etc

常用小技巧

北城以北 提交于 2020-03-07 02:23:33
windos上hosts文件的位置: C:\Windows\System32\drivers\etc linux系统centos中hosts文件的位置: /etc/hosts ===================================================== 检查java进程:jps -l 检查进程状态: cat /proc/83/status 83 是PID,关键信息:通过上面的命令,可以查看到对应的线程数 根据pid查看堆栈信息,可以帮助排错 jstack 83 >server_name.log ===================================================== linux下查看进程启动、运行的时间等命令 可通过ps 来查看,通过参数 -o 来查看 ps -eo pid,lstart,etime,cmd | grep redis ==================================================== 查看定时任务的日志 只有root用户才有权限,因为文件默认权限root 600 检查命令 tailf grep crontab_restart.sh /var/log/cron --col ================================================

FTP总结

拟墨画扇 提交于 2020-03-07 02:19:22
FTP (file transfer protocol)文件传输协议 成本低,跨平台,跨公网 使用的端口号: 数据传输端口 20 --用于数据的上传和下载 命令传输端口 21 --用于ftp命令的传输 ftp的两种模式: 主动:默认情况下,ftp服务是开放了21端口,用来接受控制命令,服务器用20端口去发送数据(连接客户端大于1024的随机端口) 被动:ftp服务也是开放21端口,用来接受命令控制,进行数据传输时,客户端会告知服务端打开一个大于1024的端口,然后客户端去主动连接服务 主动好还是被动好? 先假设一种场景:客户端用户安装个人防火墙,但又不懂防火墙的配置,所以防火墙默认配置。 个人防火墙的默认一般只会拒绝进来的包,而不会拒绝你出去的包和你出去再回来的包。 所以上面的主动模式是有可能被拒绝掉的 主动ftp对ftp服务器的管理有利,但对客户端的管理不利。因为是服务端主动与客户端去建立连接,可能会被客户端的防火墙把源来自服务器的包给阻塞掉 被动ftp对ftp客户端的管理有利,但对服务端的管理不利。因为客户端主动与服务端去连,可能会被服务端的防火墙给阻塞掉 折衷的方法就是使用被动模式,并指定一个连接过来的端口范围,可以针对这个范围的端口进行一个防火墙的设置。 安装服务: yum install vsftpd -y --服务端 yum install ftp lftp -y -

Centos-更改/etc/profile导致ls等常用命令不可用

人盡茶涼 提交于 2020-03-07 01:48:18
解决办法: 执行export PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bi 然后使用: vi /etc/profile 查看配置文件里面的配置信息,还原一下,注意,一定不要忘了$PATH(大写,大写,大写!) 最后执行source /etc/profile 来源: 51CTO 作者: lifeneedyou 链接: https://blog.51cto.com/chenhva/2466773

部署zabbix监控服务器

…衆ロ難τιáo~ 提交于 2020-03-07 01:47:56
一、zabbix运行架构 Zabbix是一个企业级的分布式开源监控解决方案。它能够监控各种服务器的健康性、网络的稳定性以及各种应用系统的可靠性。当监控出现异常时,Zabbix通过灵活的告警策略,可以为任何事件配置基于邮件、短信、微信等告警机制。而这所有的一切,都可以通过Zabbix提供的web界面进行配置和操作,基于web的前端页面还提供了出色的报告和数据可视化功能。这些功能和特性使我们运维人员可以非常轻松的搭建一套功能强大的运维监控管理平台。 Zabbix的运行架构如下: 从上面的运行架构图可以看到,Zabbix主要有几个组件构成,分别如下: 1、Zabbix Server Zabbix Server是Zabbix的核心组件,是所有配置信息、统计信息和操作数据的核心存储器。它主要负责接收客户端发送的报告和信息,同时,所有配置、统计数据及配置操作数据均由其组织进行。 2、Zabbix Database Storage 主要用于存储数据,所有配置信息和Zabbix收集到的数据都被存储在数据库中。可以使用MySQL、oracle、SQLite等。 3、Zabbix Web界面 这是Zabbix提供的GUI接口,通常(但不一定)与Zabbix Server运行在同一台物理机器上。 4、Zabbix Proxy 代理服务器 这是一个可选组件,常用于分布式监控环境中

Zabbix监控客户端及实现邮件、微信报警

半城伤御伤魂 提交于 2020-03-07 01:34:51
zabbix服务端部署可参考: https://blog.51cto.com/14227204/2474670 注:本文是基于上述链接 一、安装Zabbix agent端 这里我启动了一台IP为192.168.171.134的服务器,来用于充当agent端 [root@agent /]# mkdir /zabbix # 个人习惯,可忽略 [root@agent /]# cd /zabbix/ [root@agent /]# rz [root@agent zabbix]# tar zxf zabbix-3.2.1.tar.gz [root@agent zabbix]# cd zabbix-3.2.1/ [root@agent zabbix-3.2.1]# useradd -M -s /sbin/nologin zabbix [root@agent zabbix-3.2.1]# ./configure --prefix=/usr/local/zabbix --enable-agent && make && make install [root@agent zabbix-3.2.1]# cp misc/init.d/fedora/core/zabbix_agentd /etc/init.d/ [root@agent /]# sed -i 's/BASEDIR=\/usr\/local

