Linux系统管理_rhce_133

目录

安装管理

___________________________________linux安装

___________________________________rpm包安装管理

___________________________________内核编译与安装

___________________________________启动管理器grub

用户管理

___________________________________sudoers配置(给以普通用户特定的权利)

任务管理

___________________________________计划任务crontab

远程管理

___________________________________安全的远程登录ssh

___________________________________图形化的远程登录vnc

___________________________________较为古老的远程登录方式telnet

磁盘管理

___________________________________raid的配置

___________________________________逻辑卷管理lvm的配置

___________________________________磁盘配额

___________________________________磁盘管理常用命令

故障管理

___________________________________故障恢复

安全管理

___________________________________系统安全

linux安装

&/linuxiso/目录下的文件创建iso启动光盘:

   1、拷贝安装光盘1中的/linuxiso/到临时目录

   2chmod u+w /linuxiso/*

   3mkisofs -o file.iso -b isolinux.bin -c boot.cat -no-emul-boot -boot-load-size 4 –boot -info-table -R -J -v -T isolinux/

GPG(RPM包验证)

&rpm --import /mnt/cdrom/RPM-GPG-KEY                 //导入GPG-KEY

&rpm -K *.rpm           //检查当前目录下所以rpm软件包的gpg key 看该软件包是否被修改过

内核编译:

&重新编译原内核并安装

cd /usr/src/linux-2.6

  make xconfig

  make dep

  make clean

  make bzImage

  make modules

  make modules_install

  make install

Grub配置

&添加并加密grub密码

     /sbin/grub-md5-crypt   //grub密码加密

     vi /boot/grub/grub.conf

     boot=/dev/hda

     default=0

     timeout=5

     password --md5 $1$YhM31$auDCbj.0EowUNhYM9PWT20    //将加密后的代码写入该行,grub在启动时按

     P键并输入密码才能被编辑修改,防止用户进入单用户模式

     splashimage=(hd0,0)/boot/grub/splash.xpm.gz

     hiddenmenu

     title Red Hat Enterprise Linux AS (2.6.9-5.EL)

     lock     //加入该行后该操作系统被锁定,即在grub中不能被引导#

     root (hd0,0)

     kernel /boot/vmlinuz-2.6.9-5.EL ro root=LABEL=/ rhgb quiet

     initrd /boot/initrd-2.6.9-5.EL.img

Sudoers的配置

&配置文件/etc/sudoers

&使用visudo命令编辑该配置文件

root   ALL=(ALL)       ALL

root:用户名

ALL:主机iphostname

(ALL):要被转移权利的用户名(括号外的用户在执行sudo命令时会变成括号内的用户,ALL代表所有用户)

ALL:命令

例如:  "tom  ALL=(root)  /etc/rc.d/init.d/httpd" tom可以在本机上以root的身份执行http脚本

"tom  ALL=(root)  NOPASSWD:/sbin/service " tom不需要输入密码就可以在本机上以root的身份执行service命令

crontab配置

&命令格式

crontab [ -u user ] file
crontab [ -u user ] { -l | -r | -e }
    crontab
是用来让使用者在固定时间或固定间隔执行程序之用换句话说也就是类似使用者的时程表。-u user 是指设定指定 user 的时程表这个前提是你必须要有其权限(比如说是 root)才能够指定他人的时程表。如果不使用 -u user 的话,就是表示设定自己的时程表。
参数:
  -e :
执行文字编辑器来设定时程表,内定的文字编辑器是 VI,如果你想用别的文字编辑器,则请先设定

 VISUAL 环境变数来指定使用那个文字编辑器(比如说 setenv VISUAL joe)
  -r :
删除目前的时程表
  -l :
列出目前的时程表

&时程表的格式如下 :
f1 f2 f3 f4 f5 program
    
其中 f1 是表示分钟,f2 表示小时,f3 表示一个月份中的第几日,f4 表示月份,f5 表示一个星期中的第几天。program 表示要执行的程序,除要执行的程序外其他都可以用数字表示。
     ^
f1 * 时表示每分钟都要执行 programf2 * 时表示每小时都要执行程序,其馀类推
     ^
f1 a-b 时表示从第 a 分钟到第 b 分钟这段时间内要执行,f2 a-b 时表示从第 a 到第 b 小时都要执行,其馀类推
     ^
f1 */n 时表示每 n 分钟个时间间隔执行一次,f2 */n 表示每 n 小时个时间间隔执行一次,其馀类推
     ^
f1 a, b, c,... 时表示第 a, b, c,... 分钟要执行,f2 a, b, c,... 时表示第 a, b, c...个小时要执行,其馀类推 使用者也可以将所有的设定先存放在档案 file 中,用 crontab file 的方式来设定时程表。

