您的位置:首页 > 运维架构 > Linux

学习linux的简单介绍

2017-10-08 21:11 169 查看
20170810

Linux修改密码

普通用户  passwd+用户名或者 直接passwd

Root用户 passwd 

命令 rpm命令 用来管理RPM软件包的管理工具

使用格式 rpm 选项 参数 

选项包括 –a 查询所有 –c只列出组态配置文件  -e 删除文件 –q 询问模式 会询问用户

参数为 要处理rpm软件包

安装rpm包 rpm –ivh 软件包名字(一般置于当前位置下)

查看相关rpm软件包  rpm –qa  查看全部  加上 | grep 关键字 筛选含有关键字的rpm包

Linux 文件存储结构 

大部分为 一个文件含有目录项(包含文件名和inode节点号)、inode(又称文件索引节点,包含文件的基础信息以及数据块的指针)和数据块(文件的具体内容)组成。

磁盘最小存储单位 叫扇区 sector  每个sector 512字节 0.5kB,操作系统读取磁盘一次读入多个扇区,称为块 block 最常见的4kB  连续8个扇区。文件数据存储在块中,文件的元信息如文件的创建时间、大小等,存储在地方叫做inode,索引节点,其包括以下信息:

文件的字节数、文件的拥有者User ID ,文件的GroupID、文件的读、写、执行权限,文件的时间戳(ctime:inode上次变动的时间,mtime:文件内容上次变动的时间,atime:文件上次打开的时间),链接数(有多少文件指向这个inode),文件数据block的位置。

使用stat命令查看某个文件的inode信息。 格式 stat  文件名

硬盘分为数据区和inode区 查看硬盘inode总数 使用df –i

查看每个inode节点的大小,命令  sudo dumpe2fs -h /dev/hda | grep "Inode size" 

其中dumpe2fs支持的是ext格式的  可以先用 命令 blkid  磁盘分区名  查看其类型 

系统内部打开文件分成三步:首先,系统找到这个文件名对应的inode号码;其次,通过inode号码,获取inode信息;最后,根据inode信息,找到文件数据所在的block,读出数据。

命令ls –I 文件名 查看对于的inode号码。

目录项 含有所包含的文件名和该文件名对于的inode号码 

命令 ls  -l  /etc  列出所有文件的详细信息

硬链接 hard link  多个文件名指向同一inode号码 删除其中一个文件名 不影响其他文件名访问  命令 ln source_file  target _file 执行命令是这两个文件指向同一个inode号码 ,inode节点的链接数加1。

链接数 创建目录会默认生成两个目录项.和..;前者的inode号等于当前目录的inode号码,等同于当前目录的硬链接,后者的inode号码等于当前目录的父目录的inode号码,等同于父目录的硬链接。

软链接 

A文件B文件的inode号码不同,但是文件A的内容是文件B的路径,读取A文件时会自动访问B文件,这时候称A文件是B文件的软链接,soft link 或者符号链接

命令 ls –s B文件 A文件   创建B文件的一个符号链接A文件

20170813

iptables   中的规则表用于容纳规则链,规则表默认是允许状态则规则链是禁止,反之亦如此。规则表顺序:raw表(状态跟踪)->mangle表(设置标志)-> nat表(修改数据包中的源、目标IP地址或端口)-> filter表(确定是否放行该数据包)

规则链的先后顺序:

入站顺序:PREROUTING->INPUT

出站顺序OUTPUT-> POSTROUTING

转发顺序 PREROUTING-> FORWARD -> POSTROUTING

管理防火墙的规则策略 格式 iptables  [-t  表名] 选项 [链名] [条件]  [-j 控制类型]

设置默认策略  iptables –P INPUT(DROP|ACCEPT)

查看规则链   iptables –L   清空规则链   iptables –F

在规则链的末尾加入新规则   iptables –A

在规则链的头部加入新规则   iptables –I num

删除某一条规则   iptables –D num

允许所有的ping操作 iptabels –I INPUT –p icmp –j ACCEPT

在INPUT链的末尾加上一条规则,允许所有未被其他规则匹配上的数据包:

iptables –t filter –A INPUT –j ACCEPT

删除上面那条规则  iptables –D INPUT 2

仅允许来自于192.168.10.0/24域的用户连接本机的ssh服务(允许是在拒绝的基础上)

命令1: iptables –I INPUT –s 192.168.10.0/24 –p tcp –dport 22 –j ACCEPT

 命令2: iptables  -A INPUT –p tcp –dport 22 –j REJECT

不允许任何用户访问本机的12345端口

命令1: iptables –I INPUT –p tcp –dport 12345 –j REJECT

 命令2: iptables  -I INPUT –p udp –dport 22 –j REJECT

注:iptables的命令仅在当前策略有效,若要重启后保持则要命令:service iptables save

SNAT 源地址转换技术 使得多个内网用户通过一个外网地址上网  

将“192.168.10.0”网段的内网IP用户经过地址转换技术转变为外网IP地址“111.196.211.212”使用命令 :iptables –t nat –A POSTROUTING –s 192.168.10.0/24 –o eno16777736 –j SNAT -–to-source 111.196.211.212

外网地址不稳定可以使用MASQUERADE (动态伪装) 能够自动寻找外网地址并改为当前正确的外网IP地址 命令 iptables –t nat –A –POSTROUTING –s 192.168.10.0/24 –j MASQUERADE

DNAT 即目的地址转换技术 能够让外网IP用户访问局域网内不同的服务器

互联网中的客户机访问到内网“192.168.10.6”这台提供网站访问的主机,命令:

Iptables –t nat  
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: