RHCE——九、SELinux

这篇具有很好参考价值的文章主要介绍了RHCE——九、SELinux。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

RHCE板块

欢迎来到我的博客,这里是Linux板块,配合之前RHCSA进阶,希望我的博客可以帮助到您,感谢您的阅读,有什么问题还希望一起探讨交流,感谢各位的支持,感谢!

0、RHCSA——使用Linux搭建一个简单的论坛(这里即可跳转Linux基础内容)
https://blog.csdn.net/weixin_63172698/article/details/130977137?spm=1001.2014.3001.5501
1、RHCE——一、安装部署及例行性工作
https://blog.csdn.net/weixin_63172698/article/details/132378717?spm=1001.2014.3001.5501
2、RHCE——二、时间服务器
https://blog.csdn.net/weixin_63172698/article/details/132388581?spm=1001.2014.3001.5501
3、RHCE——三、远程连接服务器
https://blog.csdn.net/weixin_63172698/article/details/132391288?spm=1001.2014.3001.5501
4、RHCE——四、Web服务器(理论篇)
https://blog.csdn.net/weixin_63172698/article/details/132426298?spm=1001.2014.3001.5501
5、RHCE——五、Web服务器及内网穿透(实验篇)
https://blog.csdn.net/weixin_63172698/article/details/132425515?spm=1001.2014.3001.5501
6、RHCE——六、基于https协议的静态网站
https://blog.csdn.net/weixin_63172698/article/details/132445286?spm=1001.2014.3001.5501
7、RHCE——七、搭建云存储器
https://blog.csdn.net/weixin_63172698/article/details/132453897?spm=1001.2014.3001.5501
8、RHCE——八、DNS域名解析服务器
https://blog.csdn.net/weixin_63172698/article/details/132522246?spm=1001.2014.3001.5501
9、RHCE——九、SELinux
https://blog.csdn.net/weixin_63172698/article/details/132526882?spm=1001.2014.3001.5501
10、RHCE——十、防火墙、iptables、firewalld
https://blog.csdn.net/weixin_63172698/article/details/132527048?spm=1001.2014.3001.5501
11、RHCE——十一、NFS服务器
https://blog.csdn.net/weixin_63172698/article/details/132545080?spm=1001.2014.3001.5501
12、RHCE——十二、Mysql服务
https://blog.csdn.net/weixin_63172698/article/details/132559298?spm=1001.2014.3001.5501
13、RHCE——十三、Shell自动化运维编程基础
https://blog.csdn.net/weixin_63172698/article/details/132609269?spm=1001.2014.3001.5501
14、RHCE——十四、变量和引用
https://blog.csdn.net/weixin_63172698/article/details/132625329?spm=1001.2014.3001.5501
15、RHCE——十五、shell条件测试
https://blog.csdn.net/weixin_63172698/article/details/132625540?spm=1001.2014.3001.5501
16、RHCE——十六、流程控制之条件判断、循环
https://blog.csdn.net/weixin_63172698/article/details/132626491?spm=1001.2014.3001.5501
17、RHCE——十七、文本搜索工具-grep、正则表达式
https://blog.csdn.net/weixin_63172698/article/details/132636679?spm=1001.2014.3001.5501
18、RHCE——十八、shell编程之sed
https://blog.csdn.net/weixin_63172698/article/details/132675880?spm=1001.2014.3001.5501
19、RHCE——十九、shell编程之awk
https://blog.csdn.net/weixin_63172698/article/details/132712522?spm=1001.2014.3001.5501
20、RHCE——二十、Ansible及安装与配置
https://blog.csdn.net/weixin_63172698/article/details/132743283?spm=1001.2014.3001.5501
21、RHCE——二十一、Ansible模块
https://blog.csdn.net/weixin_63172698/article/details/132743390?spm=1001.2014.3001.5501

一、概念

  • SELinux(Security-Enhanced Linux)是美国国家安全局在 Linux 开源社区的帮助下开发的一个强制访问控制(MAC,Mandatory Access Control)的安全子系统,用于各个服务进程都受到约束,使其仅获取到本应获取的资源
  • 例如,电脑上下载了一个美图软件,当您全神贯注地使用它给照片进行美颜的时候,它却在后台默默监听着浏览器中输入的密码信息,而这显然不应该是它应做的事情

1、作用

  • SELinux 域限制:对服务程序的功能进行限制,以确保服务程序做不了出格的事情
  • SELinux 安全上下文:对文件资源的访问限制,确保文件资源只能被其所属的服务程序访问

2、SELinux与传统的权限区别

  • 传统的文件权限与账号的关系:属于自主访问控制DAC(Discretionary Access Control),当某个进程想要对文件进行访问时,系统就会根据该进程的所有者/用户组,并比较文件的权限,若通过权限检查,就可以访问该文件,注意:各种权限设置对root用户是无效的
  • SELinux的以策略规则制定特定程序读取特定文件:属于强制访问控制MAC(Mandatory Access Control),可以针对特定的进程与特定的文件资源来进行权限的控制,即使你是root在使用不同的进程时,你所能取得的权限并不一定是root,而得要看当时该进程的设置而定,则就可以针对进程来进行访问控制

二、SELinux工作原理

1、名词解释

主体(Subject)

  • 主体就是想要访问文件或目录资源的进程。
  • 进程得到资源流程:由用户调用命令,由命令产生进程,由进程去访问文件或目录资源。
  • 自主访问控制系统中(Linux 默认权限中),靠权限控制的主体是用户
  • 强制访问控制系统中(SELinux 中),靠策略规则控制的主体则是进程

目标(Object)

  • 目标就是需要访问的文件或目录资源

策略(Policy)

  • Linux 系统中进程与文件的数量庞大,限制进程是否可以访问文件的 SELinux 规则数量就更加烦琐,如果每个规则都需要管理员手工设定,那么 SELinux 的可用性就会极低,所以SELinux 默认定义了两个策略来制订规则
  • 2个默认策略
    • -targeted:默认策略,用于限制网络服务(dhcpd,httpd,named,nscd,ntpd,portmap,snmpd,squid,以及 syslogd),对本机系统的限制极少
    • -mls:多级安全保护策略,该策略限制更为严格

安全上下文(Security Context)

  • 所有进程、文件和目录都有自己的安全上下文
  • 进程是否能够访问文件或目录,就要其安全上下文是否匹配
  • 例:找对象时,男人看作主体,女人就是目标,男人是否可以追到女人(主体是否可以访问目标),主要看两人的性格是否合适(主体和目标的安全上下文是否匹配),但两个人的性格是否合适,是需要靠生活习惯、为人处世、家庭环境等具体的条件来进行判断的(安全上下文是否匹配是需要通过策略中的规则来确定的)
  • 关系图:RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
  • 解释:
    • 当主体(进程)访问目标(文件)时,首先和 SELinux 中定义好的策略进行匹配
    • 若符合定义的规则,且主体的安全上下文和目标的安全上下文匹配则允许访问文件
    • 若安全上下文比较失败,则拒绝访问,并通过 AVC(Access Vector Cache,访问向量缓存,主要用于记录所有和 SELinux 相关的访问统计信息)生成拒绝访问信息
    • 注意:最终是否可以访问到目标文件,还要匹配产生进程(主体)的用户是否对目标文件拥有合理的rwx权限

