Unix培训文档

合集下载

电脑培训方案.doc

电脑培训方案.doc

电脑培训方案XX电脑培训整体方案 XX 电脑全程服务将根据您的实际需求情况进行技术课程培训,培训课程采取课堂讲授与实际操作相结合的方式,使使用者从浅入深进行学习。

集中培训方案培训目标:通过现场培训,掌握培训人员技术水平情况,总结培训人员的知识缺陷,通过集中培训,使培训人员能掌握计算机主要硬件知识及简单故障判断、排除方法,掌握计算机局域网的简单维护常识和简单故障判断及排除。

培训计划:时间:与到货验收同时进行或交货结束后,具体时间与用户协商确定,每期可同时举办4-5 个班次地点:XX各省分公司或与用户协商确定课时:8课时/天*2 培训方式:实际操作与讲堂讲解相结合培训内容: (暂定如下,具体内容可根据用户的要求而进行调整) XX电脑产品的使用及常见问题的分析与解决 PC硬件常识及相关故障分析常用软件及网络知识课时分配:计算机硬件技术及故障分析、解决,计4 课时常用软件及网络知识计4 课时。

实际操作与故障分析、排除培训,计8 课时。

培训考核:课程结束后,针对所有学员进行评估及考核,并针对综合考核进行评估,在使用阶段进行跟踪指导。

具体内容如下:讲师对培训学员受训情况进行分析,提出跟进培训方案讲师团人员组成 XX 电脑全程服务技术中心讲师团队将派出高级培训师7 名,中级培训师5 培训讲师:XX电脑技术中心讲师团及各省分公司高级技术支持以上人员均具有丰富的计算机培训经验和扎实的理论知识。

培训计划表现场操作使用培训集中技术培训培训方式课堂讲解、演示,用户实际操作课堂讲解、演示,用户实际操作培训地点省会城市省会城市或地级市培训时间培训人员设备维护主管及直接使用者设备维护主管或直接使用者培训讲师 XX 电脑区域高级技术支持专员或总部高级技术支持人员(具有国家职业技能高级技师认证资格) XX 电脑区域高级技术支持专员或总部高级技术支持人员(具有国家职业技能高级技师认证资格)培训内容电脑硬件知识初步B电脑操作讲网络入门DXP 操作系统讲解 AXX 电脑产品的使用及常见问题的分析与解决 PC硬件常识及相关故障分析常用软件及网络知识培训具体安 A.计算机硬件技术与 XX 电脑电脑在现场培训的基础上,根据用户实际需课时。

HP-UX系统培训

HP-UX系统培训

#chown 用户:组 [ ] 更改用户所有者和属组 #cp [源] [目的] 复制文件 -i系统提示是否覆 盖 -f强制 –p保留权限 #scp -r [] 目标库ip或者主机名:/ 远程拷贝 #mv [源] [目的] -i系统提示是否覆盖 -f强制 –p保留权限 more tail head 查看文本文件命令 tail –f tail -100
BAD BLOCK POOL
创建LV
5) CREATE A 100 MB LOGICAL VOLUME ON VOLUME GROUP 01
# lvcreate -L 100 vg01 ROOT DISK
/
NEW LVM DISK PVRA VGRA
dev vg01
etc lvmtab
lvol1 BAD BLOCK POOL
# mkdir /dev/vg01
ROOT DISK
/
NEW LVM DISK PVRA
dev vg01
BAD BLOCK POOL
创建设备文件
3) MAKE A GROUP DEVICE FILE
0x01 010000 # mknod /dev/vg01/group c 64 0x010000 由于minor number是系统底层标识VG的标志 所以每个VG 是系统底层标识VG的标志, VG的 由于minor number是系统底层标识VG的标志,所以每个VG的 group文件的这两位 红色)必须是唯一的。否则VG 文件的这两位( VG无法创建 group文件的这两位(红色)必须是唯一的。否则VG无法创建 可以使用如下命令查看所有vg group文件的 vg的 文件的minor 可以使用如下命令查看所有vg的group文件的minor number # ll /dev/vg*/group

qnx培训教程

qnx培训教程
� 对称多处理器支持:对于 CPU 资源消耗型的应用而言,单一 CPU 常常不 能满足应用要求,而分布式系统的网络吞吐能力又很难满足需要。QNX 对对称多处理器的支持正是这种应用的最佳选择;
� 多平台支持:QNX 不仅支持 X86 平台,更支持 PowerPC、MIPS、ARM、SH、 等多种平台。也许其它操作系统也实现了多平台支持;与其它操作系统 不同,QNX 的多平台支持提供了不可企及普适性,用同一套工具链、同 一个项目中开发同时支持多平台的应用程序,极大地提升了构建多平台 应用系统的效率。
QNX425 培训教程 xionghsh@
1 QNX 介绍................................................................................................................................... 1 1.1 QNX 简介....................................................................................................................... 1 1.2 QNX 特点....................................................................................................................... 2 1.3 QNX 的应用领域...........................................................................................................2