&例子 :
每月每天每小时的第 0 分钟执行一次 /bin/ls :
     0 7 * * * /bin/ls
12 月内, 每天的早上 6 点到 12 点中,每隔 20 分钟执行一次 /usr/bin/backup :
     0 6-12/3 * 12 * /usr/bin/backup
周一到周五每天下午 5:00 寄一封信给 alex@domain.name :
     0 17 * * 1-5 mail -s "hi" alex@domain.name < /tmp/maildata
每月每天的午夜 0 20 , 2 20 , 4 20 ....执行 echo "haha"
     20 0-23/2 * * * echo "haha"

&注意 :
当程序在你所指定的时间执行后,系统会寄一封信给你,显示该程序执行的内容,若是你不希望收到这样的信,请在每一行空一格之后加上 > /dev/null 2>&1 即可

ssh配置

&密钥的生成:

        ssh-keygen         #ssh版本1

        ssh-keygen -d       #ssh版本2

        输入密码生成密钥

&密钥的分发:

        在客户端生成公钥和私钥,将公钥identity.pub(ssh1)id_dsa.pub(ssh2)改名为authorized_keys并拷贝到

    要登陆的主机的~/.ssh/目录下,注意公钥其他用户要有读的权限,私钥只有创建的用户才有读写的权限。

    下,如果要从多台主机登陆可在要登陆的主机的~/.ssh/下建立authorized_keys文件夹将所有客户机生成

    的公钥拷贝到改文件夹下。

    /etc/ssh/sshd_config

    1、将文件中的PermitRootLogin yes修改为PermitRootLogin without_passwordroot用户不能从没有密钥的计算机上登陆,改为PermitRootLogin no则不允许用户以root身份执行ssh登陆;

    2、将文件中的PasswordAuthentication yes修改为PasswordAuthentication no则不允许ssh用户以密码登陆;

&远程登陆:

    service sshd restart

    ssh username@computer name or ip address

    输入你在生成密钥时使用的密码

&scp username@computer name or ip address:x.x .       #利用ssh将远端主机上的x.x文件拷贝到当前目录

&rsync -e ssh root@192.168.0.125:simsun .      #利用ssh将远端主机上的x.x文件拷贝到当前目录

&ssh -f [username@remote host] -L [local port]:[full name of remote host]:[remote port] [some command]#通道加密

Vnc配置

&vncserver

&vncserver -geometry 800x600 -depth 16t  #800*600分辨率,16位色深创建vnc连接

&vncserver -kill :n

&vncpasswd 设定vnc密码

&vnc viewer登陆vnc服务器:ipaddressn(登陆号)

&web浏览器登陆vnc服务器:http://ipaddress:5800+n       #http://192.168.0.1:5801

&登陆linux主机编辑/$home/.vnc/xstartup把里面所有的行前面都加上#号让他们都失效 自己再加上一行

gnome-session &     #使用gnome登陆

 

远程安装:

启动telnet服务

&vi /etc/xinetd.d/telnet

&disable = no

&service xinetd restart

Raid的配置

&创建raid5

# mdadm -Cv /dev/md0 -l5 -n3 -x1 -c128 /dev/sd[b,c,d,e]1

命令中各参数分别表示如下作用:“-C”指创建一个新的阵列;“/dev/md0”表示阵列设备名称;“-l5”表示设置阵列模式,可以选择01456 它们分别对应于RAID0RAID1RAID4RAID5RAID6,这里设为RAID5模式;“-n3”指设置阵列中活动设备的数目,该数目加 上备用设备的数目应等于阵列中的总设备数; “-x1”设置阵列中备份设备的数目,当前阵列中含有1个备份设备;“-c128”指设置块的尺寸为128KB,缺省为64KB“/dev/sd[b, c,d,e]1”指当前阵列中包含的所有设备标识符,也可以分开来写,中间用空格分开,其中最后一个为备份设备。

