当前位置:Linux教程 - 网络安全 - 网络安全 - linux对系统用户的控制

网络安全 - linux对系统用户的控制

linux对系统用户的控制
2004-04-23 15:18 pm
来自:Linux文档
现载:Www.8s8s.coM
地址:无名

linux对系统用户的控制(之一)
  最近因为工作需要, 我看了一些有关linux在系统安全上对用户文件授权及系统资源 限额的资料,在这里和大家分享我的体会。
  当你使用的linux系统用户有一定数目的时候, 系统对用户在文件系统安全方面和在 系统资源使用方面的控制就变得越来越重要。例如:在文件的权限,文件的属性,文件系 统的限额和系统资源方面,linux都提供相应的控制方法。下面就从这四个方面谈谈Linux。
1. 文件权限
  文件权限对于每个linux的使用者来说是最为熟悉了。 它是一种对用户文件访问控制 的机制,能限制用户对文件系统活动范围,能降低用户对系统安全威胁。
  来看一个简单的例子:
  [chase@lustre doc]$ ls -l
  -rw-rw-r-- 1 chase chase 2 Feb 17 00:17 a.txt
  这是运行ls -l 的结果。在这里我们可以清楚的看到一些关于文件a.txt的信息。这些 信息主要的含义如下:
  -rw-rw-r--(文件权限) 1(文件链接数) chase(拥有者)chase(用户组号) 2(文件大小)
  Feb 17 00:17(最后修改日期) a.txt(文件名)
  上面的信息表示文件是由chase拥有和属于chase用户组。而在权限位上,我们可以把 它分成四部分:
  -(文件类型) rw-(拥有者权限) rw-(用户组权限) r--(其他用户权限)
  对于第一部分表示文件的类型,在linux下一共有七种文件类型,包括套接字(s),符 号链接文件(l),普通文件(-),快设备文件(b),目录(d),字符设备(c)和命名管道(P) (括号中是文件在权限位上的表示符)。其他三部份结构类似,都是用三个字符(rwx)表示。 r对应的是读权限,w对应的是写权限,x对应的是有运行的权限。 对于这三部分我们都可 以用三位二进制或一位八进制数来表示,当某一位使能时就把这一位符值为1,如rw-就表 示读和写位使能,对应的位赋1,所以在这种情况下可以用二进制110或八进制6表示。
  当我们要改变文件权限时既可以用字符方式,又可以用八进制数的方式。
  改变文件权限的命令是chmod。用字符方式的话,其中u代表拥有者,g代表用户组, o代表其他用户和a代表所有人。例如当你要把上文件a.txt的权限改变为用户组只能读, 就可以用

  [chase@lustre doc]$ chmod g-w a.txt
  [chase@lustre doc]$ ls -l
  -rw-r--r-- 1 chase chase 2 Feb 17 00:35 a.txt
  这样用户组就对这个文件只读。如果你运行下面的命令

  [chase@lustre doc]$ chmod +x a.txt
  [chase@lustre doc]$ ls -l
  -rwxr-xr-x 1 chase chase 2 Feb 17 00:35 a.txt
  所有的可运行位都会使能,但是

  [chase@lustre doc]$ chmod +w a.txt
  [chase@lustre doc]$ ls -l
  -rw-rw-r-- 1 chase chase 2 Feb 17 00:35 a.txt
  就不会把可写位全部使能,一定要a+w才可以,主要的原因我不太清楚, 可能出于安 全考虑吧。
  如果用数字方式,同样按上的权限改变顺序,运行命令如下

  [chase@lustre doc]$ chmod 644 a.txt
  [chase@lustre doc]$ ls -l
  -rw-r--r-- 1 chase chase 2 Feb 17 00:35 a.txt
  所有运行位使能

  [chase@lustre doc]$ chmod 755 a.txt
  [chase@lustre doc]$ ls -l
  -rwxr-xr-x 1 chase chase 2 Feb 17 00:35 a.txt

  另外还有SUID或SGID,这两个权限位主要是设定用户或用户组的运行ID。SUID功能是 当用户(不一定是该文件的拥有者)执行SUID文件时, 这个文件有效用户号(UID)就会被设 定为该文件拥有者的用户号(UID);对于GUID,类似SUID当用户(不一定是该文件的用户组 成员)这行SGID文件时,这个文件的有效用户组号(GID)就会被设定为该文件的用户组号(GIU)。

