保存了系统所有的用户信息文件,格式为:username:password:uid:gid:comment:home dir:login shellcomment表示有关用户的一些注册信息,可以省略;home dir表示用户登录的主目录root@ywtest1:~# more /etc/passwdroot:x:0:0:Super-User:/root:/usr/bin/bashligh:x:100:10::/export/home/ligh:/usr/bin/bash/etc/group保存了用户组的信息,格式为:groupname:group-password:gid:user-listroot@ywtest1:~# more /etc/grouproot::0:other::1:rootbin::2:root,daemonstaff::10:/etc/shadow 保存了加密后的用户口令及有关口令管理的信息,格式为:username:password:lastchg:min:max:warn:inactive:expire:min表示用户可以改变口令的最小天数max表示用户两次改变口令之间的最大天数,在到达这个界限之前用户必须改变口令root@ywtest1:~# more /etc/shadowroot:$5$rGkOV0bN$UueyNTaBk1UdiCDsE5poh4sBRmFJd98esvesRy25vFC:6445::::::daemon:NP:6445::::::dladm:*LK*:::::::ligh:UP:::::::修改文件用户或者数组:chgrp gid/group filename修改文件属组root@ywtest1:/test1# ls -ld tstdrwxr-xr-x 2 root root 2 Feb 3 21:45 tstroot@ywtest1:/test1# chgrp mysql tstroot@ywtest1:/test1# ls -ld tstdrwxr-xr-x 2 root mysql 2 Feb 3 21:45 tstroot@ywtest1:/test1# chgrp 0 tstroot@ywtest1:/test1# ls -ld tstdrwxr-xr-x 2 root root 2 Feb 3 21:45 tstchown uid/username filename 修改文件所有者chown uid/username:gid/group filename 修改用户:属组root@ywtest1:/test1# chown ligh tstroot@ywtest1:/test1# ls -ld tstdrwxr-xr-x 2 ligh root 2 Feb 3 21:45 tstroot@ywtest1:/test1# chown ligh:mysql tstroot@ywtest1:/test1# ls -ld tstdrwxr-xr-x 2 ligh mysql 2 Feb 3 21:45 tst怎样记录谁使用了su命令:编辑/etc/default/su添加SULOG:/var/adm/sulog如果没有/var/adm/sulog,创建它怎样显示谁使用了su命令:编辑/etc/default/su添加CONSOLE=/dev/console命令的手册页说明useradd在本地或在 LDAP 系统信息库中创建用户usermod在本地或在 LDAP 系统信息库中更改用户属性。如果用户属性是与安全相关的,例如角色指定,则此任务可能只能由安全管理员或root角色来执行。userdel从系统或 LDAP 系统信息库中删除用户。可能涉及其他清除,例如,删除cron作业roleadd在本地或在 LDAP 系统信息库中管理角色。角色无法登录。用户承担指定的角色来执行管理任务。rolemodroledelgroupadd在本地或在 LDAP 系统信息库中管理组groupmodgroupdel系统的启动和关闭系统启动的三个阶段:》系统加电后,首先进入PROM

文档评论(0)

586334000 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档