61阅读

linux文件系统详解-Linux关于文件加密的两种方法和详解

发布时间:2017-10-05 所属栏目:linux系统vi命令详解

一 : Linux关于文件加密的两种方法和详解

Linux关于文件加密的两种方法和详解:

一、用GnuPG加密文件。
GnuPG软件包(Gnu Privacy Guard,Gnu隐私保镖),软件包的名称是gpg。
gpg在加密文件时使用的是公共密钥加密方法。

(www.61k.com)

1.第一步是要创建一个将来用来发送加密数据和进行解密数据的密钥。我们执行一下gpg命令,就会在你的主目录下创建一个.gnupg子目录。
(如果它不存在的话,有时已经存在了)。在该子目录里面有一个gpg.conf的配置文件,它里面是gpg工具的各种配置选项及其默认设置值。
接下来,我们来进行第一项,生成密钥:
[root@fxvsystem root]# gpg –gen-key >>这个命令生成密钥
gpg (GnuPG) 1.2.4; Copyrig(犇_嫑)ht (C) 2003 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Please select what kind of key you want: >>选择密钥类型
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) RSA (sign only)
Your selection? 1
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair. >>选择密钥长度
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024) 768
Requested keysize is 768 bits
Please specify how long the key should be valid. >>选择密钥有效期,0代表没有期限
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0) 0
Key does not expire at all
Is this correct (y/n)? y >>最后确认是否正确
You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
“Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>”
Real name: test201 >>输入基本信息,真实名字
Email address: test201@test201.com >>输入邮件地址
Comment: this is 201 key >>其他相关注释信息
You selected this USER-ID:
“test201 (this is 201 key) <test201@test201.com>”
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O >>确认OK
You need a Passphrase to protect your secret key.
Enter passphrase: >>输入密钥口令
Repeat passphrase:
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++.+++++++++++++++++++++++++++++++++++++++++++++.+++++..+++++++++++++++++++++++++++++++++++++++++++++.+++++..++++++++++.+++++++++++++++>.++++++++++…………………………………………………..+++++
>>生成密钥过程会出现连续的这种符号。
Not enough random bytes available. Please do some other work to give
the OS a chance to collect more entropy! (Need 215 more bytes)
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy. >>这段话表明提示我们在系统上创建一些随机的活动,如果没有足够的活动,他会停下来提示我们继续这样做。(比如查看一下cpu,随意敲打一 下键盘都可以)
++++++++++.+++++++++++++++.++++++++++++++++++++.++++++++++.+++++++++++++++++++++++++.+++++.+++++.+++++++++++++++.+++++.++++++++++++++++++++….>+++++..+++++^^^^^
gpg: /root/.gnupg/trustdb.gpg: trustdb created
public and secret key created and signed.
key marked as ultimately trusted.
pub 1024D/BA56DDDA 2007-01-16 test201 (this is 201 key) <test201@test201.com> 这行里面的BA56DDDA是生成的公共密钥的标识,我们在后面还要使用,记住它吧。
Key fingerprint = 98E8 0A56 9E16 F61B 379D 2F53 D5DF 4117 BA56 DDDA
sub 768g/8F754496 2007-01-16
>>成功
[root@fxvsystem root]#
现在我们已经生成了一对密钥。查看.gnupg目录:
[root@fxvsystem root]# cd .gnupg/
[root@fxvsystem .gnupg]# ll
total 24
-rw——- 1 root root 8075 Jan 16 11:10 gpg.conf
-rw——- 1 root root 856 Jan 16 11:30 pubring.gpg 存放别人公共密钥的“钥匙环”文件。
-rw——- 1 root root 0 Jan 16 11:10 pubring.gpg~
-rw——- 1 root root 600 Jan 16 11:30 random_seed
-rw——- 1 root root 991 Jan 16 11:30 secring.gpg
-rw——- 1 root root 1240 Jan 16 11:30 trustdb.gpg
[root@fxvsystem .gnupg]#
又新生成了几个相关的文件。

2.为了把刚才生成的公共密钥发送给对方,我们需要先用命令把它提取出来:
[root@fxvsystem gpg]# gpg –armor –export BA56DDDA > 201.key 把公共密钥提取到文件201.key中。
其中:
–armor是让gpg生成ASCII格式的输出,这样适合电子邮件来发送。如果可以使用ssh等支持二进制文件传输的工具。可以不使用这个选项。
–export 就不用多说了,就是导出的意思。

3.在收到别人传过来的公共密钥后,需要把这个公共密钥放到“钥匙环”文件里:
比如,我们在另一台计算机上收到了刚才201.key这个公共密钥,然后我们执行:
[root@localhost gpg]# gpg –import 201.key
gpg: key BA56DDDA: public key “test201 (this is 201 key) <test201@test201.com>” imported
gpg: Total number processed: 1
gpg: imported: 1
通过这条命令,可以把刚才在201机器上生成的公共密钥导入到161机器的“钥匙环”文件(~/.gnupg/pubring.gpg)中。
可以通过gpg -kv命令查看161机器上当前存放多少个别人的公共密钥:
[root@localhost gpg]# gpg -kv
/root/.gnupg/pubring.gpg
————————
pub 1024D/1C05EC6B 2007-01-15
uid Paolo (this test destination 213) <wangqi@livedoor.cn>
sub 1024g/A16A8685 2007-01-15
pub 1024D/BC3AA97D 2007-01-15
uid Wangqi (test to 161) <wangqi@livedoor.cn>
sub 1024g/33A9764D 2007-01-15
pub 1024D/BA56DDDA 2007-01-16
uid test201 (this is 201 key) <test201@test201.com>
sub 768g/8F754496 2007-01-16
[root@localhost gpg]#