  除了以上说权限位以外,还有一个权限位说一说的,当你运行下面的命令时

  [chase@lustre doc]$ ls -ld /tmp/
  drwxrwxrwt 3 root root 4096 Feb 16 23:42 /tmp/

  有没有注意到在权限位中第三部份的最后一位竟然是t,这一权限位的名字叫粘着位 (sticky bit)。我见一些书是这么翻译的:这种权限主要是在目录上出现,它是使用户在 这个目录里只能删除属于自己的文件,而不能删除其他人的文件。下面是Practical UNIX & Internet Security 一书中对粘着位起源的说明:

  The Origin of "Sticky"
  A very long time ago, UNIX ran on machines with much less memory than today: 64 kilobytes, for instance. This amount of memory was expected to contain a copy of the operating system, I/O buffers, and running programs. This memory often wasn't sufficient when there were several large programs running at the same time.
  To make the most of the limited memory, UNIX swapped processes to and from secondary storage as their turns at the CPU ended. When a program was started, UNIX would determine the amount of storage that might ultimately be needed for the program, its stack, and all its data. It then allocated a set of blocks on the swap partition of the disk or drum attached to the system. (Many systems still have a /dev/swap, or a swapper process that is a holdover from these times.)
  Each time the process got a turn from the scheduler, UNIX would swap in the program and data, if needed, execute for a while, and then swap out the memory copy if the space was needed for the next process. When the process exited or exec'd another program, the swap space was reclaimed for use elsewhere. If there was not enough swap space to hold the process's memory image, the user got a "No memory error " (still possible on many versions of UNIX if a large stack or heap is involved.)
  Obviously, this is a great deal of I/O traffic that could slow computation. So, one of the eventual steps was development of compiler technology that constructed executable files with two parts: pure code that would not change, and everything else. These were indicated with a special magic number in the header inside the file. When the program was first executed, the program and data were copied to their swap space on disk first, then brought into memory to execute. However, when the time comes to swap out, the code portions were not written to disk - they would not have changed from what was already on disk! This change was a big savings.
  The next obvious step was to stop some of that extra disk-to-disk copying at start-up time. Programs that were run frequently - such as cc, ed, and rogue - could share the same program pages. Furthermore, even if no copy was currently running, we could expect another one to be run soon. Therefore, keeping the pages in memory and on the swap partition, even while we weren't using them, made sense. The "sticky bit" was added to mark those programs as worth saving.
  Since those times, larger memories and better memory management methods have largely removed the original need for the sticky bit.

  对于上面说的三个权限位,我们怎样改变呢?对于这三个权限位, chmod有对应的字 符和八进制数方式来改变。对于SUID和SGID位我们只能用u+/-s或g+/-s来改变;而粘着位 就用+t就可以拉,因为它是对所有的用户授权的,这是用字符方式改变的方法:

  SUID改变
  [chase@lustre doc]$ ls -l a.txt;chmod u+s a.txt;ls -l a.txt
  -rwxr-xr-x 1 chase chase 2 Feb 17 00:35 a.txt
  -rwsr-xr-x 1 chase chase 2 Feb 17 00:35 a.txt

  GUID改变
  [chase@lustre doc]$ ls -l a.txt;chmod g+s a.txt;ls -l a.txt
  -rwsr-xr-x 1 chase chase 2 Feb 17 00:35 a.txt
  -rwsr-sr-x 1 chase chase 2 Feb 17 00:35 a.txt

  粘着位改变
  [chase@lustre doc]$ ls -l;chmod +t sticky;ls -l
  drwxrwxr-x 2 chase chase 4096 Feb 17 04:25 sticky
  drwxrwxr-t 2 chase chase 4096 Feb 17 04:25 sticky

  在用八进制方式改变的话,它们三位都有像读写和可执行位八进制表示法,只不过是 在文件权限的扩展位,对应的八进制分别为4000(SUID),2000(SGID)和1000(sticky bit)

  SUID改变
  [chase@lustre doc]$ ls -l a.txt;chmod 4755 a.txt;ls -l a.txt
  -rwxr-xr-x 1 chase chase 2 Feb 17 00:35 a.txt
  -rwsr-xr-x 1 chase chase 2 Feb 17 00:35 a.txt

