首页
统计信息
友情链接
壁纸
Search
1
【更新】CommentToMail typecho2017&v4.1& Mailer三版本,支持php5.6/7,插件详解
158,474 阅读
2
【90APT开源免费】第三代哈弗H6、一代哈弗大狗、H6经典版、坦克300华阳安波福车机开启无线ADB、升级地图、安装软件全流程
47,083 阅读
3
CentOS 7安装bbr教程
13,144 阅读
4
深信服超融合架构测试介绍
12,931 阅读
5
纯小白10分钟变身linux建站高手?宝塔linux面板全体验
12,709 阅读
技术相关
ACG相关
胡言乱语
数码杂烩
登录
Search
标签搜索
进击的巨人
漫画
宝塔
php
typecho
diy
vps
折腾
动漫
优酷路由宝
ubuntu
路由器
QQ
KMS
王忘杰
累计撰写
331
篇文章
累计收到
179
条评论
首页
栏目
技术相关
ACG相关
胡言乱语
数码杂烩
页面
统计信息
友情链接
壁纸
搜索到
56
篇与
的结果
2024-06-03
国产最强免费WAF 雷池社区版6.0 动态防护能力介绍
介绍: https://waf-ce.chaitin.cn/雷池WAF,基于智能语义分析的下一代 Web 应用防火墙使用情况 我司于2023年4月23日对雷池进行测试,测试一个月后,于2023年5月24日对雷池进行正式切换,此时版本为1.5.1。 里程碑纪念后续一直跟随雷池进行版本升级,当前版本已经升级到6.0,使用雷池已经一周年,使用期间未发生WEB层面入侵事件。里程碑纪念产品对比 在此期间,我司也考察购买了某某服、某恒的WAF产品,在操作简易度,报告精度方面,商业产品也无法与雷池社区版匹敌。某某服报警详情,无法用于研判攻击细节某恒报警详情,规则匹配,黑白名单颗粒度过大雷池社区版报警详情,细节清晰,可进行多重匹配精细化规则设置高级安全能力演示 1、动态防护 作用保护前端代码的隐私性阻止爬虫行为阻止漏洞扫描行为阻止攻击利用行为开启前开启后2、人机验证作用可抵御爬虫和自动化漏洞测试攻击软件开启前开启后3、身份认证作用 可为非公开站点增加整站验证 开启前开启后小结 经过一年使用,无故障无宕机无黑客事件,国产最强免费WAF当之无愧!
2024年06月03日
456 阅读
0 评论
1 点赞
2024-01-29
搭建家庭服务器1-ESXi7安装、ALMA9安装、1Panel面板安装
一、安装ESXi7我使用的是联想M710Q I3-6100T 8G 240Gssd的小主机使用Ventoy U盘启动ESXi7的安装镜像修改虚拟内存大小,ESXi7默认使用120G硬盘做虚拟内存,我们改小点,我改成2G引导倒计时按Shift+O出现 cdromBoot runweasel输入autoPartitionOSDataSize=5120代表5G安装系统安装完成将F12将服务器关机,插到家里的路由器上,通过IP连接即可登陆成功二、ALMA9安装下载最小化安装镜像上传到ESXi7中新建系统并安装通过ssh远程登陆更新系统,安装open-vm-tools三、安装1Panel面板安装docker,看我站内文章安装1Panel安装一个uptime完成本期教程先到这里
2024年01月29日
397 阅读
0 评论
5 点赞
2023-12-05
流影 Flow Shadow 轻量级网络安全感知与网络行为可视化综合分析平台
官网https://abyssalfish-os.github.io/项目安装,我这里使用一键包,系统要求Centos7.9https://abyssalfish-os.github.io/downloads/当前版本为ly-install-package-v1.1.0解压tar xvzf ly-install-package-1.1.0.tar.gz ll -rw-r--r-- 1 root root 242239180 Dec 4 15:19 ly-install-package-1.1.0.tar.gz drwxr-xr-x 2 root root 4096 Nov 29 15:24 ly-install-package-v1.1.0 进入目录,解压依赖包到root目录cd ly-install-package-v1.1.0/ ls agent_deploy_release.sh db.server.v1.1.231123.tar.gz protobuf-3.8.0-1.el7.x86_64.tar.gz Agent.v1.1.0.231124.tar.gz INSTALL.md server_deploy_release.sh all_env.sh localyumsource.tar.gz Server.v1.1.0.231124.tar.gz cgicc-lib-3.2.16-1.el7.x86_64.tar.gz lyprobe-release-v1.0.1.tar.gz tensorflow-2.0.4-1.el7.x86_64.tar.gz cppdb-lib-0.3.1-1.el7.x86_64.tar.gz pf_ring-lib-7.4.0-957.el7.x86_64.E5v2.tar.gz webui.v1.1.0.tar.gz tar zxf localyumsource.tar.gz -C /root安装依赖./all_env.sh安装探针和分析引擎/bin/bash ./agent_deploy_release.sh安装管理和交互页面,过程中会安装mariadb数据库,并提示你配置数据库密码/bin/bash ./server_deploy_release.sh修改默认监听网卡 `安装完毕后,安装部署程序已自动将探针与接收程序的启动命令写入 /etc/rc.local 文件中。 lyprobe为探针,通过-i参数指定所监听的网卡,默认写ens224,根据网卡信息自主更改此参数。`查看当前网卡ip add 2: ens192: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000修改启动脚本中的网卡 /etc/rc.local modprobe pf_ring lyprobe -T "%IPV4_SRC_ADDR %IPV4_DST_ADDR %IN_PKTS %IN_BYTES %FIRST_SWITCHED %LAST_SWITCHED %L4_SRC_PORT %L4_DST_PORT %TCP_FLAGS %PROTOCOL %SRC_TOS %DNS_REQ_DOMAIN %DNS_REQ_TYPE %HTTP_URL %HTTP_REQ_METHOD %HTTP_HOST %HTTP_MIME %HTTP_RET_CODE %SRV_TYPE %SRV_NAME %SRV_VERS %DEV_TYPE %DEV_NAME %DEV_VEND %DEV_VERS %OS_TYPE %OS_NAME %OS_VERS %MID_TYPE %MID_NAME %MID_VERS %THREAT_TYPE %THREAT_NAME %THREAT_VERS %ICMP_DATA %ICMP_SEQ_NUM %ICMP_PAYLOAD_LEN %SRV_TIME %DEV_TIME %OS_TIME %MID_TIME %THREAT_TIME" -i ens192 -n 127.0.0.1:9995 -G -e 0 -w 32768 -k 1 -K /data/cap/3 /Agent/bin/nfcapd -w -D -l /data/flow/3 -p 9995 如果使用vSphere平台,虚拟交换机和虚拟机网卡开启混杂模式空间清理/Agent/bin/cleanup.sh清理异常可将脚本中str_home目录改为/运行/bin/bash /etc/rc.local登录控制台访问地址:http://ip:18080/ui管理员账号:admin,密码LoginLY@2016安装完成,具体使用参考官网文档
2023年12月05日
1,538 阅读
0 评论
3 点赞
2023-08-08
0基础上手python3编程,多进程交换机配置自动备份软件