2、文件安全上下文查看

1、命令

[root@server ~]# ls  -Z
unconfined_u:object_r:admin_home_t:s0 公共  unconfined_u:object_r:admin_home_t:s0 下载
unconfined_u:object_r:admin_home_t:s0 模板  unconfined_u:object_r:admin_home_t:s0 音乐
unconfined_u:object_r:admin_home_t:s0 视频  unconfined_u:object_r:admin_home_t:s0 桌面
unconfined_u:object_r:admin_home_t:s0 图片      system_u:object_r:admin_home_t:s0 anaconda-ks.cfg
unconfined_u:object_r:admin_home_t:s0 文档
[root@server ~]# ll  -Z
总用量 4
drwxr-xr-x. 2 root root unconfined_u:object_r:admin_home_t:s0    6  322 11:20 公共
drwxr-xr-x. 2 root root unconfined_u:object_r:admin_home_t:s0    6  322 11:20 模板
drwxr-xr-x. 2 root root unconfined_u:object_r:admin_home_t:s0    6  322 11:20 视频
drwxr-xr-x. 2 root root unconfined_u:object_r:admin_home_t:s0    6  322 11:20 图片
drwxr-xr-x. 2 root root unconfined_u:object_r:admin_home_t:s0    6  322 11:20 文档
drwxr-xr-x. 2 root root unconfined_u:object_r:admin_home_t:s0    6  322 11:20 下载
drwxr-xr-x. 2 root root unconfined_u:object_r:admin_home_t:s0    6  322 11:20 音乐
drwxr-xr-x. 2 root root unconfined_u:object_r:admin_home_t:s0    6  322 11:20 桌面
-rw-------. 1 root root system_u:object_r:admin_home_t:s0     1260  322 11:19 anaconda-ks.cfg

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

2、分析

  • 重点为:system_u:object_r:admin_home_t:s0

  • 安全上下文用冒号分为四个字段

  • 身份标识(Identify):相当于账号方面的身份标识,有三种类型:

    • root:安全上下文的身份是 root,默认会映射为unconfined_u ,可以通过以下命令查看映射关系:

    • [root@server ~]# semanage login -l
      

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

  • system_u:系统用户身份,其中“_u”代表 user

  • 注意:user 字段只用于标识数据或进程被哪个身份所拥有,系统数据的 user 字段是 system_u,用户数据 user 字段是 user_u

  • seinfo 命令

    • 作用:查询身份、角色等信息,需要安装才可使用

    • [root@server ~]# yum  install setools-console  -y
      

    RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

    • 格式:seinfo -参数

    • 参数:

-u: 列出SELinux中所有的身份(user);
-r: 列出SELinux中所有的角色(role);
-t: 列出SELinux中所有的类型(type);
-b: 列出所有的布尔值(也就是策略中的具体规则名称);
-x: 显示更多的信息;

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

[root ~]# seinfo -t | wc -l
5051
  • 角色(role):表示此数据是进程还是文件或目录包含(了解就行)

    • object_r:代表该数据是文件或目录,r代表 role(角色的意思)
    • system_r:进程r代表 role
  • 类型(type):

    • seinfo -t | more   # 5049个类型
      
    • 最重要,进程是否可以访问文件,主要就是看进程的安全上下文类型字段是否和文件的安全上下文类型字段相匹配

    • 在默认的targeted策略中

    • 类型字段在主体(进程)的安全上下文中被称作域(domain)

    • 类型字段在目标(文件或目录)的安全上下文中被称作类型(type)

    • 进程的域与文件的类型是否匹配需要查询策略规则

  • 灵敏度:用 s0、s1、s2 来命名,数字为灵敏度分级,数值越大,灵敏度越高

  • 例:查看之前http的默认网页文件信息

[root@server ~]# yum  install httpd  -y
[root@server ~]# ls  -Zd  /var/www/html
system_u:object_r:httpd_sys_content_t:s0 /var/www/html

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

三、SELinux的启动、关闭与查看

1、三种配置模式

  • enforcing:强制模式,启用SELinux,将拦截服务的不合法请求
  • permissive:宽容模式,启用SELinux,遇到服务越权访问时,只发出警告而不强制拦截
  • disabled:关闭模式,SELinux没有运行

2、原理图:

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

3、模式管理

3.1 查看当前工作模式

[root@server ~]# getenforce

3.2 临时开启selinux/临时关闭selinux

[root@server ~]# getenforce
Enforcing
[root@server ~]# setenforce  0  # 临时关闭进入宽容模式
[root@server ~]# getenforce
Permissive
[root@server ~]# setenforce  1  # 临时开启
[root@server ~]# getenforce
Enforcing

3.3 永久性关闭

[root@server ~]# vim  /etc/selinux/config 
SELINUX=disabled    

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

3.4 注意:

  • enforcing状态与permissive状态之间切换时,不需要重启系统
  • enforcing、permissive与disabled之间切换时,必须重启系统才会生效

4、selinux的状态

4.1 命令

[root@server ~]# sestatus

4.2 分析

[root@server ~]# sestatus
SELinux status:                 enabled           # 是否启用  
SELinuxfs mount:                /sys/fs/selinux   # selinux临时文件系统的挂载点
SELinux root directory:         /etc/selinux      # 启动目录,配置文件位置
Loaded policy name:             targeted          # 当前加载的策略类型
								    # 策略类型
									#  targeted:只保护目标进行,默认
									#  minimum:少数选定进程进行保护
									#  mls:多级安全保护,最高级
Current mode:                   enforcing         # 执行的模式,重要
Mode from config file:          enforcing         # 配置文件的模式
Policy MLS status:              enabled
Policy deny_unknown status:     allowed
Memory protection checking:     actual (secure)
Max kernel policy version:      33

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

5、selinux配置文件

[root@server ~]# vim  /etc/selinux/config 
SELINUX=enforcing         # 设置模式
SELINUXTYPE=targeted      # 设置策略类型
# 注意:/etc/sysconfig/selinux文件与上述配置问价内容相同,选择一个配置即可

四、修改安全上下文

1、chcon命令

1.1 作用

  • 手动修改目标的上下文策略

1.2 格式

# 方法1
chcon  [-R] [-t  type]  [-u  user]  [-r  role]  文件名
-R:递归修改,当前目录及目录下的所有文件都同时设置
-t:后面接安全上下文件的类型字段(重要)
-u:后面接身份标识
-r:后面接角色
-v:显示变动结果
# 方法2:
chcon  -R  --reference=范例文件  文件名

1.3 示例

  • 例1:单独修改
[root@server ~]# touch  test
[root@server ~]# ls  -Z  test
unconfined_u:object_r:admin_home_t:s0 test
[root@server ~]# ls -Z  /etc/hosts
system_u:object_r:net_conf_t:s0 /etc/hosts
[root@server ~]# chcon  -v  -t  net_conf_t  ~/test
正在更改 '/root/test' 的安全上下文
[root@server ~]# ls  -Z  test
unconfined_u:object_r:net_conf_t:s0 test
  • 例2:按照范例文件修改
[root@server ~]# touch  temp
[root@server ~]# ls  -Z  temp
unconfined_u:object_r:admin_home_t:s0 temp
[root@server ~]# ls  -Z  /etc/passwd
system_u:object_r:passwd_file_t:s0 /etc/passwd
[root@server ~]# chcon  -v  --reference=/etc/passwd  ~/temp
正在更改 '/root/temp' 的安全上下文
[root@server ~]# ls  -Z  temp
system_u:object_r:passwd_file_t:s0 temp
  • 例3:使用httpd服务演示安全上下文值的设定
# 恢复快照
# 开启selinux
# 查看状态
[root@server ~]# getenforce
Enforcing
[root@server ~]# yum  install  httpd  -y
[root@server ~]# mkdir  /web1
# 使用xftp将zy网页文件上传
[root@server ~]# systemctl start httpd
[root@server ~]# vim  /etc/httpd/conf/httpd.conf 
DocumentRoot "/web1"
<Directory "/web1">
[root@server ~]# systemctl restart httpd
# 测试:Windows中浏览器中输入server主机的IP地址,只会看到apache的欢迎页,说明selinux对/web1的安全上下文检测未通过
[root@server ~]# ls  -Zd  /var/www/html  # 查看默认网页目录的上下文
system_u:object_r:httpd_sys_content_t:s0 /var/www/html
[root@server ~]# ls  -Zd  /web1
unconfined_u:object_r:default_t:s0 /web1
# 将/web1的类型修改为默认网页目录的类型
[root@server ~]# chcon  -Rv  -t  httpd_sys_content_t  /web1
[root@server ~]# systemctl restart httpd
# 测试:此时输入IP地址则可以浏览
# 注意:也可以使用范例文件修改
[root@server ~]# chcon  -Rv  --reference=/var/www/html  /web1

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

2、restorecon命令

2.1 作用

  • 让文件的SELinux类型恢复为默认的SELinux类型
  • 默认的SELinux类型与semanage命令有关,其参考semanage命令所查询的默认SELinux类型

2.2 格式

restorecon  [-Rv]  文件或目录
-R:连同子目录一起修改;
-v:将过程显示到屏幕上
  • 例1:接上例,将~/test 恢复默认类型
[root@server ~]# cd  ~
[root@server ~]# ls  -Z  /root
[root@server ~]# ls  -Z  ~/test
[root@server ~]# restorecon -Rv  ~/test
[root@server ~]# ls  -Z  ~/test

3、semanage命令

3.1 作用

  • 用于管理 SELinux 的策略,查询/修改/增加/删除文件的默认SELinux安全上下文,管理网络端口、消息接口等

3.2 格式

semanage   选项    参数   文件
  • 选项:login|user|port|interface|fcontext|translation|boolean ,注意:fcontext查询默认安全上下文(重要)
  • 参数
 -l :查询;
 -a :添加
 -m :修改
 -d :删除
 -D :全部删除
 -t :类型
 -r :角色
 -s :用户
 -f :文件
  • 文件:设置对象文件或目录

4、常用命令组

  • 查询默认安全上下文
# 格式
semanage  fcontext  -l |  grep  文件名
[root@server ~]# semanage  fcontext  -l  |  grep  /etc/passwd
  • 查看允许访问的端口
# 格式
[root@server ~]# semanage  port  -l  |  grep  协议

五、实验

实验1

  • 使用httpd服务的端口演示selinux的设定
[root@server ~]# vim  /etc/httpd/conf/httpd.conf 
Listen 7777   # 修改80端口为7777
[root@server ~]# systemctl restart httpd   # 报错
[root@server ~]# semanage  port  -l  |  grep  http
http_cache_port_t              tcp      8080, 8118, 8123, 10001-10010
http_cache_port_t              udp      3130
http_port_t                    tcp      80, 81, 443, 488, 8008, 8009, 8443, 9000   # 7777端口未在放行列表中
pegasus_http_port_t            tcp      5988
pegasus_https_port_t           tcp      5989
[root@server ~]# systemctl status httpd.service  # 查看日志
[root@server ~]# semanage port -a -t http_port_t  -p  tcp  7777 # 添加新端口
[root@server ~]# semanage  port  -l  |  grep  http
http_cache_port_t              tcp      8080, 8118, 8123, 10001-10010
http_cache_port_t              udp      3130
http_port_t                    tcp      7777, 80, 81, 443, 488, 8008, 8009, 8443, 9000  
pegasus_http_port_t            tcp      5988
pegasus_https_port_t           tcp      5989
[root@server ~]# systemctl restart httpd  # 重启服务成功
# 测试:192.168.48.130:7777

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全

实验2

  • 使用ssh设置新端口号,设置selinux端口策略
[root@server ~]# semanage  port  -l  |  grep  ssh
ssh_port_t                     tcp      22
[root@server ~]# vim /etc/ssh/sshd_config
Port 2222      # 去掉#,修改端口号
[root@server ~]# systemctl restart  sshd  # 失败
[root@server ~]# semanage port -a -t ssh_port_t  -p  tcp  2222 # 添加新端口
[root@server ~]# semanage  port  -l  |  grep  ssh
ssh_port_t                     tcp      2222, 22
[root@server ~]# systemctl restart  sshd  # 成功
# 打开node1输入以下内容测试
[root@node1 ~]# ssh  -p  2222  root@192.168.48.130

RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全
RHCE——九、SELinux,RHCE,Linux,服务器,网络,运维,前端,网络协议,RHCE,网络安全文章来源地址https://www.toymoban.com/news/detail-683225.html

到了这里,关于RHCE——九、SELinux的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • RHCE——九、SELinux

    欢迎来到我的博客,这里是Linux板块,配合之前RHCSA进阶,希望我的博客可以帮助到您,感谢您的阅读,有什么问题还希望一起探讨交流,感谢各位的支持,感谢! 0、RHCSA——使用Linux搭建一个简单的论坛(这里即可跳转Linux基础内容) https://blog.csdn.net/weixin_63172698/article/deta

    2024年02月10日
    浏览(34)
  • Linux - 进阶 NFS服务器 详解网络共享服务器 ( 预备知识)

               N  :  就是 网络 Network          F   :     就是  File  文件         S   :  system          简称为 网络文件系统                 官方   :               NFS 是一种古老的用于UNIX/LINUX主机之间进行文件共享的协议              Network  File  System 网

    2024年02月13日
    浏览(55)
  • linux并发服务器 —— linux网络编程(七)

    C/S结构 - 客户机/服务器;采用两层结构,服务器负责数据的管理,客户机负责完成与用户的交互;C/S结构中,服务器 - 后台服务,客户机 - 前台功能; 优点 1. 充分发挥客户端PC处理能力,先在客户端处理再提交服务器,响应速度快; 2. 操作界面好看,满足个性化需求; 3.

    2024年02月09日
    浏览(75)
  • Linux网络编程:线程池并发服务器 _UDP客户端和服务器_本地和网络套接字

    文章目录: 一:线程池模块分析 threadpool.c 二:UDP通信 1.TCP通信和UDP通信各自的优缺点 2.UDP实现的C/S模型 server.c client.c 三:套接字  1.本地套接字 2.本地套 和 网络套对比 server.c client.c threadpool.c   server.c client.c server.c client.c

    2024年02月11日
    浏览(66)
  • linux服务器监控之内存、cpu、网络、磁盘

    一、服务器实时内存监控 1、Linux帮助命令 man:Linux下的函数手册命令,可以查看所有命令的使用方法 ls:  ls -al: ll: 2、实时监控命令 top:   能够实时监控系统的运行状态,并且可以按照cpu及内存等进行排序。            语法:top -hv|-bcHiOSs -d secs -n max -u|U user -p pid(s) -o file

    2024年02月09日
    浏览(67)
  • 【Linux网络编程】网络编程套接字(TCP服务器)

    作者:爱写代码的刚子 时间:2024.4.4 前言:本篇博客主要介绍TCP及其服务器编码 只介绍基于IPv4的socket网络编程,sockaddr_in中的成员struct in_addr sin_addr表示32位 的IP地址 但是我们通常用点分十进制的字符串表示IP地址,以下函数可以在字符串表示和in_addr表示之间转换 字符串转in

    2024年04月14日
    浏览(79)
  • Linux服务器配置指南:网络、用户管理、共享服务及DNS配置详解

    💂 个人网站:【 海拥】【神级代码资源网站】【办公神器】 🤟 基于Web端打造的:👉轻量化工具创作平台 💅 想寻找共同学习交流的小伙伴,请点击【全栈技术交流群】 设置虚拟机的网卡为仅主机模式,并要求服务器采用双网卡, ens33 IP地址设置为192.168. 5.x/24(其中x学号),

    2024年02月05日
    浏览(58)
  • 【Linux网络服务】Centos7搭建nfs文件共享服务器

    1.NFS介绍 2.环境准备 3.在A服务端机器安装nfs-utils和rpcbind包 4.启动rpcbind检查是否启动了rpcbind服务并监听111端口 5.配置NFS服务的配置文件,参数配置:vi /etc/exports 数据同步与数据异步的区别 数据同步:当系统从内存中向磁盘中持久化数据时,同步发送表示只有当内存中的数据

    2024年02月06日
    浏览(63)
  • Linux学习之网络编程3(高并发服务器)

    Linux网络编程我是看视频学的,Linux网络编程,看完这个视频大概网络编程的基础差不多就掌握了。这个系列是我看这个Linux网络编程视频写的笔记总结。 问题: 根据上一个笔记,我们可以写出一个简单的服务端和客户端通信,但是我们发现一个问题——服务器只能连接一个

    2024年02月01日
    浏览(50)
  • Linux系统如何查看服务器带宽及网络使用情况

       操作系统: Linux    操作环境: Centos7   Linux系统中如何查看服务器带宽?本篇文章主要和大家分享一下Linux系统中查看服务器带宽的方法,有需要的朋友可以参考一下。 众多网络相关的命令可查看:【Linux】之【网络】相关的命令及解析[ethtool、nload、nethogs、iftop、

    2024年02月02日
    浏览(75)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包