Linux系统管理
Linux系统管理_rhce_133目录安装管理___________________________________linux安装___________________________________rpm包安装管理___________________________________内核编译与安装___________________________________启动
Linux系统管理_rhce_133
目录
安装管理
___________________________________linux安装
___________________________________rpm包安装管理
___________________________________内核编译与安装
___________________________________启动管理器grub
用户管理
___________________________________sudoers配置(给以普通用户特定的权利)
任务管理
___________________________________计划任务crontab
远程管理
___________________________________安全的远程登录ssh
___________________________________图形化的远程登录vnc
___________________________________较为古老的远程登录方式telnet
磁盘管理
___________________________________软raid的配置
___________________________________逻辑卷管理lvm的配置
___________________________________磁盘配额
___________________________________磁盘管理常用命令
故障管理
___________________________________故障恢复
安全管理
___________________________________系统安全
linux安装
&从/linuxiso/目录下的文件创建iso启动光盘:
1、拷贝安装光盘1中的/linuxiso/到临时目录
2、chmod u+w /linuxiso/*
3、mkisofs -o file.iso -b isolinux.bin -c boot.cat -no-emul-boot -boot-load-size 4 –boot -info-table -R -J -v -T isolinux/
GPG(RPM包验证)
&rpm --import /mnt/cdrom/RPM-GPG-KEY //导入GPG-KEY
&rpm -K *.rpm //检查当前目录下所以rpm软件包的gpg key 看该软件包是否被修改过
内核编译:
&重新编译原内核并安装
cd /usr/src/linux-2.6
make xconfig
make dep
make clean
make bzImage
make modules
make modules_install
make install
Grub配置
&添加并加密grub密码
/sbin/grub-md5-crypt //为grub密码加密
vi /boot/grub/grub.conf
boot=/dev/hda
default=0
timeout=5
password --md5 $1$YhM31$auDCbj.0EowUNhYM9PWT20 //将加密后的代码写入该行,grub在启动时按
P键并输入密码才能被编辑修改,防止用户进入单用户模式
splashimage=(hd0,0)/boot/grub/splash.xpm.gz
hiddenmenu
title Red Hat Enterprise Linux AS (2.6.9-5.EL)
lock //加入该行后该操作系统被锁定,即在grub中不能被引导#
root (hd0,0)
kernel /boot/vmlinuz-2.6.9-5.EL ro root=LABEL=/ rhgb quiet
initrd /boot/initrd-2.6.9-5.EL.img
Sudoers的配置
&配置文件:/etc/sudoers
&使用visudo命令编辑该配置文件
root ALL=(ALL) ALL
root:用户名
ALL:主机ip或hostname
(ALL):要被转移权利的用户名(括号外的用户在执行sudo命令时会变成括号内的用户,ALL代表所有用户)
ALL:命令
例如: "tom ALL=(root) /etc/rc.d/init.d/httpd" tom可以在本机上以root的身份执行http脚本
"tom ALL=(root) NOPASSWD:/sbin/service " tom不需要输入密码就可以在本机上以root的身份执行service命令
crontab配置
&命令格式
crontab [ -u user ] file
crontab [ -u user ] { -l | -r | -e }
