zoukankan      html  css  js  c++  java
  • RHCE_培训内容(上)

    --------'AIDE'(Advanced Intrusion detection Environment):
    : [ 先进'入侵检测'环境 ] 监控系统

    --//功能:将系统当前状态 和 存储的数据库 进行对比,检查是否存在任何更改。

    1. yum -y install aide-* //安装aide包

    2./etc/aide.conf 自定义配置文件 //定义存储/对比的规则 && 检查哪些文件

    3.aide --init //构建初始数据库 -> /var/lib/aide/aide.db.new.gz

    4.备份/etc/aide.conf && /usr/sbin/aide && aide.db.new.gz

    5.cp aide.db.new.gz aide.db.gz(预期名称)

    例如,useradd Joe

    6.aide --check //比较 系统当前状态 和 aide.db.gz,列出变化的系统信息
    /显示/var/log/aide/aide.log 记录的信息


    -----'Sar'(System Activity Reporter)系统监控

    --//功能:收集系统活动信息,such as 内存使用 / 磁盘I/O / 网络活动 等

    rpm包:sysstat

    运作模式:

    1.安装sysstat后,将设置cron任务,每10min抽取1次的系统活动样例,并将其保存到文件;

    2.命令行运行 sar 命令

    命令::

    sar -A //显示今天收集的所有信息

    sar -u 2 5 //-u:监控cpu; 2:每2s抽取一次;5:一共抽取 5次

    sar -d 1 5 //-d:监控dev设备


    ------'iSCSI存储'

    ----//功能:iSCSI(Internet SCSI)支持从 Client 通过 IP 向 远程Server上的 SCSI设备 发送 iSCSI命令

    IQN:“iSCSI限定名称“ --每个发起端[Client] 和 目标[远程硬盘] 需要唯一名称标识

    rpm包:iscsi-initiator-utils

    命令:

    1.iscsiadm -m discovery -t st -p 192.168.0.254 //查找iSCSI服务器提供的iSCSI目标:

    iqn.2010-09.com.example:rdisks.demo

    2.iscsiadm -m node -T iqn.2010-09.com.example:rdisks.demo -p 192.168.0.254 -l //登录iSCSI目标

    3.fdisk -l //查看是否增加新的磁盘

    4.对磁盘进行格式化/挂在文件系统 //用UUID挂在在fstab挂载选项:_netdev

    5.service iscsi status //检查iSCSI状态:IQN/iSCSI目标的IP地址/本地设备名称

    ---//中断使用iSCSI

    a> 从fstab删除

    b> iscsiadm -m node -T iqn.2010-09.com.example:rdisks.demo -p 192.168.0.254 -u //暂时断开连接:重启iscsi,即重新挂载

    c> iscsiadm -m node -T iqn.2010-09.com.example:rdisks.demo -p 192.168.0.254 -o delete //永久断开



    --------'内核参数:'

    文件:/etc/sysctl.conf :内核参数配置文件

    net.ipv4.ip_forward = 1 //开启静态路由转发功能,即允许数据包的路由转发功能:(通过向filter表中的FORWARD链添加规则实现)

    net.ipv4.icmp_echo_ignore_all = 1 //禁止ping相应,即其他host ping 该主机时,该主机无响应。

    命令:

    1.sysctl -a | grep icmp //查看内核所有参数

    2.sysctl -p //让内核参数立即生效

    3.modinfo kvm //查看kvm内核信息


    ------'postfix(port:25)'

    补充: 1.postfix 实现了[*SMTP协议*],'发送邮件',邮件Server端。

    2.[ICMP/POP协议],'接收邮件';

    配置文件:

    1./etc/postfix/main.cf

    myhostname = desktop4.example.com //邮件Server的hostname

    inet_interfaces = localhost '->' all //localhost:只允许Server本机 访问 postfix服务;
    //all:允许任何host 访问 postfix服务;

    命令: 1.service postfix restart //修改配置文件,重启服务



    -----'ssh端口转发':(以postfix 邮件协议为例)

    功能:为 [ 其他服务 ] 设置'安全隧道',使用'加密连接'通过防火墙传输 或 代理网络通信.

    Client ----------------- sshhost -----------------------mail host

    sshhost:客户端 到 服务器 之间的 '防火墙'

    命令:

    [ssh -L localport:remotehost:remoteport sshhost]
    h
    ssh -L 3000:mailhost:25 sshost
    //Client 运行 以上命令,即建立安全隧道:Client localport -------22:sshhost---------25:mailhost

    telnet localhost 3000 //通过访问本地端口,建立到远程host的安全连接

    //1.当Client应用程序 尝试连接到 localport 时,ssh 将通过安全隧道 把连接转发到 sshhost;
    //2.sshhost上的 sshd 进程, 将连接 转发到 remotehost:remoteport, 从而 完成 安全隧道。

    注:'自动设置' ssh隧道的服务

    1.ssh -X jacky@Server //X11转发

    2.vncviewer -via bbb@Server localhost:2 //VNC

    3.ssh jacky@Server command //执行某个command









    ------LDAP:轻量级目录访问协议(Lightweight Directory Access Protocol)