&查看raid的创建过程

# more /proc/mdstat

&生成配置文件
  mdadm的缺省配置文件为/etc/mdadm.conf,它主要是为了方便阵列的日常管理而设置的,对于阵列而言不是必须的,但是为了减少日后管理中不必要的麻烦,还是应该坚持把这一步做完。
  在mdadm.conf文件中要包含两种类型的行:一种是以DEVICE开头的行,它指明在阵列中的设备列表;另一种是以ARRAY开头的行,它详细地说明了阵列的名称、模式、阵列中活动设备的数目以及设备的UUID号。格式如下:
  DEVICE /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1
  ARRAY /dev/md0 level=raid5 num-devices=3 UUID=8f128343:715a42df: baece2a8: a5b878e0
  以上的这些信息可以通过扫描系统的阵列来获取,命令为:
  # mdadm -Ds
  ARRAY /dev/md0 level=raid5 num-devices=3 UUID=8f128343:715a42df: baece2a8: a5b878e0
  devices=/dev/sdb1,/dev/sdc1,/dev/sdd1,/dev/sde1
   
使用vi命令,按照规定的格式编辑修改/etc/mdadm.conf文件
  # vi /etc/mdadm.conf

&常用命令

# mdadm /dev/md0 -f /dev/sdb1         //强制将一块硬盘标记为坏盘,试验用

# mdadm /dev/md0 -r /dev/sdb1         //将坏盘从raid中卸载

# mdadm /dev/md0 -a /dev/sdb1         //将新盘加载到raid

# mdadm -As /dev/md0                //启动md0阵列,-s指查找/etc/mdadm.conf文件中关于md0的配置

# mdadm –As                        //启动/etc/mdadm.conf所有定义的阵列

# mdadm -A /dev/md0 /dev/sd[b,c,d,e]1    //没有mdadm.conf文件时的启动方式

# mdadm -S /dev/md0                 //停止阵列

# mdadm -D /dev/md0                 //显示阵列信息

注意:执行上述操作过程中要及时查看/proc/mdstat文件,以知晓操作进度

LVM的配置

&fdisk命令为物理硬盘创建分区(sdb1sdc1sdd1),指定分区类型为8e

&创建pv(物理卷)

  pvcreate /dev/sd[b,c,d]1          //初始化sdb,sdc,sdd三个分区,为物理卷

&创建vg(卷组)

  vgcreate vg1 /dev/sd[b,c,d]1       //创建卷组vg1,sdb,sdc,sdd加入到卷组中

&创建lv(逻辑卷)

  lvcreate –n lv1-L 10G vg1             //逻辑卷的名字为lv1,大小10g,vg1中划分空间

  lvcreate -l +100%FREE vg1 -n lv1    //use all free space for lv1 

 

&改变逻辑卷的大小

  lvextend -L+1G /dev/vg1/lv1&&ext2online /mnt/lv1 //为逻辑卷lv1增加1G的空间,不用卸载分区(在线式)

  lvresize -L-500M /dev/vg1/lv1        //lvextend只能增加卷的大小,lvresize即可以增加也可减少卷的大小

&物理卷上的数据移植

  pvmove /dev/sdb1 /dev/sdd1                //sdb1上的数据全部移植到sde1

  pvmove /dev/sdb1        //sdb1上的数据全部移植到卷组内其他的物理卷上

&移除pv

  vgreduce vg1 /dev/sdb1          //vg1中删除sdb1

&创建备份

lvcreate -s -L 10G -n snap /dev/vg1/lv1  //vg1建立一个备份

&删除lvm

lvremove /dev/vg1/lv1

  vgchange -an vg1   //休眠vg1 (vgchange -ay vg1 可激活vg1)

  vgremove /dev/vg1

  fdisk命令删除pv

&vgextend vg1 /dev/sde1 //sde1加入到vg1

&常用的检索及查看命令

pvscan,vgscan,lvscan,vgdisplay,lvdispaly

quota配置

&编辑/etc/fstab文件在defaults列加入usrquotagrpquota

  /dev/hdb1    /mnt/test   ext3     usrquota,defaults   0 0

&重新挂载分区,如果是根分区需要重新启动计算机

mount –o remount /dev/hdb1

&quotacheck –uvgm /mnt/test      //执行配额检查生成/etc下的aquota.useraquota.grpoup文件,执行前要关闭配额