crontab 是用来让使用者在固定时间或固定间隔执行程序之用,换句话说,也就是类似使用者的时程表。-u user 是指设定指定 user 的时程表,这个前提是你必须要有其权限(比如说是 root)才能够指定他人的时程表。如果不使用 -u user 的话,就是表示设定自己的时程表。
参数:
-e : 执行文字编辑器来设定时程表,内定的文字编辑器是 VI,如果你想用别的文字编辑器,则请先设定
VISUAL 环境变数来指定使用那个文字编辑器(比如说 setenv VISUAL joe)
-r : 删除目前的时程表
-l : 列出目前的时程表
&时程表的格式如下 :
f1 f2 f3 f4 f5 program
其中 f1 是表示分钟,f2 表示小时,f3 表示一个月份中的第几日,f4 表示月份,f5 表示一个星期中的第几天。program 表示要执行的程序,除要执行的程序外其他都可以用数字表示。
^当 f1 为 * 时表示每分钟都要执行 program,f2 为 * 时表示每小时都要执行程序,其馀类推
^当 f1 为 a-b 时表示从第 a 分钟到第 b 分钟这段时间内要执行,f2 为 a-b 时表示从第 a 到第 b 小时都要执行,其馀类推
^当 f1 为 */n 时表示每 n 分钟个时间间隔执行一次,f2 为 */n 表示每 n 小时个时间间隔执行一次,其馀类推
^当 f1 为 a, b, c,... 时表示第 a, b, c,... 分钟要执行,f2 为 a, b, c,... 时表示第 a, b, c...个小时要执行,其馀类推 使用者也可以将所有的设定先存放在档案 file 中,用 crontab file 的方式来设定时程表。
&例子 :
每月每天每小时的第 0 分钟执行一次 /bin/ls :
0 7 * * * /bin/ls
在 12 月内, 每天的早上 6 点到 12 点中,每隔 20 分钟执行一次 /usr/bin/backup :
0 6-12/3 * 12 * /usr/bin/backup
周一到周五每天下午 5:00 寄一封信给 alex@domain.name :
0 17 * * 1-5 mail -s "hi" alex@domain.name < /tmp/maildata
每月每天的午夜 0 点 20 分, 2 点 20 分, 4 点 20 分....执行 echo "haha"
20 0-23/2 * * * echo "haha"
&注意 :
当程序在你所指定的时间执行后,系统会寄一封信给你,显示该程序执行的内容,若是你不希望收到这样的信,请在每一行空一格之后加上 > /dev/null 2>&1 即可
ssh配置
&密钥的生成:
ssh-keygen #ssh版本1
ssh-keygen -d #ssh版本2
输入密码生成密钥
&密钥的分发:
在客户端生成公钥和私钥,将公钥identity.pub(ssh1)或id_dsa.pub(ssh2)改名为authorized_keys并拷贝到
要登陆的主机的~/.ssh/目录下,注意公钥其他用户要有读的权限,私钥只有创建的用户才有读写的权限。
下,如果要从多台主机登陆可在要登陆的主机的~/.ssh/下建立authorized_keys文件夹将所有客户机生成
的公钥拷贝到改文件夹下。
/etc/ssh/sshd_config
1、将文件中的PermitRootLogin yes修改为PermitRootLogin without_password则root用户不能从没有密钥的计算机上登陆,改为PermitRootLogin no则不允许用户以root身份执行ssh登陆;
2、将文件中的PasswordAuthentication yes修改为PasswordAuthentication no则不允许ssh用户以密码登陆;
&远程登陆:
service sshd restart
ssh username@computer name or ip address
输入你在生成密钥时使用的密码
&scp username@computer name or ip address:x.x . #利用ssh将远端主机上的x.x文件拷贝到当前目录
&rsync -e ssh root@192.168.0.125:simsun . #利用ssh将远端主机上的x.x文件拷贝到当前目录
&ssh -f [username@remote host] -L [local port]:[full name of remote host]:[remote port] [some command]#通道加密
Vnc配置
&vncserver
&vncserver -geometry 800x600 -depth 16t #以800*600分辨率,16位色深创建vnc连接
&vncserver -kill :n
&vncpasswd 设定vnc密码
&从vnc viewer登陆vnc服务器:ipaddress:n(登陆号)
&从web浏览器登陆vnc服务器:http://ipaddress:5800+n #http://192.168.0.1:5801
&登陆linux主机编辑/$home/.vnc/xstartup把里面所有的行前面都加上#号让他们都失效 自己再加上一行
gnome-session & #使用gnome登陆
远程安装:
启动telnet服务
&vi /etc/xinetd.d/telnet
&disable = no
&service xinetd restart
Raid的配置
&创建raid5
# mdadm -Cv /dev/md0 -l5 -n3 -x1 -c128 /dev/sd[b,c,d,e]1
命令中各参数分别表示如下作用:“-C”指创建一个新的阵列;“/dev/md0”表示阵列设备名称;“-l5”表示设置阵列模式,可以选择0、1、4、5、6, 它们分别对应于RAID0、RAID1、RAID4、RAID5、RAID6,这里设为RAID5模式;“-n3”指设置阵列中活动设备的数目,该数目加 上备用设备的数目应等于阵列中的总设备数; “-x1”设置阵列中备份设备的数目,当前阵列中含有1个备份设备;“-c128”指设置块的尺寸为128KB,缺省为64KB;“/dev/sd[b, c,d,e]1”指当前阵列中包含的所有设备标识符,也可以分开来写,中间用空格分开,其中最后一个为备份设备。
&查看raid的创建过程
# more /proc/mdstat
&生成配置文件
mdadm的缺省配置文件为/etc/mdadm.conf,它主要是为了方便阵列的日常管理而设置的,对于阵列而言不是必须的,但是为了减少日后管理中不必要的麻烦,还是应该坚持把这一步做完。
在mdadm.conf文件中要包含两种类型的行:一种是以DEVICE开头的行,它指明在阵列中的设备列表;另一种是以ARRAY开头的行,它详细地说明了阵列的名称、模式、阵列中活动设备的数目以及设备的UUID号。格式如下:
DEVICE /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1
ARRAY /dev/md0 level=raid5 num-devices=3 UUID=8f128343:715a42df: baece2a8: a5b878e0
以上的这些信息可以通过扫描系统的阵列来获取,命令为:
# mdadm -Ds
ARRAY /dev/md0 level=raid5 num-devices=3 UUID=8f128343:715a42df: baece2a8: a5b878e0
devices=/dev/sdb1,/dev/sdc1,/dev/sdd1,/dev/sde1
使用vi命令,按照规定的格式编辑修改/etc/mdadm.conf文件
# vi /etc/mdadm.conf
&常用命令
# mdadm /dev/md0 -f /dev/sdb1 //强制将一块硬盘标记为坏盘,试验用
# mdadm /dev/md0 -r /dev/sdb1 //将坏盘从raid中卸载
# mdadm /dev/md0 -a /dev/sdb1 //将新盘加载到raid中
# mdadm -As /dev/md0 //启动md0阵列,-s指查找/etc/mdadm.conf文件中关于md0的配置
# mdadm –As //启动/etc/mdadm.conf所有定义的阵列
# mdadm -A /dev/md0 /dev/sd[b,c,d,e]1 //没有mdadm.conf文件时的启动方式
# mdadm -S /dev/md0 //停止阵列
# mdadm -D /dev/md0 //显示阵列信息
注意:执行上述操作过程中要及时查看/proc/mdstat文件,以知晓操作进度
LVM的配置
&用fdisk命令为物理硬盘创建分区(sdb1sdc1sdd1),指定分区类型为8e
&创建pv(物理卷)
pvcreate /dev/sd[b,c,d]1 //初始化sdb,sdc,sdd三个分区,为物理卷
&创建vg(卷组)
vgcreate vg1 /dev/sd[b,c,d]1 //创建卷组vg1,将sdb,sdc,sdd加入到卷组中
&创建lv(逻辑卷)
lvcreate –n lv1-L 10G vg1 //逻辑卷的名字为lv1,大小10g,从vg1中划分空间
lvcreate -l +100%FREE vg1 -n lv1 //use all free space for lv1
&改变逻辑卷的大小
lvextend -L+1G /dev/vg1/lv1&&ext2online /mnt/lv1 //为逻辑卷lv1增加1G的空间,不用卸载分区(在线式)
lvresize -L-500M /dev/vg1/lv1 //lvextend只能增加卷的大小,lvresize即可以增加也可减少卷的大小
&物理卷上的数据移植
pvmove /dev/sdb1 /dev/sdd1 //将sdb1上的数据全部移植到sde1上
pvmove /dev/sdb1 //将sdb1上的数据全部移植到卷组内其他的物理卷上
&移除pv
vgreduce vg1 /dev/sdb1 //从vg1中删除sdb1
&创建备份
lvcreate -s -L 10G -n snap /dev/vg1/lv1 //为vg1建立一个备份
&删除lvm
lvremove /dev/vg1/lv1
vgchange -an vg1 //休眠vg1 (vgchange -ay vg1 可激活vg1)
vgremove /dev/vg1
用fdisk命令删除pv
&vgextend vg1 /dev/sde1 //将sde1加入到vg1
&常用的检索及查看命令
pvscan,vgscan,lvscan,vgdisplay,lvdispaly