4.接下来,我们在161机器上用201的公共密钥加密一个文件
[root@localhost ~]# gpg -ea -r BA56DDDA install.log >>通过这个命令对install.log文件进行加密。
gpg: 8F754496: There is no assurance this key belongs to the named user
pub 768g/8F754496 2007-01-16 test201 (this is 201 key) <test201@test201.com>
Primary key fingerprint: 98E8 0A56 9E16 F61B 379D 2F53 D5DF 4117 BA56 DDDA
Subkey fingerprint: DC76 48E6 70C0 CD36 F671 D2D3 AEC5 02A2 8F75 4496
It is NOT certain that the key belongs to the person named
in the user ID. If you *really* know what you are doing,
you may answer the next question with yes.
Use this key anyway? (y/N) y
[root@localhost ~]# ls
-e 代表加密
-a 代表ASCII格式,如果不是通过电子邮件传输,可不加此参数
-r 后面是密钥的标识。可以使用多个-r参数,加多个标识,这样就可以把它发给多个需要该文件的人。
这个命令执行之后,在当前目录下查看,生成了一个同名的install.log.asc的文件,这个文件就是加密后的文件。

5.最后我们把install.log.asc文件传回到201机器上,进行解密查看:
[root@fxvsystem gpg]# ls
201.key install.log.asc
[root@fxvsystem gpg]# gpg -o install.log -d install.log.asc >>这个命令进行解密,-o为输出到一个文件中,-d表示解密。
You need a passphrase to unlock the secret key for
user: “test201 (this is 201 key) <test201@test201.com>”
768-bit ELG-E key, ID 8F754496, created 2007-01-16 (main key ID BA56DDDA)
gpg: encrypted with 768-bit ELG-E key, ID 8F754496, created 2007-01-16
“test201 (this is 201 key) <test201@test201.com>”
[root@fxvsystem gpg]# ls
201.key install.log install.log.asc
[root@fxvsystem gpg]#
我们可以看到在当前目录下生成了一个install.log文件,这个文件就是解密后的文件,可以直接查看。

二、用openssl加密文件
openssl也可以进行文件的加密。方法比上面的gpg简单很多,没有创建密钥的过程,也没有相关的配置文件,只要执行一条命令就可以对文件进行加密。
把加密的文件传给需要的人后,只要他知道加密方式和加密口令,就可以解密查看文件。
openssl支持的加密算法很多,包括:bf,cast,des,des3,idea,rc2,rc5等及以上各种的变体,具体可参阅相关文档。

具体的方法如下:

1.加密一个文件:
[root@fxvsystem root]# openssl enc -des -e -a -in install.log -out install.log.des
enter des-cbc encryption password:
Verifying – enter des-cbc encryption password:
输入密码之后,就会生成install.log.des文件,这个文件名是自己指定的,可以随意写。
其中:
enc表明你打算使用某个算法
-des是具体使用的某个算法
-e 表明要加密
-a 同样是使用ASCII进行编码
-in 要加密的文件名字
-out 加密后的文件名字

把生成的文件传到另一台机器后,执行如下命令进行解密
[root@fxvsystem gpg]# openssl enc -des -d -a -in install.log.des -out install.log
enter des-cbc decryption password:
输入口令后,就可以得到解密后的文件了。
其中
-d表明要进行解密

二 : Linux系统cp:omitting directory`XXX'问题解决

Linux系统cp:omitting directory`XXX&#39;问题解决

在linux系统中复制文件夹时提示如下:

Shell代码

cp: omitting directory `foldera/&#39;

其中foldera是我要复制的文件夹名,出现该警告的原因是因为foldera目录下还存在目录,所以不能直接拷贝。

www.2cto.com

解决办法:
使用递归拷贝,在cp命令后面加上-r参数,形如:

Shell代码

[root@localhost opt]# cp -r foldera folderc

这里的-r代表递归的意思。

同样,当我们在linux系统下删除目录时也需要加上-r参数 ,如果目录为空,则会直接删除,如果目录非空,则会级联删除。不过在级联删除时也会有一个问题就是如果目录下存在很多的文件或者子目录,系统会一个一个进行提示。如果想一步删除不用提示的话可以使用rm -rf命令。f是force的意思,代表强制删除,无提示!