&edquota username  //设定用户配额(磁盘空间索引节点的限制)的软限制和硬限制

&edquota –g groupname  //设定组配额(磁盘空间索引节点的限制)的软限制和硬限制

&quotaon /mnt/test        //在分区上开启配额,quotaoff /mnt/test在分区上停止配额

&repquota username     //报告用户的空间使用情况

 

几个有用的磁盘管理命令

&磁盘默认每个block1k,可以在格式化磁盘的时候手工指定block的大小

  mkfs.ext3 -b 2048 /dev/sdb1             //指定每个block2k

&目录文件默认占用1block

&在格式化分区时可以使用­ -i 参数来指定一个索引节点对应的block的数目

  mkfs.ext3 -b 1024 -i 4096 /dev/sdb1    //1个索引节点对应4block

&手工指定为系统管理员保留的保留块大小可在格式化分区时使用 -m 参数

  mkfs.ext3 -b 1024 -i 4096 -m 2 /dev/sdb1    //为管理员保留2%的管理空间,不指定时默认为5%

&使用tune2fs -l /dev/sdb1    //查看sdb1的文件系统情况

&使用tune2fs -c 20 /dev/sdb1       //每挂载20次对sdb1进行文件系统检查

&使用tune2fs -i 20 /dev/sdb1         //每隔20天对sdb1强制进行文件系统检查

&使用tune2fs -j /dev/sdb1          //sdb1ext2文件系统转换为ext3文件系统

&使用fsck -t ext3 /dev/sdb1      //检查文件系统是否有错误,有的话自动修复

故障恢复

&fstab故障

  故障类型:fstab文件被删除或被修改

  故障现象:

fstab被删除

fstab被修改

  解决方法:使用安装光盘进入rescue模式,手工挂载/分区,e2lable命令查看各分区卷标(例如:e2lable /dev/hda1),重写或修改fstab文件,格式如下:

  LABEL=/1       /         ext3       defaults     1 1

  卷标        挂载目录  文件系统类型   参数   备份  检查顺序(/分区必须是1)

  LABEL=/boot1   /boot      ext3       defaults     3 2     //3表示3天备份一次,2表示检查完根分区后检查该分区

  /dev/hda4       swap       swap      defaults     0 0    //挂载交换分区

  /devhda3        /home      ext3       defaults     0 0   //一般分区的挂载样式,不备份,不检查

  none           /dev/pts     devpts     gid=5       0 0   //可选挂载项,允许远程终端访问

  none           /shm        tmpfs      defaults    0 0   //可选挂载项,启用虚拟磁盘(将内存虚拟成磁盘)

  none           /proc        proc       defaults    0 0   //可选,将内存中的内容挂载到/proc目录下

&inittab故障

  故障类型:inittab文件被删除或修改

  故障现象:

  解决方法:

      1-进入单用户模式(进入方法略)重新挂载根分区,例如:

mount -o remount,rw /dev/hda2

      2-如果在救援模式下开启了网络支持,可将服务器上的名为initscriptrpm文件拷贝到一个临时目录,执行

        rpm2cpio initscript-*.rpm |cpio -idvrpm文件解包到当前目录,拷贝inittab文件到/etc目录下即可

      3-没有网络环境时AS4.0无论是在单用户模式还是救援模式都无法挂载光驱,所以inittab文件必须手写:

标准格式 :[序列标号 :运行级别 :运行方式 :执行的命令]

id:3:initdefault:                          //默认启动级别为3

si::sysinit:/etc/rc.d/rc.sysinit                //sysinit表示系统启动时准备运行的命令

l0:0:wait:/etc/rc.d/rc 0                     //wait表示init必须运行该命令一次,命令执行完毕后再进行下一步操作

l1:1:wait:/etc/rc.d/rc 1

l2:2:wait:/etc/rc.d/rc 2

l3:3:wait:/etc/rc.d/rc 3

l4:4:wait:/etc/rc.d/rc 4

l5:5:wait:/etc/rc.d/rc 5

l6:6:wait:/etc/rc.d/rc 6

pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"  //系统中有ups设备,电源监视软件检测到外部供电中断时,系统调用shutdown命令关机

pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"   //当电源监视软件发现外部供电恢复时,取消shutdown命令

