Linux运维必备技能:手把手教你用tcpdump精准抓包!简介网络数据包截获分析工具。支持针对网络层、协议、主机、网络或端口的过滤。并提供and、or、not等逻辑语句帮助去除无用的信息。
tcpdump - dump traffic on a network
例子不指定任何参数监听第一块网卡上经过的数据包。主机上可能有不止一块网卡,所以经常需要指定网卡。
1tcpdump
监听特定网卡1tcpdump -i en0
监听特定主机例子:监听本机跟主机182.254.38.55之间往来的通信包。
备注:出、入的包都会被监听。
1tcpdump host 182.254.38.55
特定来源、目标地址的通信特定来源
1tcpdump src host hostname
特定目标地址
1tcpdump dst host hostname
如果不指定src跟dst,那么来源 或者目标 是hostname的通信都会被监听
1tcpdump host hostname
特定端口1tcpdump port 3000
监听TCP/UDP服务器上不同服务分别用了TCP、UD ...
Linux进阶命令全攻略:权限、进程、网络、压缩一、文件权限与所有者管理(避免 “权限不足” 报错)1. chmod(修改文件 / 目录权限)
权限逻辑:Linux 权限分 3 类用户(所有者 u、组用户 g、其他用户 o),每类用户有 3 种权限(读 r=4、写 w=2、执行 x=1),权限值 = 三类用户权限之和
语法:
数字格式(推荐):chmod 权限值 文件名/目录名
符号格式:chmod u+rwx,g+rx,o+rx 文件名/目录名
新手必记常用权限:
755:所有者可读可写可执行,其他用户可读可执行(适合脚本、目录)
644:所有者可读可写,其他用户只读(适合普通文件、配置文件)
示例:
给脚本添加执行权限:chmod 755 (执行脚本前必做)
递归修改目录权限:chmod -R 755 data/(修改目录及所有子内容)
限制其他用户写入:chmod 644 config.ini
2. chown(修改文件 / 目录所有者)
功能:修改文件 / ...
Linux逻辑卷-lvm一、动态扩容,在挂载状态下,不影响当前数据,实现扩容对磁盘、分区管理
boot分区:只能为标准分区,才能被读取
1234567磁盘分区---》PV---》VG---》LV磁盘/分区---》物理卷---》卷组---》逻辑卷物理卷PV:由磁盘/分区pvcreate创建,最小存储单元称为PE,默认4MB卷组VG:将所有物理卷组成的集合,vgcreate或者vgextend得到逻辑卷LV:从VG中提取出来,最小存储单元称为LE,LE与PE大小相同且一一对应
二、lvm常用命令
功能
PV
VG
LV
scan扫描
pvscan
vgscan
lvscan
create创建
pvcreate
vgcreate
lvcreate
display显示
pvdisplay
vgdisplay
lvdisplay
remove移除
pvremove
vgremove
lvremove
extend扩展
vgextend
lvresize
reduce减少
vgreduce
lvreduce
123pv:pvsvg:vgslv:lvs
1 ...
1234567891011121314[root@localhost ~]# date2025年 01月 23日 星期四 22:39:33 EST[root@localhost ~]# sudo timedatectl set-timezone Asia/Shanghai[root@localhost ~]# timedatectl Local time: 五 2025-01-24 11:39:58 CST Universal time: 五 2025-01-24 03:39:58 UTC RTC time: 五 2025-01-24 03:39:58 Time zone: Asia/Shanghai (CST, +0800)System clock synchronized: yes NTP service: active RTC in local TZ: no[root@localhost ~]# date2025年 01月 24 ...
RAID 0RAID 0将数据分割成块,并通过条带化(striping)的方式将这些块分散存储在多个磁盘上。没有冗余数据,所有数据块都会被平均地分配到各个磁盘中优点:
提高了读写性能,因为数据可以并行地从多个磁盘中读取或写入。实际存储容量等于所有磁盘的总和,没有用于冗余数据的额外空间开销。可以通过增加更多的磁盘来进一步提高性能。缺点:
容错能力较差,如果任何一个磁盘出现故障,整个数据集都将丢失。不适合用于存储重要数据,因为没有冗余备份。对于小文件的读取性能可能不如其他RAID级别,因为小文件可能会被分散存储在不同的磁盘上。磁盘利用率:
RAID 0的磁盘利用率为100%。所有的磁盘空间都可以用于存储数据,没有用于冗余的额外空间。最少磁盘数:
RAID 0至少需要两个磁盘,因为需要至少两个磁盘才能进行数据条带化的操作。
RAID 1RAID 1通过在两个或多个磁盘之间实时复制数据来提供冗余。所有写入操作都同时发生在两个或更多的磁盘上,以确保数据的一致性。
优点:冗余数据提供了很高的数据安全性,因为如果一个磁盘出现故障,数据仍然可以从另一个磁盘中恢复。RAID 1对读取操作的性能有提升, ...