架构图 通过多线程telnet备份交换机配置并企业微信通知备份结果,生成log日志,速度飞快;配置文件均通过json定义预览 系统组成 由两个文件组成 swnetmiko.py swnetmiko.jsonnetmiko项目主页http://ktbyers.github.io/netmiko/如H3C交换机telnet代码为"device_type" : "hp_comware_telnet"代码 swnetmiko.pyfrom multiprocessing import Pool import os,json,time,requests,redis,multiprocessing,codecs from netmiko import ConnectHandler def get_config(): config = json.loads(open("swnetmiko.json", encoding='utf-8').read()) #读取配置文件 return config def post_weixin(stats): #发送微信 url = swnetmiko_config['weixin']['url'] body = { "msgtype": "news", "news": { "articles": [ { "title": swnetmiko_config['weixin']['title'], "description": tianqi()+yiyan()+stats, "url": swnetmiko_config['weixin']['url2'], "picurl": swnetmiko_config['weixin']['picurl'] } ] }} response = requests.post(url, json=body) print(response.text) print(response.status_code) def yiyan(): try: url = 'https://v1.hitokoto.cn/?c=d&c=k' response = requests.get(url) res = json.loads(response.text) text1 = res['hitokoto'] if res['from'] == None: text2 = "" else: text2 = res['from'] if res['from_who'] == None: text3 = "" else: text3 = res['from_who'] return text1 + " " + text2 + " " + text3 + "\n\n" except: return "一言API故障\n\n" def tianqi(): try: response2 = requests.get(swnetmiko_config['weatherapi']) data1 = json.loads(response2.text) data2 = json.dumps(data1['now']) data2 = json.loads(data2) data3 = "环境温度" + data2['temp'] + " 体感温度" + data2['feelsLike'] + " 天气状况 " + data2[ 'text'] + "\n风向 " + data2['windDir'] + " 风力等级" + data2['windScale'] + " 风速" + data2[ 'windSpeed'] + " 湿度" + data2['humidity'] + " 能见度" + data2['vis'] + "公里\n\n" return data3 except: return "天气API故障\n\n" dirpath = os.path.abspath('.') # 配置运行目录为当前目录 nowtime = time.strftime("%Y%m%d", time.localtime()) # 获取当前日期 try: os.mkdir(dirpath + "/" + nowtime) print("创建当日目录") except: print("当日目录已存在") nowdir = (dirpath + "/" + nowtime) print(nowdir) swnetmiko_config = get_config() # 读取配置文件 readredis = redis.Redis(connection_pool=redis.ConnectionPool(host=swnetmiko_config['redis']['host'], port=swnetmiko_config['redis']['port'], password=swnetmiko_config['redis']['password'], decode_responses=swnetmiko_config['redis']['decode'])) def sw_save(swconfig): #保存交换机配置 try: net_connect = ConnectHandler(**swconfig) output = net_connect.send_command("dis cu") print(swconfig['ip']+" OK") readredis.set(swconfig['ip'], "success") saveconfig = codecs.open(nowdir +'/'+ swconfig['ip'] +".conf", 'w+', encoding='utf-8') saveconfig.write(output) saveconfig.close() except: print(swconfig['ip'] + " NO") readredis.set(swconfig['ip'], "fail") if __name__ == '__main__': total = 0 fail = 0 weixindata = "" readredis.flushall() print("初始化redis数据库") #multiprocessing.freeze_support() #防止windows无限创建进程 multi_process = int(swnetmiko_config["multi-process"]) with Pool(multi_process) as p: p.map(sw_save, swnetmiko_config["data"]) for key in swnetmiko_config["data"]: if readredis.get(key["ip"]) == "fail": weixindata = weixindata + (key["ip"]+" 网络或账号密码错误\n") fail = fail + 1 total = total + 1 weixinpost = "总计巡检:"+str(total)+"台"+",故障交换机:"+str(fail)+"台\n"+weixindata post_weixin(weixinpost) flog = codecs.open(nowdir + "/" + nowtime + ".log", 'w', encoding='utf-8') flog.write(weixinpost) flog.close() print("程序执行完成")config.json{ "multi-process" : "4", "weatherapi" : "qweather.com申请api", "weixin" : { "url" : "https://qyapi.weixin.qq.com/cgi-bin/webhook/send?key=用自己的", "title": "交换机巡检多线程版", "url2": "90apt.com", "picurl": "用自己的图片" }, "redis" : { "host": "自己的redis数据库IP", "port": "端口", "password": "密码", "decode": "True" }, "data" : [ {"device_type" : "hp_comware_telnet" , "ip" : "172.16.1.1" , "username" : "admin" , "password" : "passwd" , "port" : "23"}, {"device_type" : "hp_comware_telnet" , "ip" : "172.16.1.2" , "username" : "admin" , "password" : "passwd" , "port" : "23"} ] }配置定时任务crontab 每天早上7:30巡检30 7 * * * cd /root/swbackup/;python3.11 /root/swbackup/swnetmiko.py总结 简单
2023年08月08日
640 阅读
0 评论
4 点赞
2023-07-07
RHEL8通过ODBC链接SQL Server数据库
安装完SQLServer数据库,开启数据库远程访问配置对IP的监听配置防火墙端口开放测试端口RHEL8系统安装ODBC驱动https://learn.microsoft.com/en-us/sql/connect/odbc/linux-mac/installing-the-microsoft-odbc-driver-for-sql-server?view=sql-server-ver16&tabs=redhat18-install%2Calpine17-install%2Cdebian8-install%2Credhat7-13-install%2Crhel7-offlinesudo su #Download appropriate package for the OS version #Choose only ONE of the following, corresponding to your OS version #RHEL 7 and Oracle Linux 7 curl https://packages.microsoft.com/config/rhel/7/prod.repo > /etc/yum.repos.d/mssql-release.repo #RHEL 8 and Oracle Linux 8 curl https://packages.microsoft.com/config/rhel/8/prod.repo > /etc/yum.repos.d/mssql-release.repo #RHEL 9 curl https://packages.microsoft.com/config/rhel/9.0/prod.repo > /etc/yum.repos.d/mssql-release.repo exit sudo yum remove unixODBC-utf16 unixODBC-utf16-devel #to avoid conflicts sudo ACCEPT_EULA=Y yum install -y msodbcsql18 # optional: for bcp and sqlcmd sudo ACCEPT_EULA=Y yum install -y mssql-tools18 echo 'export PATH="$PATH:/opt/mssql-tools18/bin"' >> ~/.bashrc source ~/.bashrc # optional: for unixODBC development headers sudo yum install -y unixODBC-devel配置/etc/odbc.inihttps://learn.microsoft.com/zh-cn/sql/connect/odbc/linux-mac/connection-string-keywords-and-data-source-names-dsns?view=sql-server-ver16[TEST] Driver = ODBC Driver 18 for SQL Server # Server = [protocol:]server[,port] Server = tcp:172.16.10.102,1433 TrustServerCertificate=YES # # Note: # Port isn't a valid keyword in the odbc.ini file # for the Microsoft ODBC driver on Linux or macOS 测试,连接成功isql -v TEST user passwd +---------------------------------------+ | Connected! | | | | sql-statement | | help [tablename] | | echo [string] | | quit | | | +---------------------------------------+ SQL>
2023年07月07日
435 阅读
0 评论
0 点赞
2023-06-08
CentOS 8 官方仓库的 PHP 安装 Redis 扩展
文章来源https://www.vvave.net/archives/how-to-install-php-pecl-redis-on-centos8-official-repo-php.html本文由 柒 创作,采用 知识共享署名4.0 国际许可协议进行许可。转载本站文章前请注明出处,文章作者保留所有权限。最后编辑时间: 2020-03-30 15:19 PM在 CentOS 新版本上部署 LNMP 架构时,因开发环境一直是 PHP 7.2 ,结果发现 C8 系统官方仓库内自带的 PHP 版本就是 7.2 ,后续使用过程中发现缺少部分扩展。官方构建版本中没有 Redis 扩展,因此需要自行编译安装。始切换到工作目录# cd /usr/local/src到官方扩展源中下载源码包小贴士:需要注意的是,扩展的版本和所需依赖的版本和 PHP 版本有关,请自行确定需要的版本。# wget http://pecl.php.net/get/redis-5.2.1.tgz对源码包进行解包# tar xf redis-5.2.1.tgz对本地环境进行检测生成安装配置# phpize小贴士:如果没有找到此命令说明在部署时,只安装了 php-fpm 组件,此命令需要额外安装 php-cli 组件。如果执行时遇到以下报错# phpize Can't find PHP headers in /usr/include/php The php-devel package is required for use of this command.需要补全开发组件# dnf install php-devel正常结果如下# phpize Configuring for: PHP Api Version: 20170718 Zend Module Api No: 20170718 Zend Extension Api No: 320170718然后即可开始编译扩展的库文件# cd redis-5.2.1/ # ./configure --with-php-config=/usr/bin/php-config安装库文件# make install Installing shared extensions: /usr/lib64/php/modules/续接下来的步骤需要注意,需要将扩展的库文件进行注册,以便 PHP 程序对其进行识别和加载先检查是否存在编译后的库文件 (.so)# ls -l /usr/lib64/php/modules/ total 13348 -rwxr-xr-x 1 root root 3363488 Mar 30 15:22 redis.so然后找到系统扩展配置文件# ls -l /etc/php.ini扩展:在其中可以看到配置中将 /etc/php.d/ 中的配置全部加载进了主配置中,因此只需操作子目录加载配置文件即可。# cd /etc/php.d/ # ll total 128 -rw-r--r-- 1 root root 4848 Nov 14 12:04 10-opcache.ini -rw-r--r-- 1 root root 44 Nov 14 12:09 20-bz2.ini -rw-r--r-- 1 root root 54 Nov 14 12:09 20-calendar.ini -rw-r--r-- 1 root root 48 Nov 14 12:09 20-ctype.ini -rw-r--r-- 1 root root 46 Nov 14 12:09 20-curl.ini -rw-r--r-- 1 root root 44 Nov 14 12:09 20-dom.ini -rw-r--r-- 1 root root 46 Nov 14 12:09 20-exif.ini -rw-r--r-- 1 root root 54 Nov 14 12:09 20-fileinfo.ini -rw-r--r-- 1 root root 44 Nov 14 12:09 20-ftp.ini -rw-r--r-- 1 root root 42 Nov 14 12:09 20-gd.ini -rw-r--r-- 1 root root 52 Nov 14 12:09 20-gettext.ini -rw-r--r-- 1 root root 48 Nov 14 12:09 20-iconv.ini -rw-r--r-- 1 root root 46 Nov 14 12:09 20-json.ini -rw-r--r-- 1 root root 54 Nov 14 12:09 20-mbstring.ini -rw-r--r-- 1 root root 52 Nov 14 12:09 20-mysqlnd.ini -rw-r--r-- 1 root root 44 Nov 14 12:09 20-pdo.ini -rw-r--r-- 1 root root 46 Nov 14 12:09 20-phar.ini -rw-r--r-- 1 root root 56 Nov 14 12:09 20-simplexml.ini -rw-r--r-- 1 root root 52 Nov 14 12:09 20-sockets.ini -rw-r--r-- 1 root root 52 Nov 14 12:09 20-sqlite3.ini -rw-r--r-- 1 root root 56 Nov 14 12:09 20-tokenizer.ini -rw-r--r-- 1 root root 44 Nov 14 12:09 20-xml.ini -rw-r--r-- 1 root root 56 Nov 14 12:09 20-xmlwriter.ini -rw-r--r-- 1 root root 44 Nov 14 12:09 20-xsl.ini -rw-r--r-- 1 root root 50 Nov 14 12:09 30-mysqli.ini -rw-r--r-- 1 root root 56 Nov 14 12:09 30-pdo_mysql.ini -rw-r--r-- 1 root root 58 Nov 14 12:09 30-pdo_sqlite.ini -rw-r--r-- 1 root root 46 Nov 14 12:09 30-wddx.ini -rw-r--r-- 1 root root 56 Nov 14 12:09 30-xmlreader.ini -rw-r--r-- 1 root root 47 Nov 14 12:49 40-zip.ini -rw-r--r-- 1 root root 645 Nov 14 12:09 opcache-default.blacklist可以看到官方构建的版本为了防止冲突,为全部的扩展进行了分类,并加上了序号。效仿其规律,防止与系统自带的扩展冲突,自行创建配置文件并命名# touch 99-redis.ini写入以下配置; Enable Redis extension module extension=redis.so保存后重启 PHP 即可看到效果# php -m [PHP Modules] bz2 calendar Core ctype curl date dom exif fileinfo filter ftp gd gettext hash iconv json libxml mbstring mysqli mysqlnd openssl pcntl pcre PDO pdo_mysql pdo_sqlite Phar readline redis Reflection session SimpleXML sockets SPL sqlite3 standard tokenizer wddx xml xmlreader xmlwriter xsl Zend OPcache zip zlib [Zend Modules] Zend OPcache
2023年06月08日
551 阅读
0 评论
0 点赞
2023-05-29
Self Service Password域账号自助服务台
已更新docker版,1分钟部署完成https://90apt.com/4604{lamp/}项目官网:https://www.ltb-project.org/documentation/self-service-password.htmlgithub:https://github.com/ltb-project/self-service-password文档:https://self-service-password.readthedocs.io/en/latest/本文采用oracle linux8系统安装安装:1、安装php-smartyhttps://pkgs.org/download/php-SmartyDownload latest remi-release rpm from http://rpms.remirepo.net/enterprise/8/remi/x86_64/ Install remi-release rpm: rpm -Uvh remi-release*rpm Install php-Smarty rpm package: dnf --enablerepo=remi install php-Smarty2、安装self-service-passwordConfigure the yum repository: /etc/yum.repos.d/ltb-project.repo [ltb-project-noarch] name=LTB project packages (noarch) baseurl=https://ltb-project.org/rpm/$releasever/noarch enabled=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-LTB-project Then update: yum update Import repository key: rpm --import https://ltb-project.org/documentation/_static/RPM-GPG-KEY-LTB-project You are now ready to install: yum install self-service-password3、安装openldapyum install -y openldap4、AD域导出证书Self Service Password必须以LDAPS方式连接域控,因此需要加载证书添加角色和功能-AD证书服务证书颁发机构web注册配置证书服务证书颁发机构开启AD域证书服务刷新策略导出证书个人证书导出转换证书openssl x509 -inform der -in ad01.cer -out ad01.pem cat ad01.pem >> /etc/openldap/certs/ldaps.pemopenldap配置文件/etc/openldap/ldap.conf TLS_CACERT /etc/openldap/certs/ldaps.pem TLS_REQCERT allow5、Self Service Password配置文件需生成独立配置文件cd /usr/share/self-service-password/conf/ cp config.inc.php config.inc.local.php我的配置文件config.inc.local.php,主要放上改动的部分和注释<?php $debug = false; //debug模式关闭 # LDAP $ldap_url = "ldaps://ad1.90apt.com:636"; //AD服务器 $ldap_starttls = false; $ldap_binddn = "CN=wangwangjie,CN=Users,DC=90apt,DC=com"; //使用的域控管理员用户 $ldap_bindpw = "passwd@123"; //上面域控管理员密码 $ldap_base = "OU=王工有限公司,OU=用户OU,DC=90apt,DC=com"; //应用的OU范围 $ldap_login_attribute = "sAMAccountName"; //登陆属性 $ldap_fullname_attribute = "cn"; //全名属性 $ldap_filter = "(&(objectClass=user)(sAMAccountName={login})(!