REDHAT服务器配置

上传人:鲁** 文档编号:508577247 上传时间:2023-10-29 格式:DOCX 页数:29 大小:49.44KB
返回 下载 相关 举报
REDHAT服务器配置_第1页
第1页 / 共29页
REDHAT服务器配置_第2页
第2页 / 共29页
REDHAT服务器配置_第3页
第3页 / 共29页
REDHAT服务器配置_第4页
第4页 / 共29页
REDHAT服务器配置_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《REDHAT服务器配置》由会员分享,可在线阅读,更多相关《REDHAT服务器配置(29页珍藏版)》请在金锄头文库上搜索。

1、REDHAT 服务器配置第一章 基本要求第一节 基础知识linux和unix都是通过一系列的文本文件来进行管理Linux系统管理员通常不使用图形编 辑器来管理这些配置文件。各种流行的编辑器的格式例如:word、start office等等,linux都无法识别。Linux常用的文本编辑器有这么几种:vi、 pico、joe、emacs。尽管emacs可能是linux世界最流行的编辑器,但是系统管理员仍然必须懂得vi的基本使用。Emacs 更加灵活更加流行, vi 可以帮助你恢复系统。如果你要使用紧急引导盘来恢复一个重 要的文件, vi 是唯一可用的编辑器。实际上, RHEL3使用增强版本的vi

2、,即vim它增加了颜色来对重要的文件进行区分。所有的vi命令都是在vim编辑器,你可以通过在vim编辑其中使用:nohl命令来去掉颜色,这并不 会对你管理系统带来任何影响。Vi 的基本用法: vifilename基本命令: i 插入o插入新行:w保存:q 退出:wq !保存并强制退出:q!不保存强行退出练习1:使用 vi 来增加新用户1、#vi/etc/passwd,使用命令yy拷贝当前行,使用命令p复制出一新行,然后修改。改变用户名, 用户id用户组id,以及home目录。更改完成后使用命令:wq!保存退出。2、更改新用户的密码: passwdusername3、建立用户的主目录: mkdi

3、r /home/username第二节 文件系统的层次结构linux 中的任何事情都可以归结为一个文件。分区和文件系统设备节点关联,例如:/dev/hdal。硬件组件对应于节点文件如:/dev/modem。检测到的设备在/proc目录中存档。 FHS是用来组织linux和Unix文件的方法。基本文件系统层次结构:/根目录,linux的最高级目录/bin 基本的命令行工具,不应该单独挂接。/boot引导目录,包含linux的启动文件,其中有linux内核。默认大小为 l00M/dev所有软硬件设备的驱动,不要将此目录单独挂接在一个分区上/etc 存放大多数的基本配置文件/home 存放大多数用户

4、的主目录/lib内核程序库以及各种命令行工具。不要将此目录挂接在单独的分区上/mnt 可移动设备的挂接点,包括软盘,光驱等/opt存放应用程序,如 wordperfect、openoffice 套件等/proc当前运行的和内核相关的进程,包括IRQports,I/0 地址,DMA 通道/root root 用户的主目录/sbin 系统管理命令,不要单独挂接/tmp临时文件夹/usr 对所有用户可用的小程序,包括一些系统管理命令和功能/var可变的数据包括日志文件,打印池 文件系统的格式及检验用来对不同的文件系统进行管理的工具有如下几种: fdisk、mkfs、fsckfdisk:该命令功能强大

5、,但使用该命令,你必须知道你需要对那个硬盘进行更改,即必须指 定对应的设备。如果你要管理第一个scsi硬盘输入如下命令:fdisk/dev/sdafdisk命令:a指定引导分区l 列出已知分区的类型n 增加新的分区q 不保存退出改变分区的文件系统mkfs:格式化一个linux文件系统,使用mkfs命令,例如:mkfs - t ext3/dev/hda1fsck :磁盘检查命令,类似于windows2000的chkdsk,使用该命令之前应将所要检查的磁盘卸载,例如要检查挂接在/var目录下 的 hda7 分区: #umount /var#fsck - text3 /dev/hda7#mount

6、/dev/hda7 /var练习:创建新的 lvm 分区1、增加一个新的硬盘2、创建了一个新的分区,使用fdisk工具将该分区设为lvm文件系统。3、备份/home目录4、使用vgscan命令,扫描lvm文件系统,为其他的lvm命令创建数据库5、使用 pvcresate /dev/partition创建卷6、使用 vgcreate groupname /dev/partitionl /dev/partition2 命令创建卷组7、使用 lvcreate - L-xyM - n volname groupname groupname 创建逻辑卷,xy 是卷的大小。8、最后使用 mkfs 命令来格

7、式化逻辑卷9、将逻辑卷挂接在/home目录下,修改/etc/fstab使得系统自动挂载/home目录第三节 基本命令工具作为unix的变体,linux用不同的代码实现了和unix相同的功能。这两种系统都是基于命 令行的,使用命令来对系统进行维护基本文件*作每一个用户都会有一个主目录, 表示用户的主目录。路径:分为绝对路径和相对路径,以/目录开始的路径表示绝对路径,相对于当前目录的路 径是相对路径。显示当前所处目录: pwd 命令显示尼当前相对于根目录的路径。进入其他目录: cd使用命令 cd 可以进入其他的目录,例如: cd /boot显示目录中的文件和子目录:ls查找:find,例如查找文件