作者 chenzhou123520

扩展:omitting directory / linux cp omitting / cp omitting direct

三 : Linux下/etc目录下的文件详解二:group

具有某种共同特征的用户集合起来就是用户组(Group)。用户组(Group)配置文件主要就是/etc/group。

/etc/group文件内容包括用户和用户组,并且能显示出用户是归属哪个用户组或哪几个用户组,因为一个用户可以归属一个或多个不同的用户组;同一用户组的用户之间具有相似的特征。比如我们把某一用户加入到root用户组,那么这个用户就可以浏览root用户家目录的文件,如果root用户把某个文件的读写执行权限开放,root用户组的所有用户都可以修改此文件,如果是可执行的文件(比如脚本),root用户组的用户也是可以执行的;用户组的特性在系统管理中为系统管理员提供了极大的方便,但安全性也是值得关注的,如某个用户下有对系统管理有最重要的内容,最好让用户拥有独立的用户组,或者是把用户下的文件的权限设置为完全私有;另外root用户组一般不要轻易把普通用户加入进去.

/etc/group文件中每个用户组为一条记录,每条记录分四个字段,格式如下:

group_name:passwd:GID:user_list

它们分别为用户组名称、用户组密码、GID和用户列表,用户列表中每个用户之间用逗号分割,用户列表字段可以为空,如果字段为空表示用户组为GID的用户名,下面举例说明:

root:x:0:root,linuxsir//用户组root,x是密码段,表示没有设置密码,GID是0,root用户组下包(www.61k.com)括root、linuxsir以及GID为0的其它用户(可以通过/etc/passwd查看)

beinan:x:500:linuxsir//用户组beinan,x是密码段,表示没有设置密码,GID是500,beinan用户组下包括linuxsir用户及GID为500的用户

linuxsir:x:502:linuxsir//用户组linuxsir,x是密码段,表示没有设置密码,GID是502,linuxsir用户组下包用户linuxsir及GID为502的用户

helloer:x:503://用户组helloer,x是密码段,表示没有设置密码,GID是503,helloer用户组下包括GID为503的用户

GID和UID类似,是一个正整数或0,GID从0开始,GID为0的组让系统付予给root用户组。系统会预留一些较靠前的GID给系统虚拟用户(也被称为伪装用户)之用。每个系统预留的GID都有所不同,比如Fedora预留了500个,我们添加新用户组时,用户组是从500开始的,而Slackware是把前100个GID预留,新添加的用户组是从100开始。查看系统添加用户组默认的GID范围应该查看/etc/login.defs 中的 GID_MIN 和GID_MAX 值,我们可以对照/etc/passwd和/etc/group两个文件,我们会发现有默认用户组之说,我们在/etc/passwd中的每条用户记录会发现用户默认的GID,在/etc/group中,我们也会发现每个用户组下有多少个用户。在创建目录和文件时,会使用默认的用户组,我们还是举个例子,比如我把linuxsir加为root用户组,在/etc/passwd 和/etc/group 中的记录相关记录为:

linuxsir:x:505:502:linuxsir open,linuxsiroffice,13898667715:/home/linuxsir:/bin/bash
linuxsir用户在 /etc/passwd中的记录,我们在这条记录中看到,linuxsir用户默认的GID为502,而502的GID在/etc/group中查到是linuxsir用户组。

root:x:0:root,linuxsir
beinan:x:500:linuxsir
linuxsir:x:502:linuxsir

linuxsir用户在/etc/group中的相关记录,在这里,我们看到linuxsir用户组的GID 为502,而linuxsir用户归属为root、beinan用户组。

我们用linuxsir 来创建一个目录,以观察linuxsir用户创建目录的权限归属;
# mkdir testdir
# ls -lh
总用量 4.0K
drwxrwxr-x 2 linuxsir linuxsir 4.0K 10月 17 11:42testdir
通过我们用linuxsir来创建目录时发现,testdir的权限归属仍然是linuxsir用户和linuxsir用户组的;而没有归属root和beinan用户组,明白了吧;但值得注意的是,判断用户的访问权限时,默认的GID并不是最重要的,只要一个目录让同组用户可以访问的权限,那么同组用户就可以拥有该目录的访问权,在这时用户的默认GID 并不是最重要的。

四 : linux中inittab文件详解

init的进程号是1(ps -aux | less),从这一点就能看出,init进程是系统所有进程的起点,Linux在完成核内引导以后,就开始运行init程序。

init程序需要读取配置文件/etc/inittab。inittab是一个不可执行的文本文件,它有若干行指令所组成。

理解Runlevel:

runlevel用来表示在init进程结束之后的系统状态,在系统的硬件中没有固定的信息来表示runlevel,它纯粹是一种软件结构。init和inittab是runlevel影响系统状态的唯一原因。在上述例子中inittab文件起始阶段的注释主

用来描述runlevel:

Runlevel 0 是让init关闭所有进程并终止系统。

Runlevel 1 是用来将系统转到单用户模式,单用户模式只能有系统管理员进入,在该模式下处理那些在有登录用户的情况下不能进行更改的文件,改runlevel的编号1也可以用S代替。

Runlevel 2 是允许系统进入多用户的模式,但并不支持文件共享,这种模式很少应用。

Runlevel 3 是最常用的运行模式,主要用来提供真正的多用户模式,也是多数服务器的缺省模式。

Runlevel 4 一般不被系统使用,用户可以设计自己的系统状态并将其应用到runlevel 4阶段,尽管很少使用,但使用该系统可以实现一些特定的登录请求。

Runlevel 5 是将系统初始化为专用的X Window终端。对功能强大的Linux系统来说,这并不是好的选择,但用户如果需要这样,也可以通过在runlevel启动来实现该方案。

Runlevel 6 是关闭所有运行的进程并重新启动系统。

inittab文件内容:

###表示当前缺省运行级别为5(initdefault);

id:5:initdefault: /*启动后进入图形界面,设为3则进入字符终端界面*/

###启动时自动执行/etc/rc.d/rc.sysinit脚本(sysinit)

/*

在inittab文件中以#开头的所有行都是注释行。注释行有助于用户理解inittab文件,inittab文件中的值都是如下格式:

label:runlevel:action:process

label是1~4个字符的标签,用来标示输入的值。一些系统只支持2个字符的标签。鉴于此原因,多数人都将标签字符的个数限制在2个以内。该标签可以是任意字符构成的字符串,但实际上,某些特定的标签是常用的,在Red Hat Linux中使用的标签是:

代码:

id 用来定义缺省的init运行的级别

si 是系统初始化的进程

ln 其中的n从1~6,指明该进程可以使用的runlevel的级别

ud 是升级进程

ca 指明当按下Ctrl+Alt+Del时运行的进程

pf 指当UPS表明断电时运行的进程

pr 是在系统真正关闭之前,UPS发出电源恢复的信号时需要运行的进程

x 是将系统转入X终端时需要运行的进程

runlevel字段指定runlevel的级别。可以指定多个runlevel级别,也可以不为runlevel字段指定特定的值。

action字段定义了该进程应该运行在何种状态下:

代码:

boot 在系统启动时运行,忽略runlevel

bootwait 在系统启动时运行,init等待进程完成。忽略runlevel

ctrlaltdel 当Ctrl+Alt+Del三个键同时按下时运行,把SIGINT信号发送给init。忽略runlevel

initdefault 不要执行这个进程,它用于设置默认runlevel

kbrequest 当init从键盘中收到信号时运行。这里要求键盘组合符合KeyBoardSigral(参见/usr/share/doc/kbd-*关于键盘组合的文档)

off 禁止进入,因此该进程不运行

once 每一个runlevel级别运行一次

ondemand 当系统指定特定的运行级别A、B、C时运行

powerfail 当init收到SIGPWR信号时运行

powerokwait 当收到SIGPWD信号且/etc/文件中的电源状态包含OK时运行

powerwait 当收到SIGPWD信号,并且init等待进程结束时运行

respawn 不管何时终止都重新启动进程

sysinit 在运行boot或bootwait进程之前运行

wait 运行进程等待输入运行模式

process字段包含init执行的进程,该进程采用的格式与在命令行下运行该进程的格式一样,因此process字段都以该进程的名字开头,紧跟着是 运行时,紧跟着是运行时要传递给该进程的参数。比如/sbin/shutdown -t3 -r now,该进程在按下Ctrl+Alt+Del时执行,在命令行下也可以直接输入来重新启动系统。

特殊目的的记录

仔细学习例子文件,学习应用其中关于inittab的语法格式。该文件的大多数内容都可以忽略,因为超过一半的内容都是注释,剩余的一些文件内容主要是用来实现某些特殊的功能:

id 的值表明缺省的runlevel是3。

ud 的值可以唤醒/sbin/update进程,该进程为保持磁盘的完整性,将在对磁盘进行I/O操作之前清空整个I/O缓冲区。

pf、pr和ca的值只被特定的中断所调用。

如果系统是专用的X终端,则只需x的输入值。

getty进程来提供虚拟终端设备的服务,例如:

3:2345:respawn:/sbin/mingetty tty3

标签字段的值是3,3是设备tty3的数字后缀,tty3与相应的进程相关联,该getty进程可以启动的runlevel是2、3、4和5, 当该进程终止时,init马上就重新启动它。启动进程的路径名是/sbin/mingetty,该进程是实现虚拟终端支持的最小版本的getty,为tty3提供启动虚拟设备的进程。

si::sysinit:/etc/rc.d/rc.sysinit

该值告诉init程序运行/etc/rc.d/rc.sysinit脚本文件来初始化系统,该脚本文件与所有启动的脚本类似,它只是一个包含Linux的shell命令的可执行文件,注意输入的字符串必须包括该脚本的完整路径。不同版本的Linux存放该脚本的位置也不相同,但不用刻意去记忆这些位置,只需查看/etc/inittab文件即可,该文件中包含启动脚本文件的确切位置。*/