(userAccountControl:1.2.840.113556.1.4.803:=2)))"; //AD需要这么配置 $ldap_use_exop_passwd = false; $ldap_use_ppolicy_control = false; $ad_mode = true; //启用AD模式 $ad_options=[]; # Force account unlock when password is changed $ad_options['force_unlock'] = true; //更改密码时强制解锁账户 # Force user change password at next login $ad_options['force_pwd_change'] = false; # Allow user with expired password to change password $ad_options['change_expired_password'] = true; //允许过期的用户修改密码 # Local password policy # This is applied before directory password policy # Minimal length $pwd_min_length = 8; //最短密码位数 # Maximal length $pwd_max_length = 0; # Minimal lower characters $pwd_min_lower = 0; # Minimal upper characters $pwd_min_upper = 0; # Minimal digit characters $pwd_min_digit = 0; # Minimal special characters $pwd_min_special = 0; # Definition of special characters $pwd_special_chars = "^a-zA-Z0-9"; //特殊字符 # Forbidden characters #$pwd_forbidden_chars = "@%"; # Don't reuse the same password as currently $pwd_no_reuse = true; //不使用重复密码 # Check that password is different than login $pwd_diff_login = true; //密码不能与账号相同 # Check new passwords differs from old one - minimum characters count $pwd_diff_last_min_chars = 0; # Forbidden words which must not appear in the password $pwd_forbidden_words = array(); # Forbidden ldap fields # Respective values of the user's entry must not appear in the password # example: $pwd_forbidden_ldap_fields = array('cn', 'givenName', 'sn', 'mail'); $pwd_forbidden_ldap_fields = array(); # Complexity: number of different class of character required $pwd_complexity = 3; //需要不同类别的字符 # use pwnedpasswords api v2 to securely check if the password has been on a leak $use_pwnedpasswords = false; # Show policy constraints message: # always # never # onerror $pwd_show_policy = "always"; //显示约束信息 # Position of password policy constraints message: # above - the form # below - the form $pwd_show_policy_pos = "above"; //在表格上显示 # disallow use of the only special character as defined in `$pwd_special_chars` at the beginning and end $pwd_no_special_at_ends = false; # Who changes the password? # Also applicable for question/answer save # user: the user itself # manager: the above binddn $who_change_password = "manager"; //谁的权限修改 ## Token # Use tokens? # true (default) # false $use_tokens = true; # Crypt tokens? # true (default) # false $crypt_tokens = true; # Token lifetime in seconds $token_lifetime = "3600"; ## Mail # LDAP mail attribute $mail_attributes = array( "userPrincipalName","mail", "gosaMailAlternateAddress", "proxyAddresses" ); //邮箱形式 # Get mail address directly from LDAP (only first mail entry) # and hide mail input field # default = false $mail_address_use_ldap = true; //直接从域控获取邮箱 # Who the email should come from $mail_from = "wangwangjie@90apt.com"; $mail_from_name = "域账号自助改密解锁服务"; $mail_signature = "本邮件为通过密码自助修改LDAP账号密码,无需回复,如有重置密码遇到问题可以联系运维同学"; # Notify users anytime their password is changed $notify_on_change = true; # PHPMailer configuration (see https://github.com/PHPMailer/PHPMailer) $mail_sendmailpath = '/usr/sbin/sendmail'; $mail_protocol = 'smtp'; $mail_smtp_debug = 0; $mail_debug_format = 'html'; $mail_smtp_host = 'smtp.90apt.com'; $mail_smtp_auth = true; $mail_smtp_user = 'wangwangjie@90apt.com'; $mail_smtp_pass = 'passwd@123'; $mail_smtp_port = 25; $mail_smtp_timeout = 30; $mail_smtp_keepalive = false; $mail_smtp_secure = 'tls'; $mail_smtp_autotls = true; $mail_smtp_options = array(); $mail_contenttype = 'text/plain'; $mail_wordwrap = 0; $mail_charset = 'utf-8'; $mail_priority = 3; ## SMS # Use sms $use_sms = true; # SMS method (mail, api) $sms_method = "api"; $sms_api_lib = "lib/smsapi.inc.php"; //自编写短信api,从短信平台的帮助文档里找 # GSM number attribute $sms_attributes = array( "mobile", "pager", "ipPhone", "homephone" ); # Partially hide number $sms_partially_hide_number = true; # Send SMS mail to address. {sms_attribute} will be replaced by real sms number $smsmailto = "{sms_attribute}@service.provider.com"; # Subject when sending email to SMTP to SMS provider $smsmail_subject = "Provider code"; # Message $sms_message = "{smsresetmessage} {smstoken}"; # Remove non digit characters from GSM number $sms_sanitize_number = false; # Truncate GSM number $sms_truncate_number = false; $sms_truncate_number_length = 10; # SMS token length $sms_token_length = 6; # Max attempts allowed for SMS token $max_attempts = 5; # Encryption, decryption keyphrase, required if $use_tokens = true and $crypt_tokens = true, or $use_sms, or $crypt_answer # Please change it to anything long, random and complicated, you do not have to remember it # Changing it will also invalidate all previous tokens and SMS codes $keyphrase = "90apt"; //关键词 # Display menu on top $show_menu = true; //显示菜单 # Logo $logo = "images/logo.png"; //logo # Background image $background_image = "images/90apt.png"; //壁纸 参考链接:https://blog.csdn.net/qq_33574974/article/details/128440776https://blog.csdn.net/qq_43536701/article/details/112290651https://blog.csdn.net/sunny05296/article/details/87634602https://blog.csdn.net/jnloverll/article/details/120333488https://www.cnblogs.com/cf-cf/p/12027495.htmlhttps://hebye.com/docs/ldap/ldap-1d9e6e2dts5avhttps://zhuanlan.zhihu.com/p/445700057?utm_id=0https://cloud.tencent.com/developer/article/1937696https://blog.csdn.net/weixin_44728369/article/details/117558938https://blog.csdn.net/weixin_34163313/article/details/115243146https://blog.csdn.net/hc1017/article/details/81293323?locationNum=1&fps=1https://www.cnblogs.com/skymyyang/p/13653294.htmlhttps://blog.csdn.net/qq461391728/article/details/115867721?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162848744116780265427748%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=162848744116780265427748&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-115867721.pc_search_result_control_group&utm_term=self+service+password+%E5%9F%9F%E8%B4%A6%E5%8F%B7&spm=1018.2226.3001.4187https://blog.csdn.net/yanchuandong/article/details/119598665https://blog.51cto.com/u_10630242/2538982
2023年05月29日
705 阅读
0 评论
2 点赞
2023-05-29
社区安全能力建设,长亭科技雷池 Web 应用防火墙
官网 https://waf-ce.chaitin.cn/介绍 雷池(SafeLine WAF)Web应用防火墙由长亭科技出品,其核心检测能力由智能语义分析算法驱动,对0day具有一定的天然免疫能力。便捷性:采用容器化部署,一条命令即可完成安装,0 成本上手;安全配置开箱即用,无需人工维护,可实现安全躺平式管理安全性:首创业内领先的智能语义分析算法,精准检测、低误报、难绕过;语义分析算法无规则,面对未知特征的 0day 攻击不再手足无措高性能:无规则引擎,线性安全检测算法,平均请求检测延迟在 1 毫秒级别;并发能力强,单核轻松检测 2000+ TPS,只要硬件足够强,可支撑的流量规模无上限高可用:流量处理引擎基于 Nginx 开发,性能与稳定性均可得到保障;内置完善的健康检查机制,服务可用性高达 99.99%部署情况 我司使用某国产OA系统,该OA系统在近一年中,几乎每月都会出现一到两次“高危级”漏洞,为了在0day出现到修复前的真空期进行安全防御,我司对Web应用防火墙进行了考察; 市面上绝大部分WAF都是基于规则进行命中,在此领域黑客对抗激烈,社区经常出现针对某WAF的规则绕过教程,并且基于规则的WAF几乎无法对0day进行防御,而基于AI机器学习的WAF误报严重,常常会造成OA访问中断;在一段时间测试后,最终选择了雷池 Web 应用防火墙。 在2023年4月23日对雷池进行测试,并对误拦截进行处理;在2023年5月24日对雷池进行正式切换,此时版本为1.5.1。里程碑记录 在部署后的6月份,我司OA出现了前台SQL注入漏洞,7月份出现了文件上传漏洞、XXE漏洞;而此漏洞均在雷池天然防护范围中,为漏洞修复真空期赢得了宝贵的时间。当前我司雷池累计访问量已近千万在系统漏洞修复真空期,日均拦截攻击独立IP两位数已加入IP 情报共享计划,共建社区安全雷池安装确保机器上正确安装 Docker 和 Compose V2docker info # >= 20.10.6 docker compose version # >= 2.0.0注意配置docker镜像加速以及docker网卡修改网段防止冲突部署安装运行mkdir -p /safeline && cd safeline # 下载并执行 setup bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/setup.sh)"雷池升级自动一键更新 WARN: 雷池 SafeLine 服务会重启,流量会中断一小段时间,根据业务情况选择合适的时间来执行升级操作。 # 请到 compose.yaml 同级目录下执行下面脚本 cd /safeline | bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/upgrade.sh)" #升级成功后, 可以执行以下命令删除旧版本 Docke 镜像, 以释放磁盘空间 docker rmi $(docker images | grep "safeline" | grep "none" | awk '{print $3}')最后一切,只为安全!