    '功能':使用LDAP服务器进行'网络身份验证'

    /*切记*/:ldapuser存储在Server端,所以su - ldapuser1时,ldapuser1在client端没有主目录,需要挂在主目录

    '步骤':(客户端配置)

    1.安装软件包

    yum -y groupinstall "directory-client" //安装包组

    2.同步LDAP服务器时间

    'system-config-date'

    3.配置LDAP客户端

    /**a.ldap client配置成功后,自动启动sssd,
    b.sssd服务用于向 ldap Server 进行集中化身份验证:
    /etc/nsswitch.conf: passwd files sss
    **/

    'system-config-authentication'

    dc=example,dc=com //Server域

    ftp://instructor.example.com/pub/EXAMPLE-CA-CERT //指定Server端CA证书位置

    4.查看ldapuser4

    getent passwd ldapuser4 //查看远程服务器上ldapuser4的passwd数据

    ldapuser4:x:1704:1704:LDAP Test User 4:『**'/home/guests/ldapuser4'**』:/bin/bash
    //此处的 [路径]是『ldapuser4家目录的挂载点』;即是说任何想挂载 ldapuser4的客户端,都必须在客户机创建相同的 [路径],并挂载于此。
    //即auto.master中必须于此 『路径』相同:
    [/home/guests/] /etc/auto.ldap


    '注': 1.getent passwd [无参数],显示的是本地/etc/passwd中的数据
    2>[修改/etc/sssd/sssd.conf:添加enumerate = True(查看ldapuser在Server端的挂在点);
    重启service sssd restart

    getent passwd //此时则查看的是服务器上所有ldapusers信息

    5.验证ldap客户端配置是否正确

    su - ldapuser4 //此时提示ldapuser4无家目录

    6.挂在ldapuser1主目录

    showmount -e 192.168.0.254 //查看server的NFS『导出目录』

    /home/abcd 192.168.0.0/255.255.255.0 //特殊情况:---------------------- ------------------------- 不同
    /home/guests 192.168.0.0/255.255.255.0 //通常情况:ldapusers的『导出目录』 和 『ldapuser4家目录的挂载点』一致

    //'注':auto.ldap中必须 和『导出目录』(/home/abcd/ | /home/guests)一致

    * -rw 192.168.0.254:/home/abcd/&
    * -rw 192.168.0.254:/home/guests/&

    ----'autofs自动挂载'

    /etc/auto.master: /home/guests /etc/auto.ldap

    /etc/auto.ldap: * -rw 192.168.0.254:/home/guests/& //&:匹配 * ,即和 * 一致(推荐使用)
    ldapuser1 -rw 192.168.0.254:/home/guests/ldapuser1 //只挂载ldapuser1


    『导出目录』 ---> 『ldapuser4家目录的挂载点』


    ------autofs:'按需'挂载网络文件系统NFS

    '配置文件'
    1./etc/sysconfig/autofs
    TIMEOUT 300 //解除挂载的时间

    '特殊映射' /net

    /net:默认情况,当autofs运行时,存在/net目录;当服务停止时,/net消失

    使用方法:当访问不存在的目录/net/nfsserver.domain会'自动'挂在该子目录,
    '显示'NFS服务器的所有导出目录(exported dir). //称为浏览共享

    1.ls /net/192.168.0.1 //则/net下生成目录192.168.0.1

    2.ls /net/192.168.0.1

    dir1 dir2 dir3 //显示NFS服务器所有导出的目录

    3.可直接访问dir[1-3]目录


    '间接映射'--使用两层配置文件语法

    '步骤

    1./etc/auto.master('主配置文件') 添加一行:automounter map

    /demo /etc/auto.jack //'第二配置文件':/demo是挂载点的父目录

    2./etc/auto.jack //默认为空

    automount -ro 192.168.0.1:/dir //automount是挂载点,即/demo/automount(激活提示符)

    3.service autofs stop //BUG:必须先stop,再start

    4.service autofs start

    ====================================================================================================================


    -----'分区加密'

    '注':LUKS(Linux 统一密钥设置)是标准的 设备加密'格式'。LUKS可以对 分区 && 卷 加密。
    必须先解密,才能挂载其中的文件系统。

    '创建加密分区'

    1.fdisk 创建分区

    2.cryptsetup luksFormat /dev/sda9 //对新分区加密,并设置解密密码: luks

    3.cryptsetup luksOpen /dev/sda9 luks //将/dev/sda9 映射为 /dev/mapper/luck

    4.mkfs.ext3 /dev/mapper/luks

    5.mount /dev/mapper/luks /mnt/luks //挂载


    '永久挂载加密分区'---/*写入fstab*/

    1./etc/crypttab :包含要在系统启动时 解锁的设备列表

    luks /dev/sda9 [/path/to/passwd/file] //如果省略[ ],则系统启动时提示输入解密密码。Ctrl+C可跳过,不挂载加密该分区。