# System initialization.

si::sysinit:/etc/rc.d/rc.sysinit

l0:0:wait:/etc/rc.d/rc 0

l1:1:wait:/etc/rc.d/rc 1

l2:2:wait:/etc/rc.d/rc 2

l3:3:wait:/etc/rc.d/rc 3

l4:4:wait:/etc/rc.d/rc 4

###当运行级别为5时,以5为参数运行/etc/rc.d/rc脚本,init将等待其返回(wait)

l5:5:wait:/etc/rc.d/rc 5

l6:6:wait:/etc/rc.d/rc 6

###在启动过程中允许按CTRL-ALT-DELETE重启系统

# Trap CTRL-ALT-DELETE

ca::ctrlaltdel:/sbin/shutdown -t3 -r now

# When our UPS tells us power has failed, assume we have a few minutes

# of power left. Schedule a shutdown for 2 minutes from now.

# This does, of course, assume you have powerd installed and your

# UPS connected and working correctly.

pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"

# If power was restored before the shutdown kicked in, cancel it.

pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"

###在2、3、4、5级别上以ttyX为参数执行/sbin/mingetty程序,打开ttyX终端用于用户登录,

###如果进程退出则再次运行mingetty程序(respawn)

# Run gettys in standard runlevels

1:2345:respawn:/sbin/mingetty tty1

2:2345:respawn:/sbin/mingetty tty2

3:2345:respawn:/sbin/mingetty tty3

4:2345:respawn:/sbin/mingetty tty4

5:2345:respawn:/sbin/mingetty tty5

6:2345:respawn:/sbin/mingetty tty6

###在5级别上运行xdm程序,提供xdm图形方式登录界面,并在退出时重新执行(respawn)

# Run xdm in runlevel 5

x:5:respawn:/etc/X11/prefdm -nodaemon

以上面的inittab文件为例,来说明一下inittab的格式。其中以#开始的行是注释行,除了注释行之外,每一行都有以下格式:

id:runlevel:action:process

对上面各项的详细解释如下:

1. id

id是指入口标识符,它是一个字符串,对于getty或mingetty等其他login程序项,要求id与tty的编号相同,否则getty程序将不能正常工作。

2. runlevel

runlevel是init所处于的运行级别的标识,一般使用0-6以及S或s。0、1、6运行级别被系统保留:其中0作为shutdown动作,1作为重启至单用户模式,6为重启;S和s意义相同,表示单用户模式,且无需inittab文件,因此也不在inittab中出现,实际上,进入单用户模式时,init直接在控制台(/dev/console)上运行/sbin/sulogin。在一般的系统实现中,都使用了2、3、4、5几个级别,在Redhat系统中,2表示无NFS支持的多用户模式,3表示完全多用户模式(也是最常用的级别),4保留给用户自定义,5表示XDM图形登录方式。7- 9级别也是可以使用的,传统的Unix系统没有定义这几个级别。runlevel可以是并列的多个值,以匹配多个运行级别,对大多数action来说,仅当runlevel与当前运行级别匹配成功才会执行。

3. action

action是描述其后的process的运行方式的。action可取的值包括:initdefault、sysinit、boot、bootwait等:

initdefault是一个特殊的action值,用于标识缺省的启动级别;当init由核心激活以后,它将读取inittab中的initdefault项,取得其中的runlevel,并作为当前的运行级别。如果没有inittab文件,或者其中没有initdefault项,init将在控制台上请求输入runlevel。

sysinit、boot、bootwait等action将在系统启动时无条件运行,而忽略其中的runlevel。

其余的action(不含initdefault)都与某个runlevel相关。各个action的定义在inittab的man手册中有详细的描述。

4. process

process为具体的执行程序。程序后面可以带参数。

第三部分:系统初始化

在init的配置文件中有这么一行:

si::sysinit:/etc/rc.d/rc.sysinit

它调用执行了/etc/rc.d/rc.sysinit,而rc.sysinit是一个bash shell的脚本,它主要

在init的配置文件中有这么一行:

si::sysinit:/etc/rc.d/rc.sysinit

它调用执行了/etc/rc.d/rc.sysinit,而rc.sysinit是一个bash shell的脚本,它主要是完成一些系统初始化的工作,rc.sysinit是每一个运行级别都要首先运行的重要脚本。它主要完成的工作有:激活交换分区,检查磁盘,加载硬件模块以及其它一些需要优先执行任务。

rc.sysinit约有850多行,但是每个单一的功能还是比较简单,而且带有注释,建议有兴趣的用户可以自行阅读自己机器上的该文件,以了解系统初始化所详细情况。由于此文件较长,所以不在本文中列出来,也不做具体的介绍。

当rc.sysinit程序执行完毕后,将返回init继续下一步。

第四部分:启动对应运行级别的守护进程

在rc.sysinit执行后,将返回init继续其它的动作,通常接下来会执行到/etc/rc.d/rc程序。以运行级别5为例,init将执行配置文件inittab中的以下这行:

l5:5:wait:/etc/rc.d/rc 5

这一行表示以5为参数运行/etc/rc.d/rc,/etc/rc.d/rc是一个Shell脚本,它接受5作为参数,去执行/etc /rc.d/rc5.d/目录下的所有的rc启动脚本,/etc/rc.d/rc5.d/目录中的这些启动脚本实际上都是一些链接文件,而不是真正的rc 启动脚本,真正的rc启动脚本实际上都是放在/etc/rc.d/init.d/目录下。而这些rc启动脚本有着类似的用法,它们一般能接受start、stop、restart、status等参数。