quota配置
&编辑/etc/fstab文件在defaults列加入usrquota或grpquota
/dev/hdb1 /mnt/test ext3 usrquota,defaults 0 0
&重新挂载分区,如果是根分区需要重新启动计算机
mount –o remount /dev/hdb1
"acheck –uvgm /mnt/test //执行配额检查生成/etc下的aquota.user和aquota.grpoup文件,执行前要关闭配额
&edquota username //设定用户配额(磁盘空间索引节点的限制)的软限制和硬限制
&edquota –g groupname //设定组配额(磁盘空间索引节点的限制)的软限制和硬限制
"aon /mnt/test //在分区上开启配额,quotaoff /mnt/test在分区上停止配额
&repquota username //报告用户的空间使用情况
几个有用的磁盘管理命令
&磁盘默认每个block为1k,可以在格式化磁盘的时候手工指定block的大小
mkfs.ext3 -b 2048 /dev/sdb1 //指定每个block为2k
&目录文件默认占用1个block
&在格式化分区时可以使用 -i 参数来指定一个索引节点对应的block的数目
mkfs.ext3 -b 1024 -i 4096 /dev/sdb1 //1个索引节点对应4个block
&手工指定为系统管理员保留的保留块大小可在格式化分区时使用 -m 参数
mkfs.ext3 -b 1024 -i 4096 -m 2 /dev/sdb1 //为管理员保留2%的管理空间,不指定时默认为5%
&使用tune2fs -l /dev/sdb1 //查看sdb1的文件系统情况
&使用tune2fs -c 20 /dev/sdb1 //每挂载20次对sdb1进行文件系统检查
&使用tune2fs -i 20 /dev/sdb1 //每隔20天对sdb1强制进行文件系统检查
&使用tune2fs -j /dev/sdb1 //将sdb1由ext2文件系统转换为ext3文件系统
&使用fsck -t ext3 /dev/sdb1 //检查文件系统是否有错误,有的话自动修复
故障恢复
&fstab故障
故障类型:fstab文件被删除或被修改
故障现象:
fstab被删除
fstab被修改
解决方法:使用安装光盘进入rescue模式,手工挂载/分区,用e2lable命令查看各分区卷标(例如:e2lable /dev/hda1),重写或修改fstab文件,格式如下:
LABEL=/1 / ext3 defaults 1 1
卷标 挂载目录 文件系统类型 参数 备份 检查顺序(/分区必须是1)
LABEL=/boot1 /boot ext3 defaults 3 2 //3表示3天备份一次,2表示检查完根分区后检查该分区
/dev/hda4 swap swap defaults 0 0 //挂载交换分区
/devhda3 /home ext3 defaults 0 0 //一般分区的挂载样式,不备份,不检查
none /dev/pts devpts gid=5 0 0 //可选挂载项,允许远程终端访问
none /shm tmpfs defaults 0 0 //可选挂载项,启用虚拟磁盘(将内存虚拟成磁盘)
none /proc proc defaults 0 0 //可选,将内存中的内容挂载到/proc目录下
&inittab故障
故障类型:inittab文件被删除或修改
故障现象:
解决方法:
1-进入单用户模式(进入方法略)重新挂载根分区,例如:
mount -o remount,rw /dev/hda2
2-如果在救援模式下开启了网络支持,可将服务器上的名为initscript的rpm文件拷贝到一个临时目录,执行
rpm2cpio initscript-*.rpm |cpio -idv将rpm文件解包到当前目录,拷贝inittab文件到/etc目录下即可
3-没有网络环境时AS4.0无论是在单用户模式还是救援模式都无法挂载光驱,所以inittab文件必须手写:
标准格式 :[序列标号 :运行级别 :运行方式 :执行的命令]
id:3:initdefault: //默认启动级别为3
si::sysinit:/etc/rc.d/rc.sysinit //sysinit表示系统启动时准备运行的命令
l0:0:wait:/etc/rc.d/rc 0 //wait表示init必须运行该命令一次,命令执行完毕后再进行下一步操作
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6
pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down" //系统中有ups设备,当电源监视软件检测到外部供电中断时,系统调用shutdown命令关机
pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled" //当电源监视软件发现外部供电恢复时,取消shutdown命令
1:2345:respawn:/sbin/mingetty tty1 //respawn表示init一直监视该命令,如果退出马上重启
