Linux—— 任务规划、SELinux、ACL、磁盘介绍

任务规划:

  1. 未来任务的一次性调度
    1. at
    2. atq
    3. atrm
    4. 服务: atd
  2. 周期性任务的调度
    1. crontab
      • 所有用户的任务列表都以文件的形式存在于系统
        1. /var/spool/cron/用户名
      • -l  
      • -e
      • -u
      • -r
    2. 时间   需要执行的任务
    3. 服务: crond
    4. 系统维护任务:
      • yum软件仓库缓存的维护
      • 常用的日志文件的转储(轮转)
      • 日常磁盘容量巡检
    5. 实现系统维护任务的周期性运转
      • /etc/crontab.d/*   // 周期任务的规划  时间  用户   系统维护任务使用的命令
      • /etc/hourly.d/*…… // 在这些目录下面保存shell 脚本,按照目录所规定的时间周期规划,定期执行脚本
  3. 定时器单元
    1. 通过定时器 规定执行时间
      • .timer    // 定时器单元
    2. 通过服务单元  规定需要执行的任务
      • .service // 服务单元
    3. 定时器和对应的服务单元 一般除了后缀不一致外,名称是一样,用一样的名称建立定时器 和 服务单元之间的对应关系
  4. 临时文件的管理
    1. /etc/tmpfiles.d/*.conf 等多个目录下保存关于临时文件的配置
    2. 通过systemd-tmpfiles  实现临时文件的创建、清除等操作
  5. 文件的权限 (ACL)   访问控制列表
    1. 可以针对每一个用户细化对于文件的基本权限
      • xxx 文件 用户XXX 具有 读/写/执行
      • XXX 用户执行 vim xxx    就需要系统判断用户对于文件是否具有读写的权限
    2. 用户对于文件权限对照
      • 属主 (即使在ACL中对于属主的权限重新规划,也不会覆盖属主的权限)
      • acl中用户的规划
      • ACL中关于组账号的规划
      • 属组
      • 其他人    (ACL不会对其他人生效)
    3. 在使用 ACL时 需要关注文件系统是否支持(xfs  ext4等传统的linux文件系统,均默认支持ACL的使用)
    4. ll    // 第一列的输出中,如果第11个字符为+ 代表文件存在ACL 控制访问条目的规划
    5. getfacl // 直接获取文件的ACL 条目详细信息
    6. setfacl // 管理文件的ACL 条目 可以实现 添加、移除、修改、设置默认等操作
      • 添加或者修改
        1. setfacl -m [u:用户名:权限,g:组名:权限]   文件路径
      • 移除某一个ACL条目
        1. setfacl -x  [u:用户名 ,g:组名]  文件路径
      • 直接移除所有的ACL 条目
        1. setfacl -b  文件路径
      • 设置默认条目,一般设置在目录上,所有设置为默认的ACL条目,在目录下新建的文件或者子目录都会继承这个条目
        1. setfactl -m [d:u:用户名:权限,d:g:组名:权限]   文件路径
  6. SELinux   - 安全强制型linux
    1. 主体  请求访问客体的进程
    2. 客体     被访问的资源  一般是系统中的文件
    3. selinux 拒绝访问之后,会向系统日志中写入提交调试日志 (这条日志一般是由setroubleshoot 程序提交)简单说明拒绝了那个进程对于那个文件或者其他客体资源的访问
    4. selinux的运行模式
      • 严格模式   // 进行selinux 访问审查,不存在允许访问的请求,统统拒绝
      • 宽容模式 //进行SELinux 策略的审查,但是对于不会拒绝访问(对于调试selinux配置非常有用)
      • 禁用模式 //不进行selinux策略的审查      一般需要重新引导操作系统
      • 调整运行模式持久化,一定要使用配置文件
        1. /etc/selinux/config
        2. /etc/sysconfig/selinux      //在早期系统中,新版的系统一般通过链接文件的方式,来过渡这一变化
      • setenforce  只能临时调整,且不能设置为禁用
    5. selinux 安全上下文
      • 在selinux的世界中,每一个主体和客体都有自己对应的安全上下文,对于新出现的客体或者主体,规定其对应的安全上下文的操作 一般被称为打标签
      • chcon     // 临时修改文件的安全上下文,如果系统触发了重新打标签的过程,则文件的安全上下文恢复为selinux策略库中的默认设置
      • semanage fcontext -t 安全上下文   文件路径   // 规定指定路径上的文件默认的安全上下文,也就是在重新打标签的过程中,使用的默认设置
      • restorecon    文件路径   // 按照selinux 默认策略的规定,恢复文件的默认安全上下文  (手动重新打标签)   3/4 两条命令一般是配合使用的
      • seboolean  布尔值名称  【1 启用布尔值中策略|0 代表禁用布尔值中的策略】 通常搭配  -P  确保在重启后,依然生效
  7. 基本存储的管理

GPT 分区的基本特性包括:

· 分区表备份  GPT 分区方案会将磁盘头尾的32个LBA 作为分区表使用,在磁盘头的分区表是常用的分区表,磁盘尾部的分区表作为备份使用。

· 分区单位 LBA         | 扇区

· 扇区大小的支持是不一样   512字节 目前比较流行的扇区规划时4K

格式化: 建立文件系统

数据和存储位置的对应关系

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值