    2./etc/fstab

    UUID=7826f66e-4fdc-4ab8-9d95-6a1ddb1c7eaa /mnt/luks ext3 defaults 0 0 //挂载/dev/mapper/sda9

    [3.创建包含 解密密码的 密钥文件 ————为了安全,文件规root所有,并且600]

    echo -n "luks" > /root/luks_key //将密码写入文件

    chown root /root/luks_key

    chmod 600 /root/luks_key

    cryptsetup luksAddKey /dev/sda9 /root/luks_key //添加密钥文件

    4.解除加密

    umount /dev/mapper/luks

    cryptsetup luksClose luks //解除加密

    =======================================================================================================================================

    -----'配额设置'(在文件系统上针对用户或组等) --设置容量大小 or inode个数

    1./etc/fstab

    UUID=7826f66e-4fd /home ext3 default,usrquota[,grpquota] 0 0

    2.mount -o remount /home //重新挂载,使fstab的修改生效

    2.quotacheck -cum /home //-c:不读取存在的quota file; -u:只对user quota检查. -m:force checking

    3.quotaon /home //激活/home分区的文件系统

    4.edquota -u wode //设置 user quota

    Disk quotas for user wode (uid 500):
    Filesystem blocks soft hard inodes soft hard
    /dev/sda3 36(已有) 50 80 8(已有) 10 30

    '注:' a.默认单位为1K,wode创建的 文件大小 必须 < 80K && 文件个数 inodes< 30


    --------GnuPG加密(GNU Privacy Guard 隐私保护)

    '情景描述':stu@192.168.0.4 向 tea@192.168.0.2 发送文件。

    '所需密钥对':

    1.tea创建的密钥对——加密文件:

    将tea_pub发给stu,stu用tea_pub加密传输文件file; tea使用tea_pri解密文件file.

    2.stu创建的密钥对——验证文件是否被中途被截获并修改: //???原理待查


    '步骤'

    1.tea创建密钥对:(可以使用图形工具创建)

    gpg --gen-key //创建密钥对:key-id为id_jacky,密码:123456

    gpg --export --armor id_jacky -o ./tea_pub //导出tea_pub

    scp ./tea_pub stu@192.168.0.4:/home/stu/ //传tea_pub -> stu

    2.stu创建密钥对:(可用图形工具)

    gpg --gen-key

    3.stu导入tea_pub

    gpg --import ~/tea_pub //导入

    gpg --list-keys //查看stu的密钥(包括导入的tea_pub)

    4.stu传输file -> tea

    gpg --encrypt --armor -r id_jacky file //用tea_pub加密file -> file.asc

    scp ./file.asc tea@192.168.0.2:/home/tea //将加密文件file.asc -> tea

    5.tea用'tea创建的私钥'解密file

    gpg --decrypt file.asc //输入密钥的[调用密码]123456,解密file.asc -> file


    -------sudo:用户通过验证自己的密码,执行所赋予的root级别命令

    0.export PATH=$PATH:/sbin //将/sbin/填入$PATH,只有本次登录有效
    //永久生效:~/.bashrc export PATH=$PATH:/sbin [只对该用户生效]
    //etc/profile最后添加-------------- [对所有用户生效]

    1.visudo 编辑/etc/sudoers:'详情man sudoers'

    root ALL=(ALL) ALL //root can run any commands anywhere
    jacky ALL=(root) /sbin/fdisk //jacky may run /sbin/fdisk as root
    Joe ALL=(root) NOPASSWD:/sbin/fdisk //Joe无须密码即可执行

    2.su - jacky

    3.sudo fdisk -l //输入jacky的密码,即可以root用户执行fdisk


    -------:'搭建KVM环境'

    1.yum -y install kvm libvirtd virt-manager //安装

    2.开启libvirtd服务

    3.即可使用KVM安装 虚拟机

    4.命令集:

    virsh --help //显示命令帮助

    virsh list //查看虚拟机个数


    -------/*d定期任务:cron*/

    crontab [-u jacky] -e //添加/修改任务

    分 时 日 月 周
    40 12 * * * mail -s "标题" Jenny@localhost < /home/jacky/aaa

    crontab -l //查看

    crontab -r [id] //删除
    我在IBM工作,可以为大家内部推荐IBM各种职位 IBM全球职位尽在以下链接(请在浏览器中打开,QQ/微信 会阻止): http://ibmreferrals.com/ 很乐意为感兴趣的小伙伴分享:我的面试经验^_^ 如需咨询,请邮件发送以下邮箱,有问必回 1026096425@qq.com
  • 相关阅读:
    IPFS学习-DNS链接
    IPFS学习-内容标识符(CIDs)
    IPFS学习-分布式哈希表DHT
    CURL命令学习一
    Hyperledger Fabric 动态增加组织到网络中
    Fabric-Ca使用
    Hyperledger Fabric手动生成CA证书搭建Fabric网络
    Hyperledger Fabric私有数据
    Idea 第一个Struts2程序
    jQuery总结
  • 原文地址:https://www.cnblogs.com/jackydalong/p/2408826.html
Copyright © 2011-2022 走看看