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6
x:5:respawn:/etc/X11/prefdm –nodaemon
&引导扇区损坏和grub的修复
故障类型:引导区损坏
故障模拟:dd if=/dev/zero of=/dev/hda bs=512 count=1
故障现象:启动后黑屏
解决方法:
1-进入rescue模式
2-chroot /mnt/sysimage //改变当前目录
3-grub-install /dev/hda //重建引导记录
===================================================
故障类型:grub配置文件丢失或损坏
故障现象:
grub.conf丢失
grub.conf被修改
解决方法:grub.conf中存在的故障多属路径错误,检查vmlinuz文件和initrd文件的路径是否正确.另,grub.conf不属于任何一个软件包,丢失后必须自行建立,书写方法见上文
&文件系统维护
fsck /dev/hda1 check //检查文件系统并自动修复错误
tune2fs –j /dev/hda1 //将hda1转换为ext3格式
parted //分区工具
&其他故障
故障类型:passwd文件丢失
故障现象:
解决方法:
1-使用救援模式,从远程服务器上拷贝setup-2.5.37-1.3.noarch.rpm文件到一个新建目录
2-执行rpm2cpio setup-2.5.37-1.3.noarch.rpm |cpio -idv将rpm包解压,拷贝passwd文件到/etc
linux系统安全性
&工作站安全性:
BIOS和引导装载程序安全性
口令安全性
管理控制
可用的网络服务
个人防火墙
经安全强化的通信工具
&口令加密
口令长度至少8位,采用md5加密时最少15位
混和大小写字母
混和字母和数字
包括字母和数字以外的字符
便于记忆
chage -M 90 username //用户设定的密码在90天后过期
&文件安全
lsattr filename //查看文件是否具有附加权限
chattr +/- attr filename //为文件增加/减少某种附加权限
可用的附加权限标识:
A:当文件被改变时,文件的更改时间不变
a:只能向此文件追加内容,不可更改原内容。
d:此文件在dump时被跳过
i:文件不可变。不能被删除、重命名、改变内容。
j:在ext3文件系统中,此文件一定会被写入日志。
S:当文件被更动,此更动会同步写入文件系统。
例如:
chattr +i passwd //任何人都不能修改passwd文件的内容
chattr –i passwd //取消该特殊权限
filename
&pam机制
ldd /usr/sbin/sshd //检查ssh程序执行时所运行的模块,看是否可使用了pam机制
/lib/security目录包含pam的认证模块
/etc/pam.d/ //针对应用程序的pam配置文件存放在此目录,例如:
vi /etc/pam.d/login
#%PAM-1.0
auth required pam_securetty.so
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
account required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_stack.so service=system-auth
session optional pam_console.so
# pam_selinux.so open should be the last session rule
session required pam_selinux.so multiple open
上述配置文件的书写格式
module-type control-flag module-path arguments
module-type:模块类型
auth:检查用户名和密码
account:密码是否过期
session:控制会话
password:控制用户改密码的过程
control-flag: 控制标志位
required:必须成功,不成功马上通过认证
requisite:必须成功,不成功的话可以看后面的sufficient条件是否满足条件
sufficient:满足一个条件时就通过认证
optional:可选认证条件,成功与否不影响后续的认证
module-path:模块的路径
arguments:附加选项
认证堆栈:多个认证条件和模块组成一个认证堆栈
常用pam模块
pam_access.so:控制访问者地址与帐号名称
pam_listfile.so:控制访问者的帐号名称或登陆位置
pam_limits.so:控制为用户分配的资源
pam_rootok.so:对管理员(uid=0)无条件允许通过
pam_userdb.so:设定独立用帐号数据库认证
关于各pam模块的使用说明,见/usr/share/doc/pam-0.77/txts下对应的说明文档
pam_access.so的配置文件:/etc/security/access.conf
-:redhat : ALL EXCEPT 10.0.0. //只允许redhat用户从10网段登陆