8、qq find / -nameqq显示文件内容:cat filename、less filename、more filenamehead:显示文件的前n行tail:显示文件的后n行cp:拷贝文件mv :移动文件ln:创建符号链接文件sort:排序命令,例如:sort/etc/passwdgrep and egrep :查找文件,例如:grep zhao/etc/passwdwc:对文本文件进行统计,得出其中的字符数、行数等信息sed:用于替换文件中指定的字符,例如:使用linux替换windowsseds/windows/linux filename newfile 替换第一个符合的项 sed

9、 s/windows/linuxfilename newfile替换所有符合的项awk:数据库管理命令,可以读出指定的列从某行,例:找出含有zhao的行awk/zhao/ print $1 /etc/passwdps:显示当前的进程who andw:显示当前登陆的用户,可以看到谁登陆在那个终端上,登陆的时间运行的进程 通配符:*可以匹配任意字符?可以匹配任意单字符例:lsabc123,若文件存在则显示abcl、abc2、abc3shellsshell是一种用户界面,你可以通过shell使用各种各样的命令来和计 算机进行交互,通过正确的权限,你可以把命令方在脚本文 件中在指定的时间运行,甚至是在

10、深夜。Linux执行命令的 顺序,取决于你对每个命令的输入于输出的安排。在各种shell中命令的运行方式很大程度上取决于该命令的参数和选项。部分变量对于各种 shell 是通用的。linux默认的shell是bash,在用户中流行的其它很多shell也是可用的,如:c shell、k shell添加 path 到自己的路径:#PATH=$PATH:/sbin#exportPATH查看自己当前的 path:#echo $PATH 查看文本文件的内容:#catfilename重定向把一个文件的输出作为另外一个的输入,例:#database filenam 把输出结果重定向到文件 filename#

11、cat /etc/group filename 将输出的内容追加到 filename 查看启动信息:#dmesg | less:分平显示启动日志 重定向错误信息:#redhat-config-network 2error 如果运行正常则无输出,若有错误则将错误信息重定向到文件 error 第四节 基本安全linux的安全性是基于文件的权限管理。默认的权限通过umask变量来进行设定。Suid和 sgid权限赋予每一个指定的文件。对权限和属主进行更改分别使用命令:chmod chown chgrp umask:用于设置默认的文件权限,例:umask=123,则默认的权限为777-123=654,

12、但实际上不论 umask的最后一位是什么,默认的权限最后一位一定是0即不具有可执行权限。Suidand sgid:为了防止赋予每一个用户完全的权限导致的潜在的威胁,可以设置suid和sgid来减小风险, 详情件后续章节shadowpasswords查看/etc/passwd文件的时候,你会发现有这么一列:x.旧版本的linux在这个位置将密码 加密。由于/etc/passwd对所有的用户都是可以访问的,所以就会有黑客将这个文件拷贝之 后进行破解以次得到该计算机的密码。这个问题导致了 shadow passwords suite 的出现。Shadow password suiteShadow p

13、asswordsuite 为密码提供了更进一步的保护, 它把加密后的密码存放在 shadow 文件中 (/etc/shadow、/etc/gshadow)。此文件只有root用户可以读取。Shadowpassword commandPwconv:将/etc/passwd 转化为/etc/shadowPwunconv: 将/e tc/shadow 转化为/et c/passwd Grpconv: 将/etc/group 转化为/etc/gshadow Grpunconv: 将/e tc/gshadow 转化为/et c/group第五节 系统管理大多数管理任务需要root或者超级用户权限。你应该

14、已经对一部分基本的linux系统管理 命令和文件非常熟悉。标准用户文件存储在/etc/skel文件中。守护进程在后台运行并且执 行各种不同的服务。 Cron 是一种特殊的守护进程,它可以在指定的场合运行指定的脚本文 件。对于午夜执行的备份任务,这项功能非常有用。总体来说,作为系统管理员可以执行普通用户的任何任务。仅仅当需要的时候才使用超级用 户是一个很好的主意。好的系统管理员再任务完成以后会返回普通用户的身份。管理员的错 误可能会给系统带来很大的伤害。Su:superuser命令,su - c只对一个特定的命令设定根用户权限。Su -roo t:切换到根用户Sudo:该命令允许/etc/sud

15、oers种的用户运行管理员的命令/etc/skel:对个体用户可用的配置文件存在于/etc/skel/目录中tarczvf home.tar.gz /home 备份/home 目录为 home.tar.gztar xzvf home.tar.gz /home 将 home.tar.gz 解压缩gzip hello.jpg 压缩 hello.jpg 文件gunzip hello.jpg.zip解压缩 hello.jpg.zip 第六节 tcp/ip 基础知识tcp/ip是分层组织的一系列协议,称之为协议族。它是从Unix上发展而来最终成为因特网 上的通信标准。你可以使用ip地址来组织你的网络。有一系列的工具可以帮助你来配置你 的网络。基本工具:ping:用来测试网络连接是否有故障。例:ping127.0.0.1f config:最重要的网络配置命令,例:ifconfig ethO 192.168. 0.1 netmask 255.255.2

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号