/etc/rc.d/rc5.d/中的rc启动脚本通常是K或S开头的链接文件,对于以以S开头的启动脚本,将以start参数来运行。而如果发现存在相应的脚本也存在K打头的链接,而且已经处于运行态了(以/var/lock/subsys/下的文件作为标志),则将首先以stop为参数停止这些已经启动了的守护进程,然后再重新运行。这样做是为了保证是当init改变运行级别时,所有相关的守护进程都将重启。

至于在每个运行级中将运行哪些守护进程,用户可以通过chkconfig或setup中的"System Services"来自行设定。常见的守护进程有:

amd:自动安装NFS守护进程

apmd:高级电源管理守护进程

arpwatch:记录日志并构建一个在LAN接口上看到的以太网地址和IP地址对数据库

autofs:自动安装管理进程automount,与NFS相关,依赖于NIS

crond:Linux下的计划任务的守护进程

named:DNS服务器

netfs:安装NFS、Samba和NetWare网络文件系统

network:激活已配置网络接口的脚本程序

nfs:打开NFS服务

portmap:RPC portmap管理器,它管理基于RPC服务的连接

sendmail:邮件服务器sendmail

smb:Samba文件共享/打印服务

syslog:一个让系统引导时起动syslog和klogd系统日志守候进程的脚本

xfs:X Window字型服务器,为本地和远程X服务器提供字型集

Xinetd:支持多种网络服务的核心守护进程,可以管理wuftp、sshd、telnet等服务

这些守护进程也启动完成了,rc程序也就执行完了,然后又将返回init继续下一步。

第五部分:建立终端

rc执行完毕后,返回init。这时基本系统环境已经设置好了,各种守护进程也已经启动了。init接下来会打开6个终端,以便用户登录系统。通过按Alt+Fn(n对应1-6)可以在这6个终端中切换。在inittab中的以下6行就是定义了6个终端:

1:2345:respawn:/sbin/mingetty tty1

2:2345:respawn:/sbin/mingetty tty2

3:2345:respawn:/sbin/mingetty tty3

4:2345:respawn:/sbin/mingetty tty4

5:2345:respawn:/sbin/mingetty tty5

6:2345:respawn:/sbin/mingetty tty6

从上面可以看出在2、3、4、5的运行级别中都将以respawn方式运行mingetty程序,mingetty程序能打开终端、设置模式。同时它会显示一个文本登录界面,这个界面就是我们经常看到的登录界面,在这个登录界面中会提示用户输入用户名,而用户输入的用户将作为参数传给login 程序来验证用户的身份。

第六部分:登录系统,启动完成

对于运行级别为5的图形方式用户来说,他们的登录是通过一个图形化的登录界面。登录成功后可以直接进入KDE、Gnome等窗口管理器。而本文主要讲的还是文本方式登录的情况:

当我们看到mingetty的登录界面时,我们就可以输入用户名和密码来登录系统了。

Linux的账号验证程序是login,login会接收mingetty传来的用户名作为用户名参数。然后login会对用户名进行分析:如果用户名不是root,且存在/etc/nologin文件,login将输出nologin文件的内容,然后退出。这通常用来系统维护时防止非root 用户登录。只有/etc/securetty中登记了的终端才允许root用户登录,如果不存在这个文件,则root可以在任何终端上登录。/etc /usertty文件用于对用户作出附加访问限制,如果不存在这个文件,则没有其他限制。

在分析完用户名后,login将搜索/etc/passwd以及/etc/shadow来验证密码以及设置账户的其它信息,比如:主目录是什么、使用何种shell。如果没有指定主目录,将默认为根目录;如果没有指定shell,将默认为/bin/bash。

login程序成功后,会向对应的终端在输出最近一次登录的信息(在/var/log/lastlog中有记录),并检查用户是否有新邮件(在/usr/spool/mail/的对应用户名目录下)。然后开始设置各种环境变量:对于bash来说,系统首先寻找/etc/profile脚本文件,并执行它;然后如果用户的主目录中存在.bash_profile文件,就执行它,在这些文件中又可能调用了其它配置文件,所有的配置文件执行后后,各种环境变量也设好了,这时会出现大家熟悉的命令行提示符,到此整个启动过程就结束了。

inittab 文档描述在系统引导及通常的操作期间, 都启动哪些进程(比如/etc/init.d/boot, /etc/init.d/rc, getty 等等).

Init

(8) 讨论有关runlevels (运行级) 的概念, 每一个运行级都有他自己启动进程的集合. 有效的运行级为0 -6 加上用于ondemand 条目的A , B 和C . inittab 文档中的每一个条目有如下的格式:

id :runlevels :action :process

以`#&rsquo; 开头的行被忽略.

id

inittab 文档中条目的唯一标识, 限于1-4 个字符(假如是用版本号小于5.2.18 或a.out 的库编译生成的sysvinit 程式, 则仅限于2 个字符).

注意: 对于getty 或其他的注册进程, id 必须是响应的终端线路的tty 后缀, 如1 响应tty1 , 否则, 注册过程不能正常的工作.

runlevels

列出发生指定动作的运行级.

action

描述要发生的动作.

process

要执行的进程. 假如process 域以一个`+&rsquo; 开头, init 不会在utmp 和wtmp 文档中为此进程记帐. 这是由于getty 自己主持utmp/wtmp 记帐的需要, 同时这也是个历史遗留的漏洞.

runlevels 域能够包含表示不同运行级的多个字符, 例如123 表示本进程在运行级为1, 2 和3 时都要启动. 用于ondemand 条目的runlevels 域能够包含A , B , 或C . 用于sysinit , boot , 和bootwait 条目的runlevels 域被忽略.

当改变运行级时, 在新运行级中没有给出的那些正在运行的进程被杀死, 先使用SIGTERM 信号, 然后是SIGKILL.

action 域能够使用的动作有:

respawn

该进程只要终止就立即重新启动(如getty).

wait

只要进入指定的运行级就启动本进程, 并且init 等待该进程的结束.

once

只要进入指定的运行级就启动一次本进程.

boot

在系统引导期间执行本进程. runlevels 域被忽略.

bootwait

在系统引导期间执行本进程. 并且init 等待该进程的结束(如/etc/rc). runlevels 域被忽略.

off

什么也不做.

ondemand

在进入ondemand 运行级时才会执行标记为ondemand 的那些进程. 无论怎样, 实际上没有改变运行级(ondemand 运行级就是`a&rsquo;, `b&rsquo;, 和`c&rsquo;).

initdefault

initdefault 条目给出系统引导完成后进入的运行级, 假如不存在这样的条目, init 就会在控制台询问要进入的运行级. process 域被忽略.

sysinit

系统引导期间执行此进程. 本进程会在boot 或bootwait 条目之前得到执行. runlevels 域被忽略.

powerwait

本进程在电源不足时执行. 通常在有进程把UPS 和电脑相连时通知init 进程, Init 在继续其他工作之前要等待此进程结束.

powerfail

类似powerwait , 但是init 不等待此进程完成.

powerokwait

在init 收到电源已恢复的通知后立即执行此进程.

powerfailnow

本进程在init 被告知UPS 电源快耗尽同时外部电源失败(无效) 时被执行. (假设UPS 和监控进程能够发现这样的情况).

ctrlaltdel

在init 收到SIGINT 信号时执行此进程. 这意味着有人在控制台按下了CTRL-ALT-DEL 组合键, 典型地, 可能是想执行类似shutdown 然后进入单用户模式或重新引导机器.

kbrequest

本进程在init 收到一个从控制台键盘产生的特别组合按键信号时执行.

对于此功能本文档尚未完成; 能够在kbd-x.xx 包中找到更多信息(在写作本文档时最新的是kbd-0.94). 当然您可能想为某些"KeyboardSignal" 行为映射组合键, 如为了映射(Alt-上箭头) 能够在键盘映射文档中 使用如下的方式:

alt keycode 103 = KeyboardSignal

举例

这是个和老的Linuxinittab 文档类似的例子文档:

# inittab for linux

id:1:initdefault:

rc::bootwait:/etc/rc

1:1:respawn:/etc/getty 9600 tty1

2:1:respawn:/etc/getty 9600 tty2

3:1:respawn:/etc/getty 9600 tty3

4:1:respawn:/etc/getty 9600 tty4

本文档在引导时执行/etc/rc 并且在ty1-tty4 上启动getty 进程.

一个更详尽的inittab 会有不同的运行级(参考本身的注释):

# 进入默认的运行级

id:2:initdefault:

# 在进行其他工作之前先完成系统初始化.

si::sysinit:/etc/rc.d/bcheckrc

# 运行级0 挂起系统, 6 重新引导, 1 单用户模式.

l0:0:wait:/etc/rc.d/rc.halt

l1:1:wait:/etc/rc.d/rc.single

l2:2345:wait:/etc/rc.d/rc.multi

l6:6:wait:/etc/rc.d/rc.reboot

# "3 个键" 按下时要做的工作.

ca::ctrlaltdel:/sbin/shutdown -t5 -rf now

# 运行级2和3: 在控制台生成getty 进程, 运行级为3时在modem 上生成getty.

1:23:respawn:/sbin/getty tty1 VC linux

2:23:respawn:/sbin/getty tty2 VC linux

3:23:respawn:/sbin/getty tty3 VC linux

4:23:respawn:/sbin/getty tty4 VC linux

S2:3:respawn:/sbin/uugetty ttyS2 M19200

文档

/etc/inittab

zylonite 上是

::sysinit:/etc/init.d/rcS

ttyS0::respawn:-/bin/sh

ttyS1::respawn:-/bin/sh

ttyS2::respawn:-/bin/sh

tty1::respawn:-/bin/sh

tty2::respawn:-/bin/sh

::ctrlaltdel:/bin/umount -a -r

fedra 3 上是

#

# inittab This file describes how the INIT process should set up

# the system in a certain run-level.

#

# Author: Miquel van Smoorenburg,

# Modified for RHS Linux by Marc Ewing and Donnie Barnes

#

# Default runlevel. The runlevels used by RHS are:

# 0 - halt (Do NOT set initdefault to this)

# 1 - Single user mode

# 2 - Multiuser, without NFS (The same as 3, if you do not have networking)

# 3 - Full multiuser mode

# 4 - unused

# 5 - X11

# 6 - reboot (Do NOT set initdefault to this)

#

id:3:initdefault:

