etc

Linux-文件系统完善

白昼怎懂夜的黑 提交于 2020-03-11 12:13:57
Linux-文件系统完善 在得到文件系统的四个核心文件之后,根据虚拟机中linux系统的文件系统完善自己创建的文件系统。 完善步骤: 1)创建文件系统中常用的文件夹 命令: cd /work/root_nfs/ mkdir lib dev etc/init.d home proc sys root opt tmp var mnt -p 2)把交叉编译器的依赖库文件复制到制作的文件系统中的lib/目录下。(/lib/) 命令: cp /opt/FriendlyARM/toolschain/4.5.1/arm-none-linux-gnueabi/lib/ /work/root_nfs/lib/ -rfd 3)创建需要的设备文件 (/dev/) 命令: mknod dev/console c 5 1 mknod dev/null c 1 3 4)编辑文件系统必须的配置文件 (/etc/) 命令: / 功能:显示命令行格式中的登录用户 */ cp /etc/group /work/root_nfs/etc/ cp /etc/passwd /work/root_nfs/etc/ 操作:修改/work/root_nfs/etc/passwd文件中的所有/bin/bash为/bin/sh / 功能:控制文件系统格式 / cp /etc/fstab /work/root_nfs/etc/ /

运维之路第四期

萝らか妹 提交于 2020-03-11 10:58:22
第四期 目标 熟悉seLinux,了解seLinux的用途,关闭seLinux 熟悉iptables防火墙,掌握打开关闭,配置等基本选项 熟悉firewalled防火墙,掌握打开关闭,配置等基本选项 配合使用scanport进行 1.seLiunx 安全增强型 Linux(Security-Enhanced Linux)简称 SELinux,它是一个 Linux 内核模块,也是 Linux 的一个安全子系统。 SELinux 主要由美国国家安全局开发。2.6 及以上版本的 Linux 内核都已经集成了 SELinux 模块。 由于linux的权限采用的是文件-用户-用户组的模式,创建文件的用户具有文件的所有权限,一旦某个用户被突破,系统的风险的无限加大。而selinux不太一样,由管理员来创建安全规则,控制资源访问,比如定义了http进程可以访问哪些文件、哪些目录,即便root有所有文件的修改和访问权限,违反了管理员应用规则,一样无法访问,当然配置会比较复杂。 进入/etc/selinux目录中,查看config文件 selinux配置有三项:缺省是强制策略。 enforcing - 强制打开,拒绝违反安全策略 permissive - 遇到违反安全策略仍正常执行,但输出警告 disabled - 关闭安全策略 输入getenforce查看当前的状态为enforcing

linux修改网卡名为eth0

限于喜欢 提交于 2020-03-11 09:15:45
方法1: 1.编辑网卡的配置文件 vi /etc/sysconfig/network-scripts/ifcfg-ens33 将里面的NAME和DEVICE项修改为eth0,ONBOOT修改为yes。 2.重命名网卡配置文件ifcfg-ens33为ifcfg-eth0。 cd /etc/sysconfig/network-scripts/ mv ifcfg-ens33 ifcfg-eth0 3.编辑/etc/default/grub并加入“net.ifnames=0 biosdevname=0 ”到GRUB_CMDLINE_LINUX变量中。 vi /etc/default/grub GRUB_CMDLINE_LINUX=“crashkernel=auto rd.lvm.lv=rhel/root rd.lvm.lv=rhel/swap rhgb quiet net.ifnames=0 biosdevname=0” 4.运行命令grub2-mkconfig -o /boot/grub2/grub.cfg来重新生成GRUB配置并更新内核参数。 5.reboot。 6.输入ifconfig确认。 方法2: (1)编辑/boot/grub2/grub.cfg文件 GRUB_CMDLINE_LINUX ="rhgb quiet net.ifnames=0" (2)重启生效 来源: https

搭SS教程FQ | 笔记

与世无争的帅哥 提交于 2020-03-10 21:23:27
前提: 1.一台大陆以外的服务器,我的是阿里云国际香港的ECS服务器 2.需要的端口要开启 以下图片的单词是敏感词,教程中出现该词的地方用红色 SS 代替 步骤: 1.一键搭建脚本 wget --no-check-certificate -O SS .sh https://raw.githubusercontent.com/teddysun/ SS _install/master/ SS .sh chmod +x SS .sh ./ SS .sh 2.修改多用户配置代码 vi /etc/ SS .json 3.开启和停止脚本 ssserver -c /etc/ SS .json -d start ssserver -c /etc/ SS .json -d stop 来源: https://www.cnblogs.com/jiangfenli/p/12458495.html

负载均衡haproxy+keepalived、lvs+keepalived后端php+nginx框架

↘锁芯ラ 提交于 2020-03-10 12:36:55
101、102机器 haproxy设置 1. 解压文件并进入解压文件夹 tar xvf haproxy-1.9.8.tar.gz cd haproxy-1.9.8 2. 编译安装haproxy,编译参数 make ARCH=x86_64 TARGET=linux2628 USE_PCRE=1 USE_OPENSSL=1 USE_ZLIB=1 USE_SYSTEMD=1 USE_CPU_AFFINITY=1 PREFIX=/usr/local/haproxy make install PREFIX=/usr/local/haproxy 4. 拷贝二进制执行文件入PATH路径 cp haproxy /usr/sbin/ 5. 修改systemctl启动文件 vim /usr/lib/systemd/system/haproxy.service [Unit] Description=HAProxy Load Banlancer After=syslog.target network.target [Service] ExecStartPre=/usr/sbin/haproxy -f /etc/haproxy/haproxy.cfg -c -q ExecStart=/usr/sbin/haproxy -Ws -f /etc/haproxy/haproxy.cfg -p /run

Linux 之 /etc/profile、~/.bash_profile 等几个文件的执行过程

旧时模样 提交于 2020-03-10 11:03:46
在登录Linux时要执行文件的过程如下: 在刚登录Linux时,首先启动 /etc/profile 文件,然后再启动用户目录下的 ~/.bash_profile、 ~/.bash_login或 ~/.profile文件中的其中一个, 执行的顺序为:~/.bash_profile、 ~/.bash_login、 ~/.profile。 如果 ~/.bash_profile文件存在的话,一般还会执行 ~/.bashrc文件。 因为在 ~/.bash_profile文件中一般会有下面的代码: if [ -f ~/.bashrc ] ; then . ./bashrc fi ~/.bashrc中,一般还会有以下代码: if [ -f /etc/bashrc ] ; then . /etc/bashrc fi 所以,~/.bashrc会调用 /etc/bashrc文件。最后,在退出shell时,还会执行 ~/.bash_logout文件。 执行顺序为: /etc/profile -> (~/.bash_profile | ~/.bash_login | ~/.profile) -> ~/.bashrc -> /etc/bashrc -> ~/.bash_logout 关于各个文件的作用域,在网上找到了以下说明: (1) /etc/profile: 此文件为系统的每个用户设置环境信息

合并两套环境的FastDFS数据

别等时光非礼了梦想. 提交于 2020-03-10 07:30:35
背景 由于历史原因文件数据被存到两套FastDFS环境中,由于项目需求需要将两套环境合为一个,需要提供统一的接口来访问数据,这时就要将两套环境的数据合并到一起了。检查发现两套FastDFS上传生成的Key不同,顾这里不用考虑文件冲突的问题。 简单验证了下,将环境B的storage直接拷贝到环境A,并通过环境A的域名进行访问,是可以做到数据合并(FastDFS通过Nginx访问数据,故只要Nginx指向的路径上存在文件,访问是没问题的)。但是这带来一个问题,后期FastDFS扩容增加节点时,这些拷贝过来的文件由于不被环境A的tracerServer所识别,所以这部分数据在扩容后可能会出现异常。 环境信息 环境A地址 192.168.1.49 文件key为wKgBMV..... 环境B地址 172.18.73.129 文件key为rBJJgV... 环境A新增服务器地址 192.168.1.50(用于迁移环境B的数据) 环境A的扩展服务器地址 192.168.1.51(用于合并后验证集群扩展) 实现原理 FastDFS4.0后新增storage_id功能,可以为每个storage的节点指定id别名。当storage迁移时,若迁移后的IP与原服务IP不一致时,只需修改ID的指向即可完成迁移。此次由于两套环境都未开启storage_id,故只需在两套环境分别开启,并为其分配不同的id

CentOS7使用KubeSpray搭建多节点K8S集群

你。 提交于 2020-03-10 05:35:59
kubespray主机搭建 依据《CentOS7使用KubeSpray搭建单节点K8S集群》的环境部署和集群配置修改部分搭建kubespray主机 192.168.77.10 HOSTNAME = kubespray hostnamectl set-hostname " $HOSTNAME " echo " $HOSTNAME " > /etc/hostname echo " $( grep -E '127|::1' /etc/hosts ) " > /etc/hosts echo " $( ip a | grep "inet " | grep -v 127 | awk -F '[ /]' '{print $6 }' ) $HOSTNAME " >> /etc/hosts 集群节点列表 依据《CentOS7实验机模板搭建部署》克隆多台实验机,作为k8s集群的安装主机,数目随意,这里部署7节点的k8s集群环境 kubespray 192.168.77.10 2CPU,4G内存 master01 192.168.77.101 2CPU,4G内存 master01 192.168.77.102 2CPU,4G内存 master01 192.168.77.103 2CPU,4G内存 worker01 192.168.77.111 2CPU,8G内存 worker02 192.168.77

如何禁止和允许修改HOSTS文件?

泪湿孤枕 提交于 2020-03-10 04:27:26
开始==》运行==》输入cmd后回车==》复制代码框内容到CMD窗口,回车执行。 禁止修改HOSTS文件: attrib +r +a +s +h %windir%\system32\drivers\etc\hosts echo y|cacls %windir%\system32\drivers\etc\hosts /g everyone:r 允许修改HOSTS文件: echo y|cacls %windir%\system32\drivers\etc\hosts /g everyone:f attrib -r -a -s -h %windir%\system32\drivers\etc\hosts 注: 什么是hosts? Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统再会将网址提交DNS域名解析服务器进行IP地址的解析。 来源: https://www.cnblogs.com/xiayang/archive/2009/11/11/1600829.html

FTP服务配置

不打扰是莪最后的温柔 提交于 2020-03-10 00:22:51
1.安装vsftpd并开启,设置自启动 [ root@ftp1 ~ ] # yum install - y vsftpd [ root@ftp1 ~ ] # systemctl start vsftpd [ root@ftp1 ~ ] # systemctl enable vsftpd 2.创建虚拟用户账号信息文件(奇数行为账户,偶数行为密码) [ root@ftp1 ~ ] # vim / etc / vsftpd / user . conf test1 123456 3.用db_load工具创建数据库文件并授予600权限 [ root@ftp1 ~ ] # db_load - T - t hash - f / etc / vsftpd / user . conf / etc / vsftpd / user . db [ root@ftp1 ~ ] # chmod 600 / etc / vsftpd / user . * [ root@ftp1 ~ ] # ls - lh / etc / vsftpd / user . * - rw -- -- -- - . 1 root root 13 Mar 9 04 : 59 / etc / vsftpd / user . conf - rw -- -- -- - . 1 root root 12 K Mar 9 01 : 25 /