SELinux一、SELinux是什么?
SELinux(Security-Enhanced Linux)即安全增强型Linux,是Linux内核的一个安全模块。与传统的基于用户ID和组ID的自主访问控制(DAC)不同,SELinux采用强制访问控制(MAC)机制。在DAC中,文件所有者可以自由决定文件的访问权限,但这种方式存在一定风险,一旦用户账户被入侵,攻击者可能获得过高的权限;而MAC机制下,系统会根据预设的安全策略,严格控制每个进程、用户对资源的访问,即使某个进程或用户被攻击,其造成的危害也能被限制在最小范围内 。
二、SELinux的核心作用
SELinux(Security-Enhanced Linux)是Linux的安全增强模块,通过以下方式保护系统:
强制访问控制(MAC):基于策略规则限制进程、文件和网络的权限,而非传统Linux的DAC(自主访问控制)。
类型强制(Type Enforcement):为每个进程和文件分配“安全上下文”(如 httpd_t、unconfined_t),仅允许明确授权的操作。
默认拒绝策略:未明确允许的操作均被阻止。
三、SELinu ...
SELinux 安全机制在 Linux 服务器安全体系中,防火墙、权限管理、系统补丁往往是最被关注的部分,但还有一个极其关键、同时又经常被误解的安全机制——SELinux(Security-Enhanced Linux)。许多初学者在使用 CentOS、RHEL 或 Fedora 时,常常在遇到服务无法启动、端口无法访问时,第一反应是关闭 SELinux。然而,真正理解并正确使用 SELinux,能够让你的系统安全性提升一个数量级。
一、什么是 SELinux?SELinux 是由美国 NSA 与开源社区共同开发的一种 强制访问控制(MAC) 系统,用来限制进程对文件、目录、端口等资源的访问能力。
传统 Linux 权限(DAC:自主访问控制)有两个主要缺陷:
权限只看用户/用户组,粒度较粗
root 拥有完全控制权,任何进程只要越权到 root 就可以为所欲为
SELinux 则通过严格的安全策略,为每个进程和资源定义“可以访问什么、以什么方式访问”,即使是 root 也不能越界。
二、SELinux 的三种模式SELinux 提供三种工作模式:
1. Enforcin ...
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879[root@lavm-36z141uod3 ~]# ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): /root/root already exists.Overwrite (y/n)? n[root@lavm-36z141uod3 ~]# ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): /root/.ssh/id_rsaCreated dire ...
前言
本文基于实际Linux管理工作,实例讲解工作中使用ssh证书登录的实际流程,讲解ssh证书登录的配置原理,基于配置原理,解决实际工作中,windows下使用SecureCRT证书登录的各种问题,以及实现hadoop集群部署要求的无密码跳转问题。
ssh有密码登录和证书登录,初学者都喜欢用密码登录,甚至是root账户登录,密码是123456。但是在实际工作中,尤其是互联网公司,基本都是证书登录的。内网的机器有可能是通过密码登录的,但在外网的机器,如果是密码登录,很容易受到攻击,真正的生产环境中,ssh登录都是证书登录。证书登录的步骤
1.客户端生成证书:私钥和公钥,然后私钥放在客户端,妥当保存,一般为了安全,访问有黑客拷贝客户端的私钥,客户端在生成私钥时,会设置一个密码,以后每次登录ssh服务器时,客户端都要输入密码解开私钥(如果工作中,你使用了一个没有密码的私钥,有一天服务器被黑了,你是跳到黄河都洗不清)。
2.服务器添加信用公钥:把客户端生成的公钥,上传到ssh服务器,添加到指定的文件中,这样,就完成ssh证书登录的配置了。
假设客户端想通过私钥要登录其他ssh服务器,同理,可 ...
