发布日期:2015-09-18 17:27 来源: 标签: Linux教程 /etc文件系统 /etc/passwd /etc/fdprm
/ e t c 目录中包含许多文件,许多连网配置文件也被包含在/etc内。
   / e t c 目录中包含许多文件。另外的文件,则应该由你决定它们属于哪个程序,许多连网配置文件也被包含在 / e t c 内。 

1. /etc/rc或/ e t c / r c . d或/ e t c / r c ? . d 
   启动时或运行级别发生变化时运行的脚本或脚本的目录。

2. /etc/passwd 
   用户数据库,其中有一些字段指定用户名、用户真名、根目录、加密密码以及该用户的其他信息。其格式已编入\ m a n { p a s s w d }手册页。 

3. /etc/fdprm 
   软盘参数表。描述各种软盘的不同格式。供s e t f d p r m使用。

4. /etc/fstab 
   列出启动时由mount -a命令(在/ e t c / r c或等同的启动文件内)自动装入的文件系统。L i n u x 系统中,这个文件还包含一些信息,这些信息和 swapon -a 自动采用的交换区有关。

5. /etc/group 
   类似于/ e t c / p a s s w d,但它描述的不是用户,而是组。

6. /etc/inittab 
   i n i t配置文件。 

7. /etc/issue 
   登录提示出现之前的g e t t y输出。通常包含对系统的简短说明或欢迎消息。其内容由系统管理员决定。 

8. /etc/magic 
   文件的配置文件。其中包含不同文件格式的说明,以便根据格式猜测出文件的类型。

9. /etc/motd 
   日期消息,是在成功登录之后自动输出的。其内容由系统管理员决定。通常用来提示每个用户,比如既定的系统关闭警告等。 

10. /etc/mtab 
   列出当前已装入的文件系统。最初是由启动脚本设置,由 m o u n t命令自动更新的。用于需要已装入文件系统列表时(比如说在运行d f命令时)。 

11. /etc/shadow 
    在已安装影子密码软件的系统上的影子密码文件。影子密码把已加密的密码从 / e t c / p a s s w d移入/ e t c / s h a d o w ;后者只有r o o t才能读取。这样可进一步保证密码的安全性。 

12. /etc/login.defs 
    l o g i n命令的配置文件。 

13. /etc/printcap 
    类似于/ e t c / t e r m c a p,但对象是打印机。而且采用的语法也不同。 

14. /etc/profile、/ e t c / c s h . l o g i n和/ e t c / c s h r c 
    登录或启动时,由B o u r n e或C外壳执行的文件。这些文件允许系统管理员为所有的用户设置全局默认设置。

15. /etc/securetty 
    标识安全终端,也就是允许r o o t通过哪些终端登录。一般说来,只列出了虚拟控制台,如此一来,恶意用户不可能通过 m o d e m或网络攻击系统,从而获得超级用户特权(至少说很难)。 

16. /etc/shells 
    列出受托(信得过的)外壳。 c h s h命令允许用户把他们自己的登录外壳改成这个文件内列出的受托外壳。为计算机提供  F T P服务的 . f t p d服务器进程,将复查用户的外壳是否在/ e t c / s h e l l s 内,如果在,将允许用户登录,如果不在,就不会让用户登录。 

17. /etc/termcap 
   终端性能数据库。描述按照什么样的“转义序列”来控制不同的终端。编写程序时,不是直接输出转义序列(只运行于特定品牌的终端),而是查找正确的序列,以执行自己打算在/ e t c / t e r m c a p 内执行的操作。这样做的结果是,多数程序都可利用各种各样的终端。

相关评论

专题信息
    Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。