1:2345:respawn:/sbin/mingetty tty1              //respawn表示init一直监视该命令,如果退出马上重启

2:2345:respawn:/sbin/mingetty tty2

3:2345:respawn:/sbin/mingetty tty3

4:2345:respawn:/sbin/mingetty tty4

5:2345:respawn:/sbin/mingetty tty5

6:2345:respawn:/sbin/mingetty tty6

x:5:respawn:/etc/X11/prefdm –nodaemon

&引导扇区损坏和grub的修复

  故障类型:引导区损坏

故障模拟:dd if=/dev/zero of=/dev/hda bs=512 count=1

  故障现象:启动后黑屏

  解决方法:

    1-进入rescue模式

2-chroot /mnt/sysimage      //改变当前目录

3-grub-install /dev/hda       //重建引导记录

  ===================================================

  故障类型:grub配置文件丢失或损坏

  故障现象:

grub.conf丢失

grub.conf被修改

  解决方法:grub.conf中存在的故障多属路径错误,检查vmlinuz文件和initrd文件的路径是否正确.,grub.conf不属于任何一个软件包,丢失后必须自行建立,书写方法见上文

&文件系统维护

  fsck /dev/hda1 check           //检查文件系统并自动修复错误

  tune2fs –j /dev/hda1           //hda1转换为ext3格式

  parted                       //分区工具

&其他故障

  故障类型:passwd文件丢失

  故障现象:

解决方法:

1-使用救援模式,从远程服务器上拷贝setup-2.5.37-1.3.noarch.rpm文件到一个新建目录

2-执行rpm2cpio setup-2.5.37-1.3.noarch.rpm |cpio -idvrpm包解压,拷贝passwd文件到/etc

linux系统安全性

&工作站安全性:

BIOS和引导装载程序安全性

口令安全性

管理控制

可用的网络服务

个人防火墙

经安全强化的通信工具

&口令加密

口令长度至少8,采用md5加密时最少15

混和大小写字母

混和字母和数字

包括字母和数字以外的字符

便于记忆

chage -M 90 username     //用户设定的密码在90天后过期

&文件安全

  lsattr filename   //查看文件是否具有附加权限

  chattr +/- attr filename  //为文件增加/减少某种附加权限

  可用的附加权限标识:

      A:当文件被改变时,文件的更改时间不变

a:只能向此文件追加内容,不可更改原内容。

d:此文件在dump时被跳过

i:文件不可变。不能被删除、重命名、改变内容。

j:ext3文件系统中,此文件一定会被写入日志。

S:当文件被更动,此更动会同步写入文件系统。

  例如:

      chattr +i passwd           //任何人都不能修改passwd文件的内容

      chattr –i passwd           //取消该特殊权限

filename

&pam机制

ldd /usr/sbin/sshd            //检查ssh程序执行时所运行的模块,看是否可使用了pam机制

/lib/security目录包含pam的认证模块

/etc/pam.d/          //针对应用程序的pam配置文件存放在此目录,例如:

vi /etc/pam.d/login

#%PAM-1.0

auth       required     pam_securetty.so

auth       required     pam_stack.so service=system-auth

auth       required     pam_nologin.so

account    required     pam_stack.so service=system-auth

password   required     pam_stack.so service=system-auth

# pam_selinux.so close should be the first session rule

session    required     pam_selinux.so close

session    required     pam_stack.so service=system-auth

session    optional     pam_console.so

# pam_selinux.so open should be the last session rule

session    required     pam_selinux.so multiple open

上述配置文件的书写格式

module-type    control-flag    module-path    arguments

module-type:模块类型

  auth:检查用户名和密码

  account:密码是否过期

  session:控制会话

  password:控制用户改密码的过程

control-flag:       控制标志位

  required:必须成功,不成功马上通过认证

  requisite:必须成功,不成功的话可以看后面的sufficient条件是否满足条件

  sufficient:满足一个条件时就通过认证

  optional:可选认证条件,成功与否不影响后续的认证

module-path:模块的路径

arguments:附加选项

认证堆栈:多个认证条件和模块组成一个认证堆栈

常用pam模块

  pam_access.so:控制访问者地址与帐号名称

  pam_listfile.so:控制访问者的帐号名称或登陆位置

  pam_limits.so:控制为用户分配的资源

  pam_rootok.so:对管理员(uid=0)无条件允许通过

  pam_userdb.so:设定独立用帐号数据库认证

关于各pam模块的使用说明,/usr/share/doc/pam-0.77/txts下对应的说明文档

pam_access.so的配置文件:/etc/security/access.conf

  -:redhat : ALL EXCEPT 10.0.0.  //只允许redhat用户从10网段登陆

  +:redhat : ALL EXCEPT 10.0.0.  //除了10网段redhat用户可以在任何位置登陆

pam_listfile.so模块的使用方法:

  pam_listfile.so item=user sense=deny file=/etc/sshuserdeny onerr=succeed   //一旦登陆用户的用户名出现在