PROMAX培训课件

PROMAX培训课件
PROMAX培训教程
• 学习目的
• 掌握地震资料处理系统的基本流程 • 掌握地震资料处理的基本模块 • 掌握地震资料处理基本算法的参数 • 掌握UNIX的基本命令
第一阶段内容提要
• PROMAX地震处理系统简介 • UNIX基本命令简介 • 如何建立地震处理流程 • 地震数据输入输出 • 地震数据图像显示
第二阶段内容提要
• 交互处理方法 • 数据库管理方法简介 • 观测系统建立方法 • 参数测试方法
第三讲内容提要
• 处理流程训练 • 基准面静校正 • F-K去噪方法 • 动校正 • 剩余静校正方法 • 初步叠加
第四阶段内容提要
• 速度拾取方法 • 速度编辑方法 • 道头处理工具
第五阶段内容提要
进入局域网后的操作
• setenv DISPLAY 192.100.100.?(本机的IP):0.0 • Promax& • 正式进入promax工作界面

1、采用我单位近年来在公路工程建设 中使用 的先进 施工方 法、工 艺设备 。

2、调集我单位精锐的管理人员和最雄 厚的技 术力量 ,并组 成一个 强有力 的项目 经理部 。

3、树立优良工程为合格工程的标准, 一定要 在大田 乡胜利 村机耕 道硬化 工程施 工中创 一流施 工水平 。

4、充分考虑各种不利施工进度和质量 的因素 ,在工 期安排 、人员 设备配 置、施 工方法 等方面 综合考 虑时留 有余地 。
• 叠后修饰方法 • DMO • 偏移方法简介 • 总结
如何登录UNIX工作站
• 用户名 train? (? 用数字1——7代替) • 口令 train?
使用UNIX命令终端窗口
• xhost + • rlogin 192.100.100.64(或65) –l train? • 口令 train?

Netbackup详细培训教程

Netbackup详细培训教程

NBU 培训文档精诚精诠信息科技(上海)有限公司二〇〇九年七月VERITAS NETBACKUP (NBU) 介绍1 NBU基本概念2 NBU 管理界面3 配置存储单元.4 配置备份策略(Policy)5设备管理6介质管理.7任务监视器8 NetBackup 常用命令行介绍ERITAS NETBACKUP (NBU) 介绍NBU是VERITAS 公司提供的企业级备份管理软件,它支持多种操作系统,包括UNIX、Microsoft Windows、OS/2以及Macintosh等。

目前, NBU是国际上使用最广的备份管理软件。

NBU采用全图形的管理方式,同时提供命令行接口,适应不同的用户需求。

它提供了众多的性能调整能力,从管理角度看,其高性能特征十分明显。

如提供多作业共享磁带机、大作业并行数据流备份、完善的监控报警、动态备份速度调整等能力,为用户的集中式存储管理提供了灵活和卓有成效的手段。

NBU还能跟BMR集成在一起为用户提供关键业务系统的智能灾难恢复,即无需安装系统,只需执行一条命令就能达到全自动系统恢复,整个过程也无需人工干预,是个简单易行的“傻瓜”过程,简化用户的恢复操作,尽快将应用投入使用,减少用户因停机带来的巨大损失。

通过管理界面,管理员可以设置网络自动备份策略,这些备份可以是完全备份,也可以是增量备份。

管理员也可以手动备份客户端数据。

客户端用户可以从客户端备份(Backup)/恢复(Restore)/归档(Archive)自己的数据。

同时,NBU还管理存储设备。

如果采用磁带库,它可以驱动机械手(磁带库使用机械手作为磁带自动加载工具),管理磁带。

NBU 包括Server/Client软件:1.在需要连接存储设备(如磁带库或光盘库)的服务器上安装Server 软件。

2.在需要提供数据进行备份的机器上安装Client 软件。

Server 和Client 之间通过TCP/IP Sockets 通讯。

AIX操作系统培训

AIX操作系统培训
OM、磁带、网络 按列表顺序查找引导设备,以第一个引导 使用bootlist –m normal –o查询当前设置 使用bootlist –m normal hdisk0 cd0 eth0 设置
系统初始化(2)
服务器上设备的配置
启动AIX,运行从cfgmgr 识别各类硬件设备
•了解pSeries服务器及AIX的启动
• 描述UNIX和AIX的发展和变化
IBM System
Syetem x
基于Intel构 架的服务器
最开放的 UNIX系统
Syetem p
集成的商用 服务器
Syetem i
Syetem z
代表故障 时间为零
IBM System & Server p5 Family
― shutdown
一分钟后关机
― shutdown +2
二分钟后关机
― shutdown –Fr
马上重启(-r)
关机过程
关机顺序与开机正好相反 运行/etc/rc.shutdown关闭程序 提醒用户(wall) 关闭用户进程 停止系统服务进程 卸载文件系统(umount) 停止处理器 选择-r参数时,通过服务处理器重启
加载动态设备驱动程序
可从LED上观察当前配置的设备
系统初始化(3)
AIX核心取得控制权
运行AIX 主控台显示AIX的信息 加载相关卷组(varyonvg) mount文件系统 开启paging spaces 执行/etc/inittab中的命令 启动各类服务:tcp/ip, nfs, error reporting 屏幕出现登录信息
JFS-JOURNAL FILE SYSTEM
日志文件系统:借鉴了数据库保护数据的技术,以 日记的形式记录文件中的变化。

VERITAS培训

口VERITAS Backup Exec9.0(Windows)课程长度:3天/18小时培训对象:Windows系统管理员、系统工程师、技术支持人员培训目标:课程将全面地向您介绍如何使用VERITAS Backup Exec9.0备份软件在Windows 环境下,部署一个完美的数据保护解决方案,在您完成如上课程的学习后,您将会掌握Backu p Exec备份软件的备份策略规划、安装、配置、监控、维护以及疑难问题解决。

课程分为如下部分:第一部分:Backup Exec9.0的安装和配置0如何针对备份环境设计合理的备份策略0在WINDOWS系统上安装Backup Exec软件0如何通过配置向导进行配置0建立备份登录帐户0如何在配置备份策略的存储设备和机械手0测试安装和配置.第二部分:Backup Exec9.0的管理和监控0用户备份和恢复操作管理0如何通过管理界面进行Backup Exec的Device和Media的管理和监控.0备份策略的配置和管理0Backup Exec的Service的管理控制0如何对备份的作业进行监控和相应的事件通知0完成灾难恢复的计划第三部分:Backup Exec9.0的维护和调优0讲解多种备份策略0如何分析备份日志0Backup Exec性能优化0故障问题解答口VERITAS NetBackup5.0on Windows/SOLARIS课程长度:5天/30小时培训对象:NT系统管理员、系统工程师、技术支持人员以及那些将安装、操作或集成NetBackup5.0统集成或开发人员。

培训目标:课程将分为三个部分向您介绍如何使用VERITAS NetBackup备份软件在NT环境下部署一个完美的数据保护解决方案,在您完成如上课程的学习后,您将会掌握Netbackup 备份软件的安装、配置、监控、维护以及性能调优。

课程如下部分:第一部分:NetBackup5.0的安装和配置0在NT/SOLARIS系统上安装Netbackup软件0NetBackup参数的配置0如何创建和定义storage unit优先规则0如何创建备份策略和配置它们的属性0如何在配置备份策略的存储设备和机械手0如何配置Volume Pool0备份Netbackup Catalog.0测试安装和配置.第二部分:NetBackup5.0的管理和监控0用户备份和恢复操作管理0通过NetBackup管理界面进行NetBackup and Media Manager管理和监控.0备份策略的检测0NetBackup and Media Manager进程的管理控制0管理存储设备到Media Server的连接0存储介质的管理0完成灾难恢复的计划第三部分:NetBackup5.0的维护和调优0讲解多种NetBackup理论0NetBackup License和补钉的管理0如何为某些特殊的功能编写NetBackup脚本0如何创建Netbackup的Debug日志0NetBackup性能优化0故障问题解答口Veritas Storage Foundation4.0for Unix课程长度:5天/30小时培训对象:UNIX系统和网络管理员,系统工程师,技术支持人员和参与安装,操作和集成Veri tas Storage Foundation,Veritas Volume Manager或Veritas文件系统的系统集成/开发人员.学前准备:具备Unix系统管理的相关知识培训目标:学习掌握在UNIX环境下如何集成,操作和使用Veritas Storage Foundation.课程提供对Veritas卷管理(VxVM),Veritas文件系统(VxFS)和选项如Veritas Flashsnap等操作和管理流程的指导.在本次培训中,你将学习掌握通过VEA的图形界面和命令行的方式如何安装和配置Veritas Volume Manager和管理盘,盘组和卷.你也将学习掌握故障分析和恢复错误,在线文件系统的管理,使用卷的snapshot和storage checkpoint作offline和off-host的处理.以及企业级存储管理中的特性,如存储服务质量,跨平台数据共享,和智能存储分配也被包括.口VERITAS Cluster Server4.0(VCS)for Solaris课程长度:5天/30小时培训对象:UNIX系统和网络管理员,系统工程师,技术支持人员和参与安装,操作和集成VCS 的系统集成/开发人员.学前准备:具备Unix系统管理和网络管理的相关知识和Shell或Perl开发经验培训目标:你将学习掌握使用VCS在高有效性的环境下管理应用.掌握在的Cluster环境下的管理所要求的基本技能.你也将在实验环境下配置VCS实施设计的cluster案例.你将学习: 0使用VCS管理高有效性的应用服务0安装VCS和创建Cluster0配置服务组和资源0实施和验证应用,存储和网络服务的failover和failback0配置和优化Cluster的运行0保护在共享存储环境下的数据0配置VCS管理Oracle数据库,NFS和其他应用服务0分析,解决和修改Cluster问题0实施多个节点的Cluster0配置服务组的依赖关系和工作负荷的管理0实施其他的存储和网络配置0完成维护口VERITAS Volume Replicator™4.0for Solaris课程长度:5天/30小时培训对象:本课程是为工作与VVR的UNIX系统管理员,系统工程师和技术支持代表.学前准备:你将需要Solaris系统管理和配置的知识;完成VERITAS Volume Manager™4. 0或Storage Foundation4.0课程或对等的经验。

短12消息系统培训胶片ppt课件


MS
Message Transfer
Send Route Info For
ShortMessage
ACK
Froword ShortMessage ACK
SendInfo For MT SMS
Message Transfer
ACK
MT消息流程
HUAWEI TECHNOLOGIES CO., LTD.
16
MS
Access Request
and Possible
Authentication
Message Transfer
ACK
Froword ShortMessage ACK
ACK
PS域MO消息流程
HUAWEI TECHNOLOGIES CO., LTD.
18
基本消息流程
SMC
信令网关
HLR
SGSN
MSC
No.7信令体系结构如下图
HUAWEI TECHNOLOGIES CO., LTD.
5
七号令结构
OSI
ITU-T NO.7 信令系统用户
7 层
6 5
OMAP INAP MAP B
TCAP
S S A P
I S U P
T U P
M T U P
4

SCCP
3
2 1
MTP-3

MTP-2
MTP-1
HUAWEI TECHNOLOGIES CO., LTD.
MSC2
OMC侧 HUAWEI TECHNOLOGIES CO., LTD.
PSTN/ISDN 等网络
4
七号信令结构
No.7公共信道信令系统是一多功能的模块化系统,按照ITU-T No.7信令 系统的基本结构,整个信令系统主要划分 :

AVAYA用户操作培训手册-精品文档


Avaya G650 Media Gateway Front View
Inside View
8
G650媒体网关
• 支持全部用户、中继和IP卡板 • 每个G650提供双备份的TDM交换总线 • 每个机柜提供512个交换时隙 • 各个机柜间采用TDM总线或IP网络连接 • 二次电源模块可备份 • 提供铃流 • 三个可变速风扇提供制冷
连接
11
第二部分 硬件连接
12
• 1. Eth0 — To an Ethernet switch and/or the corporate LAN for control network A (CNA)
• 控制网络A • 2. Eth2 — Server Duplication Link • 两台服务器间同步心跳 • 3. Eth3 — To an Ethernet switch and/or the
10
交换网络结构
• 每台媒体网关内提供两条TDM交换总线 • 双TDM交换总线间支持负载均衡,互为
备份,避免单一故障点 • 所有端口同等接入交换总线 • 每条TDM总线提供256个交换时隙 • 每个机柜/端口网络提供512 个交换时隙 • 系统总交换时隙数512 x 64 = 32,768时隙 • 不同的端口网络间通过光纤连接 • 同一端口网络内的媒体网关间通过背板总线
31
Agent-登录状态
Group Number:G3si:0X G3R:0XX
EAS:Login FAC + AgentID NoEAS:Login Fac+BCMS_AgentID+Hunt-group Number
非登陆状态
登陆状态
Logout FAC

