ENGINEERlinux
系統安全保護:vim
SELinux安全機制:安全
概述:bash
美國NSA國家安全局主導開發,一套加強Linux系統安全的強制訪問控制體制;ssh
集成到Linux內核(2.6及以上中)運行;tcp
RHEL7基於SElinux體系針對用戶,進程,目錄和文件,提供了預設的保護策略,以及管理管理工具ide
SElinux運行模式的切換:函數
SElinux的運行模式:工具
--enforcing(強制)spa
--permissive(寬鬆)
--disabled(完全禁用)
切換運行模式:
#getenforce //查看當前模式
#vim /etc/selinux/config
SELINUX=enforcing //設置爲強制啓用
#reboot //重起系統以切換模式
-------------------------------------------------------------------------------------------------------------------------------------------
配置用戶環境
自定義命令:
Linux命令字的來源:
如何指定命令字:
指令名:函數>別名>內部命令>外部命令
可執行程序的路徑
什麼是別名:
---在一個用戶環境中,爲一個複雜的,須要常用的命令行所起的短名稱;
---可用來替換普通命令,更加方便;
alias別名設置:
定義新的別名:
---alias 別名名稱=「實際執行的命令行」
取消別名:
---unalias 別名名稱
-----------------------------------------------------------------------------------------
用戶初始化文件
用戶個性化配置文件:
---~/bashrc,每次開啓bash終端時生效
#su - student #僅對學生用戶有效
全局環境配置
影響全部用戶的bash解釋環境
---/etc/bashrc ,每次開啓bash終端時生效
#su - root
----------------------------------------------------------------------------------------
配置ipv6地址:
nmcli命令行配置:
#nmcli con mod "System eth0" ipv6.method manual ipv6 addresses 2003:ac18::305/64
激活更改過的鏈接:
#nmcli con up 「System eth0」
-------------------------------------------------------------------------------------
配置聚合鏈接
鏈路聚合的優點:
team,鏈路聚合
添加team設備
#nmcli con add type team con-name team0 ifname team0 config ‘{「runner」: {「name」:「activebackup」}}’
#cat /etc/sysconfig/network-scripts/ifconfig-team0
#ifconfig
2.添加成員
#nmcli con add type team-slave ifname eth1 master team0
#nmcli con add type team-slave ifname eth2 master team0
3.配置team0的ip地址
#nmcli con mod team0 ipv4.method manual ipv4.add 192.168.1.1/24 con.auto yes
4.激活team0
#nmcli con up team-slave-eth1
#nmcli con up team-slave-eth2
#nmcli con up team0
5.驗證
#teamdctl team0 state
-------------------------------------------------------------------------------------
防火牆策略管理
做用:隔離;
阻止入站,容許出站;
系統服務:firewalld
管理工具:firewall-cmd(命令) firewall-config(圖形)
查看防火牆服務狀態:#systemctl status firewalld.service
預設保護規則集:
--public:僅容許訪問本機的sshd等少數幾個;;
--trusted:容許任何訪問
--block:阻塞任何訪問
--drop:丟棄任何來訪的數據包;
防火牆判斷規則:匹配及中止:
=首先看清請求中的源ip地址,全部區域中是否有對於該ip地址的策略,若是有則請求進入該區域
進入默認區域
查看默認區域:
#firewall-cmd --get-default-zone
#firewall-cmd --zone=public --list-all
添加服務:
#firewall-cmd --zone=public --add-service=http
加上-permanent選項:實現永久配置
#firewall-cmd --reload #從新加載防火牆
#firewall-cmd --zone=public --list-all
修改默認區域:
#firewall-cmd --set-default-zone=block 適用於教學環境(沒法打開)
#firewall-cmd --fet-default-zone=drop 適用於工做環境(永遠詢問)
實現本機的端口映射:
#firewall-cmd --permanent --zone=public --add-forward-port=port=5423:proto=tcp:toport=80
#firewall-cmd --reload
#firewall-cmd --zone=public --list-all