Linux est un système d'exploitation multi-utilisateurs. Pour utiliser le système, les utilisateurs doivent d'abord se connecter au système. Après avoir utilisé le système, ils doivent se déconnecter du système.
Lorsqu'un utilisateur se connecte au système, pour que le système se reconnaisse, il doit saisir son nom d'utilisateur et son mot de passe. , et ils doivent être vérifiés par le système avant de pouvoir entrer dans le système. Deux comptes peuvent être créés pendant le processus d'installation du système : (Apprentissage recommandé : Exploitation et maintenance de Linux )
1. Root--compte super utilisateur. le système fait n'importe quoi.
2. Utilisateur ordinaire - Ce compte est destiné aux utilisateurs ordinaires et peut effectuer des opérations limitées.
Les utilisateurs généraux de Linux sont des utilisateurs ordinaires et les administrateurs système utilisent généralement des comptes de superutilisateur pour effectuer certaines tâches de gestion du système. Si vous devez uniquement effectuer certaines tâches qui peuvent être effectuées par un compte normal, il est recommandé de ne pas utiliser de compte superutilisateur pour éviter d'endommager le système par inadvertance.
La connexion de l'utilisateur s'effectue en deux étapes :
Dans la première étape, saisissez le nom de connexion de l'utilisateur, et le système identifiera l'utilisateur en fonction de ce nom de connexion ;
La deuxième étape consiste à saisir le mot de passe de l'utilisateur. Ce mot de passe est une chaîne de caractères choisie par l'utilisateur. Il est confidentiel pour les autres utilisateurs et est un mot-clé utilisé par le système pour identifier les utilisateurs réels et faux. connexion.
Dans les systèmes Linux, l'administrateur système donne à l'utilisateur un nom d'utilisateur et un mot de passe initial lors de la création d'un nouveau compte pour l'utilisateur. De plus, le système Linux attribue un nom d'hôte à l'ordinateur.
Le nom d'hôte est utilisé pour identifier un ordinateur indépendant sur le réseau (même si l'ordinateur de l'utilisateur n'est pas connecté à Internet, il doit quand même avoir un nom d'hôte). Le nom d'hôte par défaut donné par le système Linux est : localhost. Dans les exemples ci-dessous, nous supposons que le nom d'utilisateur est « wah » et que le nom d'hôte du système est « localhost ».
Connexion du super utilisateur ;
Le nom d'utilisateur du super utilisateur est root et le mot de passe a été défini lors de l'installation du système. Une fois le système démarré avec succès, l'écran affiche l'invite suivante :
localhost login:
À ce stade, entrez le nom de super utilisateur « root », puis appuyez sur la touche Entrée. À ce moment, l'utilisateur verra une invite pour saisir le mot de passe à l'écran :
localhost login:root Password:
À ce moment, le mot de passe doit être saisi. Lors de la saisie du mot de passe, le mot de passe ne sera pas affiché à l'écran. Si l'utilisateur saisit un mot de passe incorrect, il verra le message suivant à l'écran :
login incorrect.
Vous devrez le saisir à nouveau. Lorsque l'utilisateur saisit correctement son nom d'utilisateur et son mot de passe, il peut accéder légalement au système. L'écran affiche :
[root@loclhost ~] #
Cela indique que l'utilisateur s'est connecté au système et peut fonctionner. Ici, "#" est l'invite système du super utilisateur.
Connexion utilisateur normale
Connexion utilisateur normale Après avoir créé un compte utilisateur normal, vous pouvez vous connecter.
Lors de la connexion, l'utilisateur verra une invite similaire à la suivante sur l'écran :
localhost login:
À ce moment, entrez le nom d'utilisateur "wah", puis tapez la touche Entrée. À ce moment, l'utilisateur verra une invite pour saisir le mot de passe à l'écran :
localhost login:wah Password:
À ce moment, le mot de passe doit être saisi. Lors de la saisie du mot de passe, le mot de passe ne sera pas affiché à l'écran. Si l'utilisateur saisit un mot de passe incorrect, il verra le message suivant à l'écran :
login incorrect.
Vous devrez le saisir à nouveau. Lorsque l'utilisateur saisit correctement son nom d'utilisateur et son mot de passe, il peut accéder légalement au système. L'écran affiche :
[wah@loclhost wah] $
Cela indique que l'utilisateur s'est connecté au système et peut fonctionner.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Les méthodes pour entrer le mode de maintenance Linux incluent: 1. Modifier le fichier de configuration de Grub, ajouter des paramètres "single" ou "1" et mettre à jour la configuration de GRUB; 2. Modifiez les paramètres de démarrage dans le menu GRUB, ajoutez "Single" ou "1". Le mode de maintenance de sortie ne nécessite que le redémarrage du système. Avec ces étapes, vous pouvez rapidement saisir le mode de maintenance en cas de besoin et sortir en toute sécurité, en garantissant la stabilité et la sécurité du système.

