LINUX系统工程师技术(Engineer)-------第一天

• Security-Enhanced Linux-----相当于一个保安


– 美国NSA国家安全局主导开发,一套增强Linux系统安

全的强制访问控制体系

– 集成到Linux内核(2.6及以上)中运行

– RHEL7基于SELinux体系针对用户、进程、目录和文件

提供了预设的保护策略,以及管理工具


• SELinux的运行模式

– enforcing(强制)、permissive(宽松)

– disabled(彻底禁用)


[root@server0 ~]# getenforce     #查看当前SELinux状态

 Enforcing

[root@server0 ~]# setenforce 0   #设置当前SELinux状态

[root@server0 ~]# getenforce 

 Permissive


固定配置:

[root@server0 ~]# vim /etc/selinux/config 


SELINUX=permissive


  补充:vim  命令模式   

            C(大写):删除光标之后到行尾,并且进入插入模式


#####################################################

 配置聚合连接(网卡绑定)


    HSRP   备份网关设备 


                                     路由器1             路由器2

                                192.168.1.254     192.168.1.253

                                      活跃                     备份

     

                                             虚拟路由器

                                           192.168.1.200

      

       聚合连接  备份网卡设备 


                      eth1            eth2

                                  

                              team

                                                  192.168.1.10




• team,聚合连接(也称为链路聚合)

– 由多块网卡(team-slave)一起组建而成的虚拟网卡,

即“组队”

– 作用1:轮询式(roundrobin)的流量负载均衡


– 作用2:热备份(activebackup)连接冗余



    热备份配置 :    {"runner":{"name":"activebackup"}}


          man帮助辅助记忆


          /example    #全文查找example

                                          #按n 跳转下一个匹配


[root@server0 ~]# man teamd.conf

          /example   #全文查找example

                                      #按n 跳转下一个匹配


一、添加team团队设备

# nmcli connection add type team 

con-name team0  ifname  team0 

config  {"runner":{"name":"activebackup"}}



# cat /etc/sysconfig/network-scripts/ifcfg-team0

# ifconfig  team0


二、添加成员

# nmcli connection add type team-slave 

ifname eth1 master team0 


# nmcli connection add type team-slave 

ifname eth2 master team0


三、配置team0的IP地址

# nmcli connection modify team0       

 ipv4.method manual 

 ipv4.addresses 192.168.1.1/24     

 connection.autoconnect yes


四、激活team0

# nmcli connection up team-slave-eth1   #激活从设备eth1

# nmcli connection up team-slave-eth2   #激活从设备eth2

# nmcli connection up team0            #激活主设备team0    


五、验证

# teamdctl team0 state    #专用于查看team信息



删除

# nmcli connection delete team-slave-eth1 

# nmcli connection delete team-slave-eth2

# nmcli connection delete team0



#####################################################

 配置IPv6地址


• IPv6 地址表示

– 128个二进制位,冒号分隔的十六进制数

– 每段内连续的前置 0 可省略、连续的多个 : 可简化为 ::


# nmcli connection modify 'System eth0' 

ipv6.method manual 

ipv6.addresses 2003:ac18::305/64 

connection.autoconnect yes


# nmcli connection up 'System eth0'


# ifconfig eth0


# ping6  2003:ac18::305


###################################################


alias别名设置

• 查看已设置的别名

– alias [别名名称]

• 定义新的别名

– alias 别名名称= '实际执行的命令行'

• 取消已设置的别名

– unalias [别名名称]




用户个性化配置文件

• 影响指定用户的 bash 解释环境

– ~/.bashrc,每次开启 bash 终端时生效


全局环境配置

• 影响所有用户的 bash 解释环境

– /etc/bashrc,每次开启 bash 终端时生效


[root@server0 ~]# vim /root/.bashrc      #影响root文件

    alias hello='echo hello'  

[root@server0 ~]# vim /home/student/.bashrc #影响student文件

    alias hi='echo hi'  

[root@server0 ~]# vim /etc/bashrc    #全局配置文件        

    alias haha='echo xixi'


  退出远程登陆,从新远程server0验证

[root@server0 ~]# hello        #成功

[root@server0 ~]# hi           #失败

[root@server0 ~]# haha         #成功

[root@server0 ~]# su - student

[student@server0 ~]$ hello      #失败

[student@server0 ~]$ hi     #成功

[student@server0 ~]$ haha       #成功

[student@server0 ~]$ exit

####################################################



 防火墙策略管理(firewall)