  GUID改变
  [chase@lustre doc]$ ls -l a.txt;chmod 2755 a.txt;ls -l a.txt
  -rwsr-xr-x 1 chase chase 2 Feb 17 00:35 a.txt
  -rwsr-sr-x 1 chase chase 2 Feb 17 00:35 a.txt

  粘着位改变
  [chase@lustre doc]$ ls -l;chmod 1755 sticky;ls -l
  drwxrwxr-x 2 chase chase 4096 Feb 17 04:25 sticky
  drwxrwxr-t 2 chase chase 4096 Feb 17 04:25 sticky

  当然,用户访问该文件时,系统会读取权限位来判断用户对该文件的访问权限。和文 件权限有关的系统参数还有用户缺省的文件掩码,了解用户的缺省的文件掩码可以运行命 令
  [chase@lustre doc]$ umask
  0002

  0002就是用户缺省的文件掩码,它决定当用户建立文件时缺省的文件权限,它和文件 权限的关系是:普通文件:666&002=664;目录:777&002=775。
  改变缺省的文件掩码只要在umask后加上想要设定的文件掩码就可以拉。 如果你不想 每次登陆修改的话,可以在`/.bash_profile加上umask 077。

  可能以上说的,对于很多人来说都知道,但是当你的系统用户人数比较多的时候,这 些文件权限使用是要特别小心,以免一时不慎,造成对系统不必要破坏。


linux 对系统用户控制(之二)

  文件属性是另外一种控制用户对系统访问的手段,这和你所用的文件系统有关,这里 涉及的都是ext3文件系统。文件属性和文件权限很类似,文件属性是和某个特定的文件系 统特有的,用来加强对文件的访问控制和安全保护。此外,文件属性是由sys_open()和 sys_truncate()等文件系统调用检查和赋予的,不受用户的识别号和其他因素的影响,这 和文件权限有根本的区别。因此,这种文件访问的机制提供比文件权限控制更强的文件控 制。可用的文件属性解析如下:

A(don't update atime)
  如果文件设定了这个属性,文件系统不会更新最后的访问时间。这对减少磁盘的I/O (尤其在笔记本电脑和NFS上,这个属性对提高文件系统的性能是很有效的)

a(append only)
  如果文件设定了这个属性,任何程序只能以添加模式打开这个文件。对于目录来说, 只能在这个目录下添加新的目录或文件,不能对本目录或者本目录里的子目录或者文件作 改名或删除才作。这个属性只有root才能设定或删除。

c(compressed)
  如果文件设定了这个属性,系统内核自动压缩该文件。

d(no dump)
  如果文件设定了这个属性,对文件系统(dump)备份时忽略该文件,文件系统备份参数 在/etc/fstab里。

i(immutable)
  如果文件设定了这个属性,这个文件就不能修改,包括文件内容修改,文件删除,改 名和建立符号链接。而对于目录来说,不能在本目录里建立和删除文件,只能对本目录里 的文件作修改。值得注意的是,这个属性也会限制对存储时间的限制,因此,设定这个 属性就不必设定A属性。这个属性只有root才能设定或删除。

S(synchronous updates)
  如果文件设定了这个属性,这个文件被修改时,文件系统会马上同步同步写入磁盘里。

s(secure deletion)
  如果文件设定了这个属性,这个文件被删除时, 原来被占用的区域会被重新填入0来 覆盖。

u(undeletable)
  如果文件设定了这个属性,这个文件被删除时,文件内容会被保存,用户可以恢复被 删除的文件。

  文件属性相关的系统命令主要有两个:lsattr和chattr。
  lsattr命令是查看文件属性的命令,参数比较少,和ls比较相似,具体可以参照相关 的文档。下面看看具体的简单应用。
  [chase@linuxtime doc]$ lsattr a
  -------------- a
  上面是lsattr的简单运行结果。
  chattr命令是对文件属性修改的命令,文件属性的修改没有像文件权限的修改提供两 种方式,只能使用字符方式。它如何对属性进行设定呢?主要是通过+(添加),-(删除)或 =(设定)。对于添加和删除就不多说了,主要说说=(设定)的使用,它是用来重新设定文件 的属性的,下面我们看看具体的例子。

  [chase@linuxtime doc]$ lsattr a;chattr +s a;lsattr a;chattr +u a;lsattr a;chattr =SA a;lsattr a
  -------------- a
  s------------- a
  su------------ a
  --S---A------- a