信息安全知识培训

实用文档
培养良好的上网习惯
1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多
实用文档
培养良好的上网习惯
6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机
例如,窃密者使用从互联网下载的恢复软件对目标计算机的 已被格式化的U盘进行格式化恢复操作后,即可成功的恢复原有 文件。
实用文档
5、利用数据恢复技术
防范对策:
1. 严禁在接入互联网的计算机上使用处理过涉密信息
的移动存储介质。
2. 涉密存储介质淘汰报废时必须进行彻底的物理销毁。 3. 严禁将秘密载体当做废品出售。
– 攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主
机,对攻击目标发动威力巨大的拒绝服务攻击。
实用文档
DdoS攻击过程
黑客
主控主机
被控非主安机全主机
扫描程序
Internet
实用文档
应用服务器
2、利用协议缺陷进行DOS攻击
防范措施: 在门户网站前面部署防DOS攻击设备。 桌面机及时修补漏洞,免得受控成为肉 鸡。 加强追查打击力度。
实用文档
5、利用数据恢复技术 安全事件:
陈冠希:2006年曾托助手将其手提电脑, 送到一间计算机公司维修,其后有人把计算机 中的照片制作成光盘,发放予朋友及其它人士 观赏。
实用文档
5、利用数据恢复技术
数据恢复技术: 数据恢复是指运用软、硬件技术对删除或因介质损坏等丢失
的数据予以还原的过程。U盘或计算机硬盘存储的数据即使已被 删除或进行格式化处理,使用专用软件仍能将其恢复,这种方法 也因此成为窃密的手段之一。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1) UNIX培训教程

沈阳东大阿尔派软件股份有限公司 目录 0 前言 ......................................................................................................................... 3 0.1 为什么选择UNIX? ............................................. 3 0.1.1 Unix系统拥有诸多的特点 ................................................................ 3

0.1.2 Unix系统同WinNT相比的优点 ......................................................... 3

1 UNIX系统简介......................................................................................................... 4 1.1 UNIX系统的主要组成部分 ...................................... 4 2 文件系统 ................................................................................................................. 5 2.1 文件类型 ................................................... 5 2.2 文件系统的结构 ............................................. 5 2.3 文件系统的存取权限 ......................................... 6

3 常用的命令介绍..................................................................................................... 7 3.1 UNIX命令的手册 .............................................. 7 3.2 文件系统的使用 ............................................. 7 3.3 文件属性的更改 ............................................. 8 3.4 文件内容相关的命令 ......................................... 8 3.5 文件系统的管理 ............................................. 9 3.6 文件系统的压缩与备份 ...................................... 10

4 VI编辑器 .............................................................................................................. 13

5 文件的远程传输................................................................................................... 15 6 进程的管理........................................................................................................... 16 7 SHELL编程简介 ................................................................................................. 19 7.1 SCRIPT的基本结构及观念 ..................................... 19 7.2 BOURNE SHELL ................................................ 19

8 数据文件的常用操作........................................................................................... 25 0 前言 0.1 为什么选择Unix? 0.1.1 Unix系统拥有诸多的特点 1.Unix系统的代码不仅仅提供可执行代码,而且有对程序员非常有用的源程序代码。Unix系统的这一开放特性使得它能够正常发展。 2.Unix系统提供了许多实用工具,用户可以借以完成各种各样的工作。 例如:Solaris的admintool以及solstice。 3.Unix系统可以是单用户使用的操作系统,也可以是多用户使用的操作系统,而且还是一个多任务的操作系统 4.Unix系统同网络环境融合的很好,特别适合网络管理和并发服务。 5.Unix系统能够容易的安装到新型计算机上。 6.Unix系统为用户程序提供高可移植性。