 一、搭建基本Web服务


  服务端:  httpd(软件)

  1.server0上安装httpd软件

  2.server0启动httpd服务,设置开机自起

    默认情况下:Apache没有提供任何页面


    默认Apache网页文件存放路径:/var/www/html

    默认Apache网页文件名称:index.html


[root@server0 ~]# systemctl restart httpd

[root@server0 ~]# systemctl enable httpd


[root@server0 ~]# vim /var/www/html/index.html


 <marquee><font color=green><h1>My First Web


[root@server0 ~]# firefox 172.25.0.11



二、FTP服务的搭建

  服务端:  vsftpd(软件)

  1.server0上安装 vsftpd软件

  2.server0启动 vsftpd服务,设置开机自起

     默认共享的位置:/var/ftp


测试

[root@server0 ~]# firefox ftp://172.25.0.11


   

###################################################

 防火墙策略管理(firewall)


   作用:隔离---------------允许出站,阻止入站

            阻止入站,允许出站


  • 系统服务:firewalld

  • 管理工具:firewall-cmd(命令)、firewall-config(图形)


 查看防火墙服务状态

[root@server0 ~]# systemctl status firewalld.service



• 根据所在的网络场所区分,预设保护规则集

– public:仅允许访问本机的sshd等少数几个服务

– trusted:允许任何访问

– block:拒绝任何来访请求

– drop:丢弃任何来访的数据包


 防火墙判断的规则:匹配及停止


  1.首先看请求(客户端)当中的源IP地址,所有区域中是否有对于改IP地址的策略,如果有则该请求进入该区域

  2.进入默认区域



虚拟机desktop0:

# firefox http://172.25.0.11  #访问失败

# firefox ftp://172.25.0.11   #访问失败

虚拟机server0:

# firewall-cmd --get-default-zone        #查看默认区域

# firewall-cmd --zone=public --list-all 

# firewall-cmd --zone=public --add-service=http #添加服务

# firewall-cmd --zone=public --list-all   #查看区域规则信息

虚拟机desktop0:

# firefox http://172.25.0.11  #访问成功

# firefox ftp://172.25.0.11   #访问失败

虚拟机server0:

# firewall-cmd --zone=public --add-service=ftp

# firewall-cmd --zone=public --list-all 

虚拟机desktop0:

# firefox ftp://172.25.0.11   #访问成功

#####################################################

  --permanent选项:实现永久设置


虚拟机server0:


# firewall-cmd --reload   #重新加载防火墙

# firewall-cmd --zone=public --list-all 


# firewall-cmd --permanent --zone=public  --add-service=ftp

# firewall-cmd --permanent --zone=public --add-service=http


# firewall-cmd --reload   #重新加载防火墙

# firewall-cmd --zone=public --list-all 


####################################################

 修改默认的区域,不需要加上--permanent



虚拟机desktop0:

# ping 172.25.0.11     #可以通信

虚拟机server0:

# firewall-cmd --set-default-zone=block   #修改默认区域

# firewall-cmd --get-default-zone         #查看默认区域


虚拟机desktop0:

# ping 172.25.0.11   #不可以通信


虚拟机server0:

# firewall-cmd --set-default-zone=drop 

# firewall-cmd --get-default-zone

虚拟机desktop0:

# ping 172.25.0.11   #通信无反馈


######################################################


虚拟机server0: 

# firewall-cmd --permanent --zone=public --add-source=172.25.0.10


# firewall-cmd --zone=public --list-all 

# firewall-cmd --reload 

# firewall-cmd --zone=public --list-all


虚拟机desktop0:

# firefox http://172.25.0.11


##################################################

实现本机的端口映射

• 本地应用的端口重定向(端口1 --> 端口2)

– 从客户机访问 端口1 的请求,自动映射到本机 端口2

– 比如,访问以下两个地址可以看到相同的页面:


虚拟机desktop0:

# firefox http://172.25.0.11:5423-------》172.25.0.11:80


虚拟机server0: 

# firewall-cmd --permanent --zone=public 

--add-forward-port=port=5423:proto=tcp:toport=80 


# firewall-cmd --reload 


# firewall-cmd --zone=public --list-all



虚拟机desktop0: 

# firefox http://172.25.0.11:5423





     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048480,如需转载请自行联系原作者




上一篇:云效平台:企业级互联网架构下的持续集成与持续交付实践


下一篇:JavaScript执行机制深层剖析