# System initialization.

si::sysinit:/etc/rc.d/rc.sysinit

l0:0:wait:/etc/rc.d/rc 0

l1:1:wait:/etc/rc.d/rc 1

l2:2:wait:/etc/rc.d/rc 2

l3:3:wait:/etc/rc.d/rc 3

l4:4:wait:/etc/rc.d/rc 4

l5:5:wait:/etc/rc.d/rc 5

l6:6:wait:/etc/rc.d/rc 6

# Trap CTRL-ALT-DELETE

ca::ctrlaltdel:/sbin/shutdown -t3 -r now

# When our UPS tells us power has failed, assume we have a few minutes

# of power left. Schedule a shutdown for 2 minutes from now.

# This does, of course, assume you have powerd installed and your

# UPS connected and working correctly.

pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"

# If power was restored before the shutdown kicked in, cancel it.

pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"

# Run gettys in standard runlevels

1:2345:respawn:/sbin/mingetty tty1

2:2345:respawn:/sbin/mingetty tty2

3:2345:respawn:/sbin/mingetty tty3

4:2345:respawn:/sbin/mingetty tty4

5:2345:respawn:/sbin/mingetty tty5

6:2345:respawn:/sbin/mingetty tty6

# Run xdm in runlevel 5

x:5:respawn:/etc/X11/prefdm -nodaemon

五 : 详解Linux系统挂载光盘镜像文件

随着很多操作系统的出现,人们的选择也逐渐增多。伴随着问题也随之出现,Linux是一个优秀的开放源码的操作系统,可以运行在大到巨型小到掌上型各类计算机系统上,随着Linux系统的日渐成熟和稳定以及它开放源代码特有的优越性,Linux在全世界得到了越来越广泛的应用。下面讨论一下Linux系统挂接(mount)光盘镜像文件。希望你学会Linux系统挂接。

挂接命令(mount)
首先,介绍一下挂接(mount)命令的使用方法,mount命令参数非常多,这里主要讲一下今天我们要用到的。
命令格式:
mount [-t vfstype] [-o options] device dir
其中:

1.-t vfstype 指定文件系统的类型,通常不必指定。mount 会自动选择正确的类型。常用类型有:
光盘或光盘镜像:iso9660
DOS fat16文件系统:msdos
Windows 9x fat32文件系统:vfat
Windows NT ntfs文件系统:ntfs
Mount Windows文件网络共享:smbfs
UNIX(Linux) 文件网络共享:nfs

2.-o options 主要用来描述设备或档案的挂接方式。常用的参数有:
loop:用来把一个文件当成硬盘分区挂接上系统
ro:采用只读方式挂接设备
rw:采用读写方式挂接设备
iocharset:指定访问文件系统所用字符集

3.device 要挂接(mount)的设备。

4.dir设备在系统上的挂接点(mount point)。

挂接光盘镜像文件
由于近年来磁盘技术的巨大进步,新的电脑系统都配备了大容量的磁盘系统,在Windows下许多人都习惯把软件和资料做成光盘镜像文件通过虚拟光驱来使用。这样做有许多好处:一、减轻了光驱的磨损;二、现在硬盘容量巨大存放几十个光盘镜像文件不成问题,随用随调十分方便;三、硬盘的读取速度要远远高于光盘的读取速度,CPU占用率大大降低。其实Linux系统下制作和使用光盘镜像比Windows系统更方便,不必借用任何第三方软件包。

1、从光盘制作光盘镜像文件。将光盘放入光驱,执行下面的命令。
#cp /dev/cdrom /home/sunky/mydisk.iso 或
#dd if=/dev/cdrom of=/home/sunky/mydisk.iso
注:执行上面的任何一条命令都可将当前光驱里的光盘制作成光盘镜像文件/home/sunky/mydisk.iso

2、将文件和目录制作成光盘镜像文件,执行下面的命令。
#mkisofs -r -J -V mydisk -o /home/sunky/mydisk.iso /home/sunky/ mydir
注:这条命令将/home/sunky/mydir目录下所有的目录和文件制作成光盘镜像文件/home/sunky/mydisk.iso,光盘卷标为:mydisk

3、光盘镜像文件的挂接(mount)
#mkdir /mnt/vcdrom
注:建立一个目录用来作挂接点(mount point)
#mount -o loop -t iso9660 /home/sunky/mydisk.iso /mnt/vcdrom
注:使用/mnt/vcdrom就可以访问盘镜像文件mydisk.iso里的所有文件了。

希望本文为你提供了你想要的知识,你学会了Linux系统挂接(mount)光盘镜像文件。

本文标题:linux文件系统详解-Linux关于文件加密的两种方法和详解
本文地址: http://www.61k.com/1109407.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1