0.1.2 Unix系统同WinNT相比的优点 1.NT只由一家公司拥有、控制、生产和管理,就是微软。 而Unix系统由许多公司维持自己的版本。 所以Unix系统没有对微软公司的依赖性。 2.64位的Unix在运行集中式数据库操作时是很快的。 在NT环境中,RDBMS和系统管理员不能实际在底层进行管理,例如不能直接控制磁盘设备等。 而在Unix环境下,可以做许多底层的控制,得到更好的性能。 3.Unix允许用户修改其“内核”,即可以修改Unix操作系统本身,而NT是黑匣子,很难进行定制。 1 Unix系统简介 1.1 Unix系统的主要组成部分 1. 核心 核心是组成操作系统内核的一个程序,它管理和协调计算机的内部功能。核心程序所做的工作,用户是看不见的,用户在做自己工作时并不会意识到核心的存在。具体来讲,核心控制计算机的动用,管理计算机存储器,维护文件系统,并在用户中分配计算机资源。 2.Shell Shell是一个程序,它在用户和核心之间起着联络者的作用,即解释用户所提交的命令并把该命令提交给核心执行,执行结果通过Shell返回给用户。 3.文件系统 文件系统是指在用户终端上可为用户所用的全部文件的集合,它使信息的存储和检索更为容易。 4. 命令 命令是用户要求计算机执行的程序的名称。 2 文件系统 2.1 文件系统的结构

可以看到在根目录下含有如下重要的系统目录: /sbin 下含在引导过程和手工恢复系统中使用的基本可执行命令 /dev 下含代表外部设备的特别文件。这些外设包括:控制台,用户终端和磁盘。 /etc 下含面向系统功能的可管理的配置文件和系统管理数据库 /home 可以在/home下挂接用户的目录 /tmp 下含临时文件 /var 下含一些内容变化的文件(如日志文件) /usr 下含./sbin ./bin ./lib等目录,存放用户共享文件

2.2 文件类型 文件是文件系统的基本单元,Unix系统中的文件分成以下几种类型: 1)普通文件 例如:/usr/bin/ls /etc/passwd 2)目录文件 例如:/usr/bin 3)特别文件:特别文件代表一个物理设备,如终端、磁盘驱动器、磁带驱动器或通信连接。系统按照读写普通文件的方式读写特别文件,即Unix系统把物理设备也作为文件来看待,简化了用户对设备的操作过程

/(root)

sbinconsole12devetchometmpvarusrptssbinbinlib例如:/devices/pci@1f,4000/scsi@3/sd@0,0:a 4)符号链接:符号链接是指向其他文件的文件,通过它可以实现文件的共享。 例如:/dev/dsk/c0t0d0s0 #ls –l /dev/dsk/c0t0d0s0 lrwxrwxrwx 1 root root 41 2000 3月 21 /dev/dsk/c0t0d0s0 -> ../../devices/pci@1f,4000/scsi@3/sd@0,0:a

显示四种文件类型的方法: #ls –F directory_file/ source_file target_file@ normal_file special_file| #ls –l drwxr-xr-x 2 panxl user 512 12月 12 11:16 directory_file/ -rw-r--r-- 1 panxl user 0 12月 12 11:16 normal_file -rw-r--r-- 1 panxl user 0 12月 12 11:18 source_file prw-r--r-- 1 panxl user 0 12月 12 11:19 special_file| lrwxrwxrwx 1 panxl user 11 * target_file -> source_fie

2.3 文件系统的存取权限 每个Unix文件都可以拥有不同的存取权限,界定其它用户能否存取文件和目录。 每个文件分为三类所有权:文件的属主、属主所在小组的成员(即组员),可存取系统的其它用户。 #ls –l drwxr-xr-x 2 panxl user 512 12月 12 11:16 directory_file/ -rw-r--r-- 1 panxl user 0 12月 12 11:16 normal_file 好像上列的文件存取权限,第一个符号指示文件类型,减号为普通文件,d则表示目录文件。接著的九个字符分成三组,分别表示属主、组员和其它用户的存取权;每组有三种存取权:代表读(Read)、w代表写(Write)和x代表执行(Execute)。而没有存取权的相应位置则会出现减号(-)代替。 文件的存取权限是可变的,可用「chmod」的指令: 1)chmod g+rw filename g代表更改组员可以享有的存取权限,+rw就是让组员可以读与写该文件。而u则代表文件的属性,o代表其它用户;减号(-)则代表取消某类人的某些存取权限。 2)chmod 666 filename 使用八进制的数值指定存取权。每个符号赋与一个数值,r是4,w是2和x是1。上述命令用于使文件对文件属主、组员和其它用户均具读写权。

相关文档
最新文档