2023年05月29日
779 阅读
0 评论
0 点赞
2023-05-15
0基础上手python编程,实践进程+URL守护程序+企业微信机器人告警
全民制作人大家好,我是学习python两天半的练习生王忘杰,喜欢路由交换、linux、网络安全,开整!这是我的第三篇0基础python文章,请大家支持,谢谢~开发思路用于监控指定的URL或进程,在我的场景中,使用了httpprinter打印机插件,这个程序提供了http接口的打印功能,当程序死机时,http接口无法连接,则需要重启程序设计思路很简单,访问失败发送告警并重启程序即可。绘制开发流程图使用python语言实现import os,requests,win32api,json,psutil def process_check(processname): #检查进程是否存在,存在返回1 pl = psutil.pids() for pid in pl: if psutil.Process(pid).name() == processname: return 1 else: return 0 def url_check(url): #检查URL try: r = requests.get(url, timeout=3, verify=False) if r.status_code == 200: print("运行中,无异常") else: msg = "http打印程序状态异常,重启程序" yun_push(msg) # 关闭程序 os.system("taskkill /F /IM HttpPrinter.exe") # 启动程序 win32api.ShellExecute(0,'open','C:\\HttpPrinter_latest\\HttpPrinter.exe','','',1) except: msg = "http打印程序状态异常,重启程序" yun_push(msg) # 关闭程序 os.system("taskkill /f /im HttpPrinter.exe") # 启动程序 win32api.ShellExecute(0,'open','C:\\HttpPrinter_latest\\HttpPrinter.exe','','',1) def yun_push(content): #企业微信推送 url = 'https://qyapi.weixin.qq.com/cgi-bin/webhook/send?key=用自己的' s = json.dumps({'msgtype': 'text', 'text': {"content": content}}) print(requests.post(url, data=s).text) if __name__ == '__main__': #检查进程是否存在 #if(process_check("HttpPrinter.exe")) #检查URL url_check("http://10.0.0.1:1234/")编译成EXE程序pyinstaller -F -w .\main.py部署windows计划任务运行效果
2023年05月15日
439 阅读
0 评论
2 点赞
2022-09-18
RHCE学习笔记2
yml文件 yaml声明式语言,要求语法检测必须通过key:[空格]值hosts:[空格]值user模块,创建一个用户 参数:statestate: presentansible-doc -s user 范例ansible-doc user 范例 user:name: johnd comment: John Doe uid: 1040 group: admin 使用vim写yml文件hosts 跟inventory清单里的一台主机,跟主机组 多个主机之间或者多个组之间用逗号隔开,隔开比如web,db,lamp | all所有清单all 即 ansible.cfg中inventory所有主机yml写完后,通过ansible-playbook命令运行ansible-playbook -i /tmp/invenoty2.py 使用指定清单新建一个剧本first.ymlname: This is first yml filehosts: web,dbtasks: - name: create user upnange123 user: name: upnange123 state: present uid: 1800 通过ansible-playbook --syntax-check first.yml进行语法检查playbook: first.yml 语法通过执行完playbook后随后进行验证,通过add-hocansible 组名 | 主机名 -m shell | command 都可以 -a 执行一些传统命令command 直接对接shell环境 /bin/bash | /bin/false格式不对检查报错ansible-playbook --syntax-check first.ymlERROR! We were unable to read either as JSON nor YAML, these are the errors we got from each:JSON: Expecting value: line 1 column 1 (char 0)Syntax Error while loading YAML. did not find expected '-' indicator剧本增加模块name: This is first yml filehosts: web,dbtasks: - name: create user upnange123 user: name: upnange123 state: present uid: 1800 - name: verify upnange123 is exist shell: cmd: tail -1 /etc/passwd ansible-playbook first.yml 执行脚本PLAY [This is first yml file] 读取yml文件剧本TASK [Gathering Facts] *收集事实变量ok: [serverc]ok: [serverb]ok: [servera]ok: [serverd]TASK [create user upnange123] 执行第一个任务,创建用户changed: [serverb]changed: [serverc]changed: [servera]changed: [serverd]TASK [verify upnange123 is exist] **执行第二个任务changed: [serverc]changed: [serverd]changed: [servera]changed: [serverb]PLAY RECAP *回放执行过程servera : ok=3 changed=2 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0serverb : ok=3 changed=2 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0serverc : ok=3 changed=2 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0serverd : ok=3 changed=2 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0ansible 幂等性ok 绿色 成功 没有对结果产生影响changed 黄色 成功了对结果产生影响ignored 任务执行失败 忽略找手感环节1:最开始的playbook:找到你的手感vim first.yml---(回车)(空格)(空格)-(空格)name:(空格)xxxxxxxx(回车)直接写hosts:(空格)xxx(回车)直接写tasks:(回车)直接写-(空格)name:(空格)xxxxxxxx(回车)直接写模块比如shell:(回车)直接写参数比如cmd:(空格)xxxxxxxx(回车)多个参数,直接写参数比如create:(空格)xxxxxxxx(回车)到此,一个play就结束了 多个play,先进行语法检测,多用复制粘贴主机列表项方式name: xxxhosts: - web - dbtasks: - name: xxx shell: xxx tasks列表项方式,直接 -模块name: This is first yml filehosts: web,dbhosts: - web - db tasks: - name: create user upnange123 user: name: upnange123 state: present uid: 1800 - name: verify upnange123 is exist shell: cmd: tail -1 /etc/passwd - user: name: upnange123 state: absent remove: yes 最终验证:ansible all -m shell -a "id upnange123"语法检测ansible-playbook --syntax-check first.yml进行语法检查-C 预运行,并不真正运行,只是模拟运行 ansible-playbook -C 7.yml排错 ansible-playbook 7.yml -v-v 显示较为详细任务输出-vv 任务所在行数-vvv 环境用到的包-vvvv 任务是通过哪个用户的身份去运行-vv平时用的多找手感2:对 YAML 格式的识别以及格式上的自动对齐vi ~/.vimrcautocmd FileType yaml setlocal ai ts=2 sw=2 et写playbook时开两个窗口,一个vim xxx.yml 另一个ansible-doc xxx需要熟悉常用模块的参数经典部署httpd1、传统命令方式部署:1.1 安装单节点 servera yum install httpd1.2 启动服务器 systemctl enable --now httpd1.3 搞站点website /var/www/html echo "xxx" > index.html1.4 改端口httpd.conf apache 80-80801.5 重启httpd systemctl restart httpd1.6 发现index.html 无法通过firefox访问 selinux端口策略、安全性上下文,firewalld查看端口开放2、ansible不是httpd2.1 yum模块2.2 service模块2.3 copy模块2.4 lineinfile模块2.5 service模块2.6 copy | file setype参数,firewalld模块举例name: deploy httpdhosts: servera,serverbtasks: - name: install httpd package yum: name: httpd state: present - name: Start service httpd, if not started service: name: httpd state: started enabled: yes - name: copy index.html copy: content: 'upnange666' dest: /var/www/html/index.html owner: apache group: apache mode: '0444' setype: httpd_sys_content_t - name: modify httpd.conf port 8080 lineinfile: path: /etc/httpd/conf/httpd.conf regexp: '^Listen' line: Listen 8080 - name: restart httpd service service: name: httpd state: restarted - name: verify firewalld service is started service: name: firewalld state: started enabled: yes - name: add firwalld policy tcp 8080 firewalld: port: 8080/tcp permanent: yes immediate: yes state: enabled验证[student@workstation ansible]$ curl http://serverb:8080upnange666[student@workstation ansible]$playbook中的远程用户ansible 控制节点ansible.cfgremote_user=student | devops被管理节点又devops用户 | devops sudo1、被管理环境要有用户2、要有sudo权限ansible.cfgremote_user=devops除了bastion之外,其他的跑ansible任务没有问题觉得bastion用devops不太方便 ,没有用户,调用已经存在的sudo用户抛开全局默认的远程用户,单独执行yml针对bastion配置student用户执行grep -v -e "#" -e "^$" ansible.cfg 查看配置方法举例name: create user devops for bastionhosts: bastionremote_user: studentbecome: Truebecome_method: sudobecome_user: roottasks: - name: creat user user: name: devops state: present 该报错跟用户是否存在有关:[student@workstation ansible]$ ansible bastion -m shell -a "id student"bastion | UNREACHABLE! => {"changed": false, "msg": "Failed to connect to the host via ssh: devops@bastion: Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).", "unreachable": true}该报错表示devops用户没有加入sudo:[student@workstation ansible]$ ansible bastion -m ping bastion | FAILED! => {"msg": "Missing sudo password"}变量命名字母开头,字母、数字、下划线变量 在不同的位置进行调用和使用1、playbook中 优先级局中 通过vars定义变量 也可以通过vars_files 将一个外部的yml作为变量的文件使用2、执行playbook 通过ansible-playbook -e 使用 优先级最高3、inventory清单中指定主机组变量优先级排序一、在playbook中应用变量name: deploy httpdhosts: servera,serverbvars: pack_name: httpd service_name: httpd service_port: 8080tasks: - name: install "{{ pack_name }}" package yum: name: "{{ pack_name }}" state: present - name: Start service "{{ service_name }}", if not started service: name: "{{ service_name }}" state: started enabled: yes - name: copy index.html copy: content: 'upnange666' dest: /var/www/html/index