vsftpd

岁酱吖の 提交于 2020-03-07 00:18:15
匿名用户 anonymous_enable=YES anon_umask=022 anon_upload_enable=YES anon_mkdir_write_enable=YES anon_other_write_enable=YES anon_root=/var/ftp anon_max_rate=0 本地用户 local_enable=YES local_umask=022 local_root=/var/ftp chroot_local_user=YES #开启用户家目录限制 chroot_list_enable=YES # 开启白名单 chroot_list_file=/etc/vsftpd/chroot_list #允许chroot_list里面的用户可以切换目录 local_max_rate=0 userlist_enable=YES &userlist_deny=YES#禁止/etc/vsftpd/user_list里面的用户登录ftp userlist_enable=YES &userlist_deny=NO#仅允许/etc/vsftpd/user_list里面的用户登录ftp #配置文件ftpusers 禁止/etc/vsftpd/ftpusers里面的用户登录ftp且权限比user_list还要高,即时生效 #被动模式 pasv_enable=YES

Linux普通账户使用和管理Nginx

寵の児 提交于 2020-03-06 23:30:53
说明 由于项目需要,客户要求使用系统上存在的普通账户使用和管理nginx,下面是主要的配置步骤~ 创建账户 useradd duser Nginx编译安装 #下载并解压缩nginx包 tar zxvf nginx-1.12.2.tar.gz cd nginx-1.12.2 #编译安装 ./configure --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx.pid --lock-path=/var/run/nginx.lock --http-client-body-temp-path=/var/cache/nginx/client_temp --http-proxy-temp-path=/var/cache/nginx/proxy_temp --http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp --http-uwsgi

Linux安全基线配置(一)

若如初见. 提交于 2020-03-06 17:27:11
1.限制root用户ssh远程登录: 配置方法: (1).备份ssh配置文件 (2).新增系统用户,防止设备配置完之后用户无法远程访问 (3).编辑文件/etc/ssh/sshd_config,修改PermitRootLogin值为no (4).重启ssh服务 service sshd restart 2.关闭不必要的端口 (1)关闭非必要的服务 chkconfig service off (2).在/etc/services中,注释掉对应服务 3.修改系统banner信息 (1).修改文件/etc/motd的内容如下: 可根据实际情况修改“回显内容” #echo " 回显内容 " > /etc/motd (2).修改/etc/ssh/sshd_config文件,添加如下内容: Banner /etc/ssh/ssh_banner (3).修改/etc/ssh/ssh_banner内容 "Warning!!! If you are not the operations staff, loggout the system right now" 可根据实际需要修改该文件的内容.但不要泄露版本等信息 (4).重启ssh服务 service sshd restart 4.配置账号自动登出系统 (1).备份/erc/profile文件 cp /etc/profile /etc/profile

4.Linux下的软件管理(1)

僤鯓⒐⒋嵵緔 提交于 2020-03-06 16:08:23
前言 windows只有*****.exe 在Linux中下载软件的格式 deb 和 rpm 软件安装包格式类型 rpm: redhat linux(suse centos redhat) deb: ub deb(这个不是当前系统可使用的包) tar: 绿色软件(可直接安装) 源码编译(需要编译过程) rpm包名称分析 -<4.2.5-68>.<el7_5.1>.<x86_64>. [1] [2] [3] [4] [5] 1:软件名称(有可能与安装后的名称不一样) 2.软件版本 3.软件授权(此为企业7授权过的) 4.软件多少位 5.软件后缀表示软件包是rpm类型的 #在管理rpm软件包时用rpm命令管理 rpm命令 (不能解决软件的依赖性,所以不方便) #rpm管理命令# rpm -ivh #安装 -v #显示过程 -h #hash 检测查看软件中的hash值是否有改变 -i #install 安装 -e #卸载 -q #查看 -a #所有 -qa #查看所有安装过的软件 -l #列出安装后在系统中生成的文件 -p #操作对象为软件包 –scripts #查看软件在安装或卸载时在系统中执行的脚本 –force #强制安装 -nodeps #忽略软件依赖性安装 -K #检测软件是否是原版软件 设定实验环境: 1.mkdir /westos 2.在虚拟机光驱中添加系统匹配景象 3

通过配置hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作

£可爱£侵袭症+ 提交于 2020-03-06 13:41:08
1、 登录主机, 如果是普通账户先 切换至root账号 su - root 2 、 编缉/etc/ hosts.allow文件 vim /etc/hosts.allow 允许内容 书写格式(改成自自需要的IP或IP段) ssh允许单个ip sshd:192.168.220.1 ssh允许ip段 sshd:192.168.220. telnet允许单个ip in.telnetd:192.168.220.1 telnet允许ip段 in.telnetd:192.168.221. 以ssh允许192.168.220.1和telnet允许192.168.220网段为例,具体在/etc/hosts.allow加入内容如下: 3 、编辑 / etc/hosts.deny文件 vi /etc/hosts.deny 在文件中加入: sshd:ALL in.telnetd:ALL 具体在/etc/hosts.deny加入内容如下: 4、保存文件退出编缉后, 重启ssh服务 和 telnet服务 【 可选 】 service sshd restart service xinetd restart 说明: 1.一个IP请求连入,linux的检查策略是先看/etc/hosts.allow中是否允许,如果允许直接放行;如果没有,则再看/etc/hosts.deny中是否禁止,如果禁止那么就禁止连入。 2