ENGINEER
系统安全保护:
SELinux安全机制:
概述:
美国NSA国家安全局主导开发,一套增强Linux系统安全的强制访问控制体制;
集成到Linux内核(2.6及以上中)运行;
RHEL7基于SElinux体系针对用户,进程,目录和文件,提供了预设的保护策略,以及管理管理工具
SElinux运行模式的切换:
SElinux的运行模式:
--enforcing(强制)
--permissive(宽松)
--disabled(彻底禁用)
切换运行模式:
#getenforce //查看当前模式
#vim /etc/selinux/config
SELINUX=enforcing //设置为强制启用
#reboot //重起系统以切换模式
-------------------------------------------------------------------------------------------------------------------------------------------
配置用户环境
自定义命令:
Linux命令字的来源:
如何指定命令字:
指令名:函数>别名>内部命令>外部命令
可执行程序的路径
什么是别名:
---在一个用户环境中,为一个复杂的,需要经常使用的命令行所起的短名称;
---可用来替换普通命令,更加方便;
alias别名设置:
定义新的别名:
---alias 别名名称=“实际执行的命令行”
取消别名:
---unalias 别名名称
-----------------------------------------------------------------------------------------
用户初始化文件
用户个性化配置文件:
---~/bashrc,每次开启bash终端时生效
#su - student #仅对学生用户有效
全局环境配置
影响所有用户的bash解释环境
---/etc/bashrc ,每次开启bash终端时生效
#su - root
----------------------------------------------------------------------------------------
配置ipv6地址:
nmcli命令行配置:
#nmcli con mod "System eth0" ipv6.method manual ipv6 addresses 2003:ac18::305/64
激活更改过的连接:
#nmcli con up “System eth0”
-------------------------------------------------------------------------------------
配置聚合连接
链路聚合的优势:
team,链路聚合
添加team设备
#nmcli con add type team con-name team0 ifname team0 config ‘{“runner”: {“name”:“activebackup”}}’
#cat /etc/sysconfig/network-scripts/ifconfig-team0
#ifconfig
2.添加成员
#nmcli con add type team-slave ifname eth1 master team0
#nmcli con add type team-slave ifname eth2 master team0
3.配置team0的ip地址
#nmcli con mod team0 ipv4.method manual ipv4.add 192.168.1.1/24 con.auto yes
4.激活team0
#nmcli con up team-slave-eth1
#nmcli con up team-slave-eth2
#nmcli con up team0
5.验证
#teamdctl team0 state
-------------------------------------------------------------------------------------
防火墙策略管理
作用:隔离;
阻止入站,允许出站;
系统服务:firewalld
管理工具:firewall-cmd(命令) firewall-config(图形)
查看防火墙服务状态:#systemctl status firewalld.service
预设保护规则集:
--public:仅允许访问本机的sshd等少数几个;;
--trusted:允许任何访问
--block:阻塞任何访问
--drop:丢弃任何来访的数据包;
防火墙判断规则:匹配及停止:
=首先看清请求中的源ip地址,所有区域中是否有对于该ip地址的策略,如果有则请求进入该区域
进入默认区域
查看默认区域:
#firewall-cmd --get-default-zone
#firewall-cmd --zone=public --list-all
添加服务:
#firewall-cmd --zone=public --add-service=http
加上-permanent选项:实现永久配置
#firewall-cmd --reload #重新加载防火墙
#firewall-cmd --zone=public --list-all
修改默认区域:
#firewall-cmd --set-default-zone=block 适用于教学环境(无法打开)
#firewall-cmd --fet-default-zone=drop 适用于工作环境(永远询问)
实现本机的端口映射:
#firewall-cmd --permanent --zone=public --add-forward-port=port=5423:proto=tcp:toport=80
#firewall-cmd --reload
#firewall-cmd --zone=public --list-all