  由上面可以看到,a 开始什么属性也没设定,但使用+(添加)s和u属性后,再使用= (设定)SA后,a的属性就有原来有s和u属性立刻被删除了。还有一点又指出的是

  [chase@linuxtime doc]$ lsattr a; chattr = a; lsattr a
  --S---A------- a
  -------------- a

  但我们要删除所有的文件属性时,只要使用=(设定)后什么都不加就可以了。

  下面我们看看比较有常用属性对系统用户控制具体的作用。
  看看A的作用

  [chase@linuxtime doc]$ lsattr a; stat a; cat a; stat a
  -------------- a
  File: "a"
  Size: 0 Blocks: 0 IO Block: 4096 Regular File
  Device: 303h/771d Inode: 13 Links: 1
  Access: (0664/-rw-rw-r--) Uid: ( 500/ chase) Gid: ( 500/ chase)
  Access: Wed Apr 16 11:24:16 2003
  Modify: Wed Apr 16 11:00:28 2003
  Change: Wed Apr 16 11:19:55 2003

  File: "a"
  Size: 0 Blocks: 0 IO Block: 4096 Regular File
  Device: 303h/771d Inode: 13 Links: 1
  Access: (0664/-rw-rw-r--) Uid: ( 500/ chase) Gid: ( 500/ chase)
  Access: Wed Apr 16 11:24:22 2003
  Modify: Wed Apr 16 11:00:28 2003
  Change: Wed Apr 16 11:19:55 2003

  上面例子看到,对于没有任何文件属性的文件a来说,对它作cat操作会造成 Access Time的改变。我们再看看下面设定了A属性的文件a的情况。

  [chase@linuxtime doc]$ chattr +A a; lsattr a;stat a; cat a; stat a
  ------A------- a
  File: "a"
  Size: 0 Blocks: 0 IO Block: 4096 Regular File
  Device: 303h/771d Inode: 13 Links: 1
  Access: (0664/-rw-rw-r--) Uid: ( 500/ chase) Gid: ( 500/ chase)
  Access: Wed Apr 16 11:25:07 2003
  Modify: Wed Apr 16 11:00:28 2003
  Change: Wed Apr 16 11:29:25 2003

  File: "a"
  Size: 0 Blocks: 0 IO Block: 4096 Regular File
  Device: 303h/771d Inode: 13 Links: 1
  Access: (0664/-rw-rw-r--) Uid: ( 500/ chase) Gid: ( 500/ chase)
  Access: Wed Apr 16 11:25:07 2003
  Modify: Wed Apr 16 11:00:28 2003
  Change: Wed Apr 16 11:29:25 2003

  情况就改变,cat前后有文件属性A的文件a的Access Time是不变的。这个属性对于高 负荷的文件系统的影响还是比较大的,这个对系统的性能有一定的影响。

  对于a属性,我们在从例子出发来看看它的作用,

  [root@linuxtime doc]# lsattr a; chattr +a a; lsattr a
  -------------- a
  ----a--------- a

  [chase@linuxtime doc]$ lsattr a; echo "a" > a;echo "b" >> a;cat a;
  ----a--------- a
  bash: a: Operation not permitted
  b

  因为a属性只能root来设定,所以先用root把文件a的a属性设定好, 然后再回到普通 用户对这个文件作一些操作。我们先对文件a作一个修改的操作,echo "a" > a, 是先删 除文件a的内容,然后再把"a"字符写入文件a,因为文件a只能以添加模式打开,因此第一 步就出错,相应的出错信息是"bash: a: Operation not permitted";然后,我们做一个 添加的操作echo "b" >> a,这个只对文件a以添加模式打开,并写入内容。最后我们可以 看到文件a里只有字符"b"没有字符"a",这就是a属性起的作用。

  对于剩下的属性都需要内核的支持才能起作用,而且对于主流的内核都没有支持。因 而在这里就不多说啦。


linux 对系统用户控制(之三)

  我就废话少说,先来介绍文件系统限额方式:
  soft: 就它的名字你可以了解到,这种方式不是硬性的,是具有弹性的限额方式。换 句话说,用户的以达到这个配额,并在一定的条件下超过,但是必须在一定时间内把占用 的空间减少到指定的soft的限额以下。
  hard:这用方式就没有弹性可言啦,是一种硬性的不可逾越的限额上限。与soft相比, 我们可以知道,如果我们设定限额时,soft的大小应比hard的大小小。而在用户达到soft 的限制的时候系统会产生警告信息,以免用户达到hard的限额才被警告。
  时限:所谓是时限就是在soft方式提到的, 当用户所占用的空间超过soft但还没达到 hard的时候,这个时限就会被启动,用户必须在这个时限内把所占用的空间减少到soft的 限额以下。
  还有另外的一类的文件系统限额方式:
  user: 这种方式是针对系统中个别用户进行文件系统限额。
  group: 有针对用户的自然会有针对用户组的文件系统限额方式。
  现在,你对文件系统限额的方式有一定的了解。好!下面我们就进入实战阶段, 真真 正正来配置系统的限额。
  首先,quota是需要linux内核支持才行,而现在使用的Linux Kernel 2.4.XX都支持 quota也就是说只要你使用linux distributions,例如Mandrake 9.0或Redhat 8.0 就可 以配置文件系统的限额。接着,我们了解与quota有关的系统命令,它们是quota, quotacheck,edquota,quotaon和quotaoff,它们的详细说明如下:

  quota: 主要是用来查询用户的限额配置清况。下面是一个例子:

  [root@lustr root]# quota -u chase
  Disk quotas for user chase (uid 500):
  Filesystem blocks quota limit grace files quota limit grace
  /dev/sda5 6 10 20 6 0 0

  上面每一项具体的意思会在后面相关的地方会解释。

  quotacheck: 这个命令主要是用来扫描要实现限额的文件系统,并在第一次运行时建 立必要的限额配置文件,如果在建立quota后运行,它就会更新这两个文件。通常情况下, quotacheck扫描文件系统时,它先把文件系统挂载成只读方式,因为当在扫描的过程中出 现文件的增加或减少都会使quotacheck出错。当扫描完毕后,它又会把文件系统挂载成读 写方式。linux还特别强调在文件系统quota on或off都要运行quotacheck。下面是一个例 子;

  [root@lustr root]# quotacheck -uvg /home/
  quotacheck: Scanning /dev/sda5 [/home] done
  quotacheck: Checked 3 directories and 7 files

  这个例子是扫描/home下面的文件系统其中参数u和g是表示要对user和group的限额都 要扫描,结果是在这个目录下有3个目录和7个文件。v就不用多说了, 除此之外还有一个 参数是a,它表示对所有在配置了quota的分区都要进行扫描。

  edquota: 这个命令是主要的文件配额命令, 它可以配置用户或用户组的文件系统限 额。除此之外,edquota还可以建立一个用户限额配置的拷贝, 并用于其他用户的限额配 置。下面是一个例子;

  [root@lustr root]# edquota -u chase

  当运行上命令后,edquota缺省调用vi来编辑quota文件, 如果你不想使用vi来编辑 quota的文件,你可以设定环境变量EDITOR或VISUAL为你希望的编辑器。 下面是vi的输出 结果;

  Disk quotas for user chase (uid 500):
  Filesystem blocks soft hard inodes soft hard
  /dev/sda5 6 10 20 6 0 0

  上面的结果和我们先前所运行quota的结果很类似的, 我在这里说说上面每一项的具 体意思以帮助大家理解quota的输出结果。

  Filesystem: 这个就不用多说啦。
  blocks: 这个是当前用户在这个分区里所使用的空间大小,单位是Kbyte。 这个         是文件系统自己计算出来的,所以在编辑该文件时不要修改这个参数。
  soft: 这个在一开始就介绍过了,就是soft限额方式的限额值。单位也是KBytes。
  hard: 这个在一开始就介绍过了,就是hard限额方式的限额值。单位也是KBytes。
  inodes: 这个是当前用户使用文件系统节点的个数。和blocks类似,它也是文件系统 自己计算出来的,所以在编辑该文件时不要修改这个参数。
  注意: 当soft,hard设定为0,0时,这表示没有限额。第一和第二对的soft和hard 时对block和inode的不同限额数,而在quota的输出结果就分别是blocks和files的限额数。

  下面有两个例子

  [root@lustr root]# quota -u test;edquota -p chase -u test;quota -u test
  Disk quotas for user test (uid 501): none
  Disk quotas for user test (uid 501):
  Filesystem blocks quota limit grace files quota limit grace
  /dev/sda5 5 10 20 5 0 0