Les composants principaux de Linux incluent le noyau, le shell, le système de fichiers, la gestion des processus et la gestion de la mémoire. 1) Ressources du système de gestion du noyau, 2) Shell fournit une interface d'interaction utilisateur, 3) le système de fichiers prend en charge plusieurs formats, 4) la gestion des processus est implémentée via des appels système tels que Fork et 5) La gestion de la mémoire utilise la technologie de mémoire virtuelle.

Les composants principaux du système Linux incluent le noyau, le système de fichiers et l'espace utilisateur. 1. Le noyau gère les ressources matérielles et fournit des services de base. 2. Le système de fichiers est responsable du stockage et de l'organisation des données. 3. Exécutez des programmes et services utilisateur dans l'espace utilisateur.

Le mode de maintenance est un niveau de fonctionnement spécial entré dans les systèmes Linux via le mode ou le mode de sauvetage à utilisateur unique, et est utilisé pour la maintenance et la réparation du système. 1. Entrez le mode de maintenance et utilisez la commande "sudosystemctlisolaterscue.target". 2. En mode de maintenance, vous pouvez vérifier et réparer le système de fichiers et utiliser la commande "FSCK / DEV / SDA1". 3. L'utilisation avancée comprend la réinitialisation du mot de passe de l'utilisateur racine, le montage du système de fichiers en mode lecture et écriture et modifier le fichier de mot de passe.

Le mode de maintenance est utilisé pour la maintenance et la réparation du système, permettant aux administrateurs de travailler dans un environnement simplifié. 1. Réparation du système: réparation du système de fichiers corrompu et du chargeur de démarrage. 2. Réinitialisation du mot de passe: réinitialisez le mot de passe de l'utilisateur racine. 3. Gestion des packages: installer, mettre à jour ou supprimer des packages logiciels. En modifiant la configuration de GRUB ou en entrant le mode de maintenance avec des touches spécifiques, vous pouvez quitter en toute sécurité après avoir effectué des tâches de maintenance.

La configuration du réseau Linux peut être terminée via les étapes suivantes: 1. Configurez l'interface réseau, utilisez la commande IP pour définir ou modifier temporairement les paramètres de persistance du fichier de configuration. 2. Configurez une IP statique, adaptée aux périphériques qui nécessitent une IP fixe. 3. Gérez le pare-feu et utilisez les outils iptables ou tout parent pour contrôler le trafic réseau.

Le mode de maintenance joue un rôle clé dans la gestion du système Linux, aidant à réparer, à mettre à niveau et à des modifications de configuration. 1. Entrez le mode de maintenance. Vous pouvez le sélectionner via le menu GRUB ou utiliser la commande "sudosystemctlisolaterscue.target". 2. En mode de maintenance, vous pouvez effectuer des opérations de réparation du système de fichiers et de mise à jour du système. 3. L'utilisation avancée comprend des tâches telles que la réinitialisation du mot de passe racine. 4. Les erreurs courantes telles que le non-pouvoir de saisir le mode de maintenance ou de monter le système de fichiers peuvent être corrigées en vérifiant la configuration de GRUB et en utilisant la commande fSCK.

Le synchronisation et les raisons de l'utilisation du mode de maintenance Linux: 1) Lorsque le système démarre, 2) lors de la réalisation de mises à jour ou de mises à niveau du système, 3) lors de l'exécution de la maintenance du système de fichiers. Le mode de maintenance fournit un environnement sûr et contrôlé, assurant la sécurité et l'efficacité opérationnelles, réduisant l'impact sur les utilisateurs et améliorant la sécurité du système.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

Version crackée d'EditPlus en chinois
Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code

PhpStorm version Mac
Le dernier (2018.2.1) outil de développement intégré PHP professionnel

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel
