SELinux、SELinux运行模式、破解Linux系统密码、firewalld防火墙介绍、构建基本FTP服务、systemd管理服务、设置运行模式

这篇具有很好参考价值的文章主要介绍了SELinux、SELinux运行模式、破解Linux系统密码、firewalld防火墙介绍、构建基本FTP服务、systemd管理服务、设置运行模式。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1 路漫漫其修远兮,吾将上下而求索

2 DNS服务器

作用:负责域名解析的服务器,将域名解析为IP地址

/etc/resolv.conf:指定DNS服务器地址配置文件

3 常用的网络工具

ip命令(Linux最基础的命令)

1.查看IP地址

    [root@server ~]# ip  address   show
    [root@server ~]# ip   a    s

2.临时添加IP地址

    [root@server ~]# ip address add 192.168.10.1/24 dev  eth0
    [root@server ~]# ip   a   a   192.168.20.1/24   dev  eth0
    [root@server ~]# ip  a  s

3.删除临时IP地址

    [root@server ~]# ip  address  del  192.168.10.1/24   dev    eth0
    [root@server ~]# ip   a   s

ping 命令,测网络连接

-c 指定ping包的个数

    [root@server ~]# ping -c  2  192.168.88.240
    [root@server ~]# ping -c  3  192.168.88.2
    [root@server ~]# ping -c  4  192.168.88.3

4 日志管理

•常见的日志文件

/var/log/messages 记录内核消息、各种服务的公共消息

/var/log/dmesg 记录系统启动过程的各种消息

/var/log/cron 记录与cron计划任务相关的消息

/var/log/maillog 记录邮件收发相关的消息

/var/log/secure 记录与访问限制相关的安全消息

•通用分析工具

–tail、tailf、less、grep等文本浏览/检索命令

–awk、sed等格式化过滤工具

tailf:实时跟踪文件内容

[root@server /]# echo 123456 > /opt/1.txt

[root@server /]# tailf /opt/1.txt

•users、who、w 命令

–查看已登录的用户信息,详细度不同

•last、lastb 命令

–查看最近登录成功/失败的用户信息

    [root@server /]# users       
    [root@server /]# who   
     pts:图形命令行终端
    [root@server /]# last          #登录成功的用户
    [root@server /]# lastb        #登录失败的用户

Linux内核定义的事件紧急程度(了解)

–分为 0~7 共8种优先级别

–其数值越小,表示对应事件越紧急/重要

      0  EMERG(紧急)     会导致主机系统不可用的情况
      1  ALERT(警告)     必须马上采取措施解决的问题
      2  CRIT(严重)       比较严重的情况
      3  ERR(错误)        运行出现错误
      4  WARNING(提醒)    可能会影响系统功能的事件
      5  NOTICE(注意)     不会影响系统但值得注意
      6  INFO(信息)       一般信息
      7  DEBUG(调试)     程序或系统调试信息等

5 系统安全保护

SELinux概述

•Security-Enhanced Linux

–美国NSA国家安全局主导开发,一套增强Linux系统安全的强制访问控制体系

–集成到Linux内核(2.6及以上)中运行

–基于SELinux体系针对用户、进程、目录和文件提供了预设的保护策略,以及管理工具

•SELinux的运行模式

–enforcing(强制)、permissive(宽松)

–disabled(彻底禁用)

任何模式变成disabled模式,都要经历重启系统

•切换运行模式

–临时切换:setenforce 1或0

–固定配置:/etc/selinux/config 文件

虚拟机A

    [root@server /]# getenforce  #查看当前运行模式
    Enforcing
    [root@server /]# setenforce 0  #修改当前运行模式
    [root@server /]# getenforce
    Permissive
    [root@server /]# vim    /etc/selinux/config  
    SELINUX=permissive      #需改配置

虚拟机B:同上

虚拟机C:同上

6 破解root密码思路

前提:必须是服务器的管理者,涉及重启服务器

1)重启系统,进入 救援模式

    [root@A ~]# reboot 

开启虚拟机A,在此界面按e键

SELinux、SELinux运行模式、破解Linux系统密码、firewalld防火墙介绍、构建基本FTP服务、systemd管理服务、设置运行模式,linux,git,运维

在linux开头的该行,将此行的ro修改为rw 然后空格输入 rd.break

SELinux、SELinux运行模式、破解Linux系统密码、firewalld防火墙介绍、构建基本FTP服务、systemd管理服务、设置运行模式,linux,git,运维

按 ctrl x 启动,会看到switch_root:/#

2)切换到硬盘操作系统环境

    # chroot    /sysroot   #切换环境,切换到硬盘操作系统的环境

3)重新设置root的密码

    sh-4.2# echo   1    |    passwd   --stdin    root

4)如果SELinux是强制模式,才需要SELinux失忆,其他模式不需要让SELinux进行失忆

    sh-4.2# touch   /.autorelabel    #让SELinux失忆
    或者可以修改SELinux运行模式,修改成宽松模式即可
    sh-4.2# vim   /etc/selinux/config #查看SELinux开机的运行模式

5)强制重启系统完成修复

    sh-4.2# reboot   -f     #-f强制重启系统 才能                                                                                             

密码防护(了解)

1.设置救援模式密码

[root@A ~]# grub2-setpassword

Enter password: #输入密码,密码不显示

Confirm password: #重新输入密码,密码不显示

[root@A ~]# cat /boot/grub2/user.cfg #存放grub密码的文件

7 构建Web服务

Web服务:提供一个页面内容的服务

提供Web服务的软件:httpd、Nginx、tomcat

http协议:超文本传输协议

daemon(守护神)

英 [ˈdiːmən] 美 [ˈdiːmən]

n.(古希腊神话中的)半神半人精灵

虚拟机A:

1.安装软件包

    [root@server ~]# yum  -y  install  httpd

2.运行提供Web服务程序

    ]# /usr/sbin/httpd         #绝对路径运行程序
    ]# pgrep  -l  httpd        #查看进程信息

4.书写一个页面文件

    ]# vim   /var/www/html/index.html
    haha阳光明媚

5.本机浏览器访问测试

    ]# curl   192.168.88.240
    haha阳光明媚

8 构建FTP服务

FTP协议:文本传输协议

实现FTP服务功能的软件:vsftpd

默认共享数据的主目录:/var/ftp/

虚拟机A

1.安装软件包

    [root@server ~]# yum  -y  install  vsftpd
    [root@server ~]# vim /etc/vsftpd/vsftpd.conf
    anonymous_enable=YES   #开启无需密码验证功能

2.运行程序

    [root@server ~]# /usr/sbin/vsftpd
    [root@server ~]# pgrep  -l  vsftpd  #查看进程信息
    [root@server ~]# touch  /var/ftp/dcc.txt

3.本机访问测试

    [root@server ~]# curl  ftp://192.168.88.240
    -rw-r--r--    1 0   0    0 May 16 06:42 dcc.txt
    drwxr-xr-x    2 0    0   6 Oct 13  2020 pub

9 防火墙的策略管理

作用:隔离,严格过滤入站,放行出站

•系统服务:firewalld ----》iptables(底层防火墙)

•管理工具:firewall-cmd、firewall-config(图形)

•根据所在的网络场所区分,预设区域

  • public:仅允许访问本机的ssh、dhcp、ping服务
  • trusted:允许任何访问
  • block:拒绝任何来访请求,明确拒绝客户端
  • drop:丢弃任何来访的数据包,不给任何回应

•防火墙判定原则:

1.查看客户端请求中来源IP地址,查看自己所有区域中规则,那个区域中有该源IP地址规则,则进入该区域

2.进入默认区域(默认情况下为public)

10 防火墙默认区域的修改

虚拟机A

]# firewall-cmd    --get-default-zone   #查看默认区域

虚拟机B

    ]# curl      192.168.88.240    #失败
    ]# curl      ftp://192.168.88.240      #失败
    ]# ping    -c2    192.168.88.240        #成功

虚拟机A:修改默认区域

    ]# firewall-cmd   --set-default-zone=trusted

虚拟机B

    ]# curl      192.168.88.240    #成功
    ]# curl      ftp://192.168.88.240    #成功

11 防火墙public区域添加规则

虚拟机A:添加允许的协议

]# firewall-cmd --set-default-zone=public

    ]# firewall-cmd  --zone=public  --add-service=http   
    ]# firewall-cmd   --zone=public   --list-all

虚拟机B

    ]# curl   http://192.168.88.240    #成功
    ]# curl   ftp://192.168.88.240     #失败

 虚拟机A:添加允许的协议

    ]# firewall-cmd    --zone=public  --add-service=ftp
    ]# firewall-cmd   --zone=public  --list-all

虚拟机B

    ]# curl   http://192.168.88.240    #成功
    ]# curl   ftp://192.168.88.240    #成功

12 防火墙public区域添加规则(永久) 

    -永久(--permanent  破门能它) 
    ]# firewall-cmd   --reload    #加载防火墙永久策略
    ]# firewall-cmd   --zone=public    --list-all
    ]# firewall-cmd    --permanent --zone=public   --add-service=http   #永久添加http协议
    ]# firewall-cmd   --permanent  --zone=public     --add-service=ftp    #永久添加ftp协议
    ]# firewall-cmd   --reload    #加载防火墙永久策略
    ]# firewall-cmd   --zone=public   --list-all

13 防火墙单独拒绝PC2所有的访问 

    虚拟机A:   
    [root@server ~]# firewall-cmd  --zone=block       --add-source=192.168.88.2
    虚拟机A:删除策略
    [root@server ~]# firewall-cmd --zone=block      --remove-source=192.168.88.2

 14 三台虚拟机,卸载防火墙软件

    [root@server ~]# yum  -y remove  firewalld

15 服务管理:程序的运行

手动方式:

/usr/sbin/httpd #绝对路径运行

killall httpd #手动杀死

systemd方式:

用户--->systemd--->找到相应的进程或程序

用户--systemctl--->systemd--服务启动配置文件--->找到相应的进程或程序

服务启动配置文件目录:/lib/systemd/system/

    systemctl  restart    服务名    #重起服务     
    systemctl   start     服务名      #开启服务 
    systemctl   stop     服务名      #停止服务
    systemctl   status    服务名      #查看服务当前的状态
    systemctl  enable   服务名     #设置服务开机自启动
    systemctl   disable   服务名      #设置服务禁止开机自启动
    systemctl   is-enabled  服务名    #查看服务是否开机自启
    ]# yum -y install httpd          
    ]# killall   httpd       #杀死手动启动的httpd   
    ]# systemctl  restart  httpd    #重启httpd服务
    ]# systemctl  status  httpd     #查看服务httpd状态
    ]# systemctl  enable  httpd    #设置httpd开机自启动
    Created symlink from /etc/systemd/system/multi-user.target.wants/httpd.service to /usr/lib/systemd/system/httpd.service.
    ]# systemctl  is-enabled httpd   #查看httpd是否是开机自启动
    ]# systemctl disable  httpd     #关闭httpd开机自启动
    Removed symlink /etc/systemd/system/multi-user.target.wants/httpd.service.
    ]# systemctl  is-enabled httpd   #查看httpd是否是开机自启动

16 管理运行级别

5与6系列:运行级别 300服务

0:关机 0个服务 相当于poweroff

1:单用户模式(基本功能的实现,破解Linux密码) 50个服务

2:多用户字符界面(不支持网络) 80个服务

3:多用户字符界面(支持网络)服务器默认运行级别 100个服务

4:未定义 0个服务

5:图形界面 300个服务

6:重启 0个服务 相当于reboot

切换运行级别:init 数字

7与8系列:运行模式(运行级别)

字符模式:multi-user.target

图形模式:graphical.target

当前直接切换到字符模式

    ]# systemctl  isolate  multi-user.target    #相当于原来的init  3

 当前直接切换到图形模式

    ]# systemctl  isolate  graphical.target    #相当于原来的init  5

查看每次开机默认进入模式

    [root@server /]# systemctl    get-default

设置永久策略,每次开机自动进入字符模式

    [root@server /]# systemctl   set-default   multi-user.target 
    [root@server /]# reboot 

 设置永久策略,每次开机自动进入图形模式

    [root@server /]# systemctl   set-default    graphical.target
    [root@server /]# reboot 

17 真机传递数据到虚拟机 

真机为windows:windterm软件,效果如图-1、图-2、图-3所示。

SELinux、SELinux运行模式、破解Linux系统密码、firewalld防火墙介绍、构建基本FTP服务、systemd管理服务、设置运行模式,linux,git,运维

SELinux、SELinux运行模式、破解Linux系统密码、firewalld防火墙介绍、构建基本FTP服务、systemd管理服务、设置运行模式,linux,git,运维

SELinux、SELinux运行模式、破解Linux系统密码、firewalld防火墙介绍、构建基本FTP服务、systemd管理服务、设置运行模式,linux,git,运维

18 补充内容

杀死一个用户开启的所有进程

命令格式:pkill -9 -u 用户名 -t 终端

[root@pc2 ~]# who #查看正在登录的用户

[root@pc2 ~]# pkill -9 -u root -t pts/1

19 案例1:启用SELinux保护

19.1 问题

本例要求为虚拟机 svr1、ps2 配置SELinux:

  1. 确保 SELinux 处于宽松模式
  2. 在每次重新开机后,此设置必须仍然有效

19.2 方案

SELinux,Security-Enhanced Linux:是由美国NSA国家安全局提供的一套基于内核的增强的强制安全保护机制,针对用户、进程、文档标记安全属性并实现保护性限制。

SELinux安全体系直接集成在Linux内核中,包括三种运行模式:

  • disabled:彻底禁用,内核在启动时不加载SELinux安全体系
  • enforcing:强制启用,内核加载SELinux安全体系,并强制执行保护策略
  • permissive:宽松模式,内核加载SELinux安全体系,只记录不执行

执行getenforce可以查看当前所处的模式。

在disabled模式与enforcing、permissive模式之间切换时,需要重新启动Linux系统;而在enforcing模式与permissive模式之间切换时,并不需要重启,可以直接执行setenforce 1|0操作。

19.3 步骤

实现此案例需要按照如下步骤进行。

步骤一:调整当前的SELinux运行模式

1)查看当前模式

    [root@server0 ~]# getenforce 
    Enforcing                                      //表示当前为强制模式

若上述操作显示的结果为Disabled,表示SELinux机制已被禁用,只能通过步骤修改固定配置后再重启;若显示的结果为Enforcing,表示已经处于强制启用模式。

2)切换为permissive强制启用模式

    [root@server0 ~]# setenforce  0                  //设置宽松模式
    [root@server0 ~]# getenforce                      //确认切换结果
    Permissive

如果在操作1)中显示的结果为Disabled,则无法使用setenforce命令:

    [root@desktop0 ~]# getenforce 
    Disabled
    [root@desktop0 ~]# setenforce 1
    setenforce: SELinux is disabled 

步骤二:为SELinux运行模式建立固定配置

1)修改配置文件/etc/selinux/config

    [root@server0 ~]# vim  /etc/selinux/config
    SELINUX=permissive
    .. ..

2)重启验证结果文章来源地址https://www.toymoban.com/news/detail-799552.html

    [root@server0 ~]# reboot
    .. .. 
    [root@server0 ~]# getenforce 
    permissive

到了这里,关于SELinux、SELinux运行模式、破解Linux系统密码、firewalld防火墙介绍、构建基本FTP服务、systemd管理服务、设置运行模式的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux 之 firewalld 防火墙

    firewalld防火墙是Centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。 firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过过滤子系统(属于内核态)来实现

    2024年02月06日
    浏览(27)
  • Linux中的防火墙————Firewalld

    firewalld是一个服务,这个服务提供了防火墙配置的工具 只要开启了firewalld服务,那么就可以通过firewall服务提供的工具来配置防火墙 Linux本身不具备防火墙功能,而是通过内核的net_filter模块来实现软防火墙功能,而且你必须通过iptables才能和net_filter进行交互 默认在rhel7和fe

    2024年04月10日
    浏览(32)
  • Linux -------------------设置防火墙和SELinux

            防火墙的概念:防火墙是一种非常重要的网络安全工具,它是网络安全的重要组成部分,用于保护计算机网络免受未经授权的访问、恶意攻击和数据泄漏等威胁等。 防火墙通常具备以下几个特点。           位置权威性: 网络规划中,防火墙必须位于网络的

    2024年02月06日
    浏览(34)
  • linux-firewalld防火墙端口转发

    目的:通过统一地址实现对外同一地址暴露 1.系统配置文件开启 ipv4 端口转发 2.查看防火墙配置端口转发之前的状态 3.开启 IP 伪装 4.添加端口转发 5.重新加载防火墙并进行测试 附:删除端口转发 删除 IP 伪装

    2024年02月20日
    浏览(34)
  • Linux网络——shell编程之firewalld防火墙

    firewalld防火墙是Centos7系统默认的防火墙管理工具,取代了之前的iptables防火墙,也是工作在网络层,属于包过滤防火墙。 firewalld和iptables都是用来管理防火墙的工具(属于用户态)来定义防火墙的各种规则功能,内部结构都指向netfilter网络过过滤子系统(属于内核态)来实现

    2024年02月07日
    浏览(27)
  • Linux 服务器 Firewalld 防火墙配置端口转发

    业务应用系统的web容器无法更改IP地址,例如临时SSH端口,但是不想修改SSH配置;例如某些服务web服务需要通过公共IP进行统一访问;例如外网访问内网资源等;例如快速调整web容器的端口而不需要更改服务的任何配置等。 流量转发命令语法为: firewalld-cmd --permanent --zone=区域

    2024年02月06日
    浏览(40)
  • Linux防火墙firewalld不生效,无法拦截Docker映射端口

    今天出现了一个奇怪的现象,centos服务器上的防火墙(firewall)没有开放8103端口,但是依然可以访问 服务器开放的端口如下: 可以看出并没有开放8103端口 开放的服务如下: 也没有开放某三维系统,但可以正常访问 重启过防火墙,重启过服务器,仍未解决此现象。真是脑阔疼

    2024年02月04日
    浏览(80)
  • Centos上 关闭Linux防火墙(iptables) 及 SELinux

    一、关闭防火墙 1、重启后永久性生效: 开启: chkconfig iptables on 关闭: chkconfig iptables off 2、即时生效,重启后失效: 开启: service iptables start 关闭: service iptables stop 在开启了防火墙时,做如下设置,开启相关端口,修改 /etc/sysconfig/iptables 文件,添加以下内容: -A INPUT

    2024年02月08日
    浏览(26)
  • Linux基本网页访问--防火墙、服务管理、selinux强制访问

    正常访问外部网络需要进行4部操作操作:         1、开启httpd服务systemctl restart httpd         2、关闭防火墙服务 systemctl stop firewalld         3、访问数据库时,需要开启数据库的服务systemctl restart mariadb         4、关闭强制访问  setenforce 0 1、防火墙管理    

    2024年02月06日
    浏览(29)
  • Linux:firewalld防火墙-(实验2)-IP伪装与端口转发(4)

    本章实验环境要建立在上一章之上,ip等都是继承上一章,完全在上一章之下的操作 Linux:firewalld防火墙-小环境实验(3)-CSDN博客 https://blog.csdn.net/w14768855/article/details/133996151?spm=1001.2014.3001.5501 👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆

    2024年02月08日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包