  上面是一个用chase用户限额的拷贝实施在test用户上。

  [root@lustr root]# edquota -t

  下面是vi的输出结果:

  Grace period before enforcing soft limits for users:
  Time units may be: days, hours, minutes, or seconds
  Filesystem Block grace period Inode grace period
  /dev/sda5 7days 7days

  上面是一个设定超过soft限额时所允许的时限。从上面的例子看出:对于Block和 Inode的soft限额的时限为7天。如果你要不同的时间单位,你就可以用seconds, minutes,hours,days,weeks和months来表示。

  quotaon: 这个命令是用来启动quota的,如果你还没有建立aquota.user和 aquota.group两个文件的话,运行这个命令就会出错,所以在此之前一定要完成 quotacheck的工作,然后直接运行quota -a就可以了。你还可以制定启动的是用户限额 (u)或是用户组限额(g),还有指定特定的以配置限额的分区启动。

  [root@lustr root]# quotaon -uv /home

  上面就是指定目录/home启动用户限额。

  quotaoff: 这个命令就是关闭quota,参数同上。

  好了,我说了一大堆的东西。下面说说配置限额的步骤:

1. 先要启动文件系统的限额功能。这一步主要是要编辑/etc/fstab文件。
  在通常的没启动限额功能的文件系统的fstab文件内容如下:

  LABEL=/ / ext3 defaults 1 1
  none /dev/pts devpts gid=5,mode=620 0 0
  LABEL=/home /home ext3 defaults 1 2
  none /proc proc defaults 0 0
  none /dev/shm tmpfs defaults 0 0
  LABEL=/usr /usr ext3 defaults 1 2
  LABEL=/var /var ext3 defaults 1 2
  /dev/sda3 swap swap defaults 0 0
  /dev/cdrom /mnt/cdrom udf,iso9660 noauto,owner,kudzu,ro 0 0

  如果你想对/home这个目录下,也就是/dev/sda5分区启动限额功能的话,我们可以修 改对应的home项为:

  LABEL=/home /home ext3 defaults,usrquota,grpquota 1 2

  你可以看到,在home对应项增加usrquota和grpquota(注意拼写)来实现用户和用户组 的限额功能,然后重新启动linux。重起后,你要检查/etc/mtab是否在对应的home项加上 usrquota和grpquota,如下:

  /dev/sda1 / ext3 rw 0 0
  none /proc proc rw 0 0
  usbdevfs /proc/bus/usb usbdevfs rw 0 0
  none /dev/pts devpts rw,gid=5,mode=620 0 0
  /dev/sda5 /home ext3 rw,usrquota,grpquota 0 0
  none /dev/shm tmpfs rw 0 0
  /dev/sda2 /usr ext3 rw 0 0
  /dev/sda6 /var ext3 rw 0 0

  你是不是觉得有点奇怪,我刚才不是只编辑fstab,那和mtab有什么关系呢? 主要原 因是quota真正读取的文件是mtab,所以你一定要确认mtab在你修改fstab文件重起后一定 更新为上面,这样才可以确认你对fstab的修改成功。

2. 首次扫描文件系统的使用情况。主要使用quotacheck来扫描文件系统。如上所说,在 扫描完毕后,就会在对应的目录下产生aquota.user和aquota.group, 这两个文件的位置 都是在顶层的目录里,例如你对/home启动quota功能,那么这两个文件就会位于/home/下面。

  [root@lustr home]# ls -l
  total 31
  -rw------- 1 root root 7168 Apr 22 04:29 aquota.group
  -rw------- 1 root root 7168 Apr 22 05:14 aquota.user
  drwx------ 2 chase chase 4096 Apr 22 05:05 chase
  drwx------ 2 test test 1024 Apr 22 05:13 test

  既然这两个文件都产生了,我们就可以启动文件系统限额功能对特定的用户或用户组 实行限额。

4. 启动quota。我们可以用前面介绍的quotaon来启动。

  [root@lustr root]# quotaon -av
  /dev/sda5 [/home]: group quotas turned on
  /dev/sda5 [/home]: user quotas turned on

  这是一个启动的输出结果。

5. 配置用户或用户组的限额。这一步可以参考edquota命令的说明。

  上面基本把与quota配置相关的命令和文件都介绍了。