  /etc/sshuserdeny文件中,该用户会被拒绝登陆

pam_limits.so的配置文件/etc/security/limits.conf

  wcy        hard     maxlogins      3               //最多只能有3个用户从终端登录到系统

  root        hard     fsize               0                 //当在sshsession过程中指定该模块时任何以root身份远程登录的用户不能修改系统内的文件

&防火墙iptables

  filter表的操作

    iptables -P INPUT DROP

    iptables -P OUTPUT DROP

    iptables -P FORWARD DROP   //filter表中的3条链全部设成丢弃

             -P指定相应的链

    iptables -A INPUT -p tcp --sport 80 -j ACCEPT

    iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT   //允许客户机对http的访问

    iptables -A INPUT -p icmp -j ACCEPT

    iptables -A OUTPUT -p icmp -j ACCEPT  //允许被ping

    iptables -A OUTPUT -p tcp -m tcp sport 23 -d 192.168.1.122 -j ACCEPT  //只允许192.168.1.122的主机进

    telnet访问

    iptables -A INPUT -p tcp dport 23 -s 192.168.1.122 -j ACCEPT

iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT  //所有从22端口出去的包必

    是经过"请求"的数据包

           -A将规则附加到相应的链

           -p指定协议

           -m state –state调用iptables的状态检查机制,ESTABLISHED指明该数据包是经过进入的数据包的请

    求而产生的

           --sport,--dport源和目的端口

           -s,-d源地址目的地址

           -j跳转

    iptables -D INPUT 3 删除INPUT链中的第3条规则

    iptables -D OUTPUT 7 删除OUTPUT链中的第7条规则

    iptables -N mychain   //创建名为mychain的新链   -N  new

    iptables -F mychain   //清空mychain链中的所有规则 -F flush

    iptables -L -n --line-numbers    //查看并列出链内的规则编号

  NAT表的操作(10.118.129.4为公网地址,192.168.0.1为内网地址)

    1-ip地址伪装

       iptabiptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 10.118.129.4

            -t指定表

            SNAT操作为源NAT

            --to-source指定出口ip地址

       iptabiptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

            MASQUERADEnat服务器的出口ip地址是动态获取的时候采用该参数将内网的ip地址翻译为

       出口的动态ip地址

    2-隐藏内部服务器

       iptables -t nat -A PREROUTING -d 10.118.129.4 -p tcp -dport 80 -j DNAT --to-destination 192.168.0.1

            DNAT操作为目的NAT

            --to-destination指定要翻译的内网ip

&系统安全网站:

www.securityfocus.com

www.cert.org

&扫描器,嗅探器,日志服务器

  扫描器 nmap

    nmap 10.0.0.1                    //扫描10.0.0.1上所有开启的tcp服务

    nmap -sS 10.0.0.1              //TCP SYN stealth port scan

    nmap -sS -sU -sR 10.0.0.1     //扫描10.0.0.1上所有的tcp,udprpc端口

  嗅探器 tcpdump              //只在广播式局域网内有效

    tcpdump -i eth0 -X dst 10.0.0.1            //在自己的eth0接口上监听所有目的地址为10.0.0.1的数据包,并显示

    16进制代码

    tcpdump -i eth0 -X dst 10.0.0.1 and dst port 21         //只捕捉目的端口为21的数据包

  日志服务器 syslog

    /etc/syslog.conf

书写格式:

    对象.等级          日志记录位置

  对象:

      auth

authpriv

cron

daemon

kern

lpr

mail

news

syslog

user

uucp

local0 local7

  等级:

      debug:

      info:

      notice:

      warning:警告级别

      err:错误行为

      crit:致命的行为

      alert:需要立即处理

      emerg/panic:系统无法继续运行

日志记录位置:

      系统路径

      远端系统(@hostname)

      用户

 

 

Logo

更多推荐