+:redhat : ALL EXCEPT 10.0.0. //除了10网段redhat用户可以在任何位置登陆
pam_listfile.so模块的使用方法:
pam_listfile.so item=user sense=deny file=/etc/sshuserdeny onerr=succeed //一旦登陆用户的用户名出现在
/etc/sshuserdeny文件中,该用户会被拒绝登陆
pam_limits.so的配置文件/etc/security/limits.conf
wcy hard maxlogins 3 //最多只能有3个用户从终端登录到系统
root hard fsize 0 //当在ssh的session过程中指定该模块时任何以root身份远程登录的用户不能修改系统内的文件
&防火墙iptables
对filter表的操作
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP //将filter表中的3条链全部设成丢弃
-P指定相应的链
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT //允许客户机对http的访问
iptables -A INPUT -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT //允许被ping
iptables -A OUTPUT -p tcp -m tcp sport 23 -d 192.168.1.122 -j ACCEPT //只允许192.168.1.122的主机进
行telnet访问
iptables -A INPUT -p tcp dport 23 -s 192.168.1.122 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT //所有从22端口出去的包必
需
是经过"请求"的数据包
-A将规则附加到相应的链
-p指定协议
-m state –state调用iptables的状态检查机制,ESTABLISHED指明该数据包是经过进入的数据包的请
求而产生的
--sport,--dport源和目的端口
-s,-d源地址目的地址
-j跳转
iptables -D INPUT 3 删除INPUT链中的第3条规则
iptables -D OUTPUT 7 删除OUTPUT链中的第7条规则
iptables -N mychain //创建名为mychain的新链 -N new
iptables -F mychain //清空mychain链中的所有规则 -F flush
iptables -L -n --line-numbers //查看并列出链内的规则编号
对NAT表的操作(10.118.129.4为公网地址,192.168.0.1为内网地址)
1-ip地址伪装
iptabiptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source 10.118.129.4
-t指定表
SNAT操作为源NAT
--to-source指定出口ip地址
iptabiptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
MASQUERADE当nat服务器的出口ip地址是动态获取的时候采用该参数将内网的ip地址翻译为
出口的动态ip地址
2-隐藏内部服务器
iptables -t nat -A PREROUTING -d 10.118.129.4 -p tcp -dport 80 -j DNAT --to-destination 192.168.0.1
DNAT操作为目的NAT
--to-destination指定要翻译的内网ip
&系统安全网站:
www.securityfocus.com
www.cert.org
&扫描器,嗅探器,日志服务器
扫描器 nmap
nmap 10.0.0.1 //扫描10.0.0.1上所有开启的tcp服务
nmap -sS 10.0.0.1 //TCP SYN stealth port scan
nmap -sS -sU -sR 10.0.0.1 //扫描10.0.0.1上所有的tcp,udp和rpc端口
嗅探器 tcpdump //只在广播式局域网内有效
tcpdump -i eth0 -X dst 10.0.0.1 //在自己的eth0接口上监听所有目的地址为10.0.0.1的数据包,并显示
16进制代码
tcpdump -i eth0 -X dst 10.0.0.1 and dst port 21 //只捕捉目的端口为21的数据包
日志服务器 syslog
/etc/syslog.conf
书写格式:
对象.等级 日志记录位置
对象:
auth
authpriv
cron
daemon
kern
lpr
news
syslog
user
uucp
local0 到 local7
等级:
debug:
info:
notice:
warning:警告级别
err:错误行为
crit:致命的行为
alert:需要立即处理
emerg/panic:系统无法继续运行
日志记录位置:
系统路径
远端系统(@hostname)
用户
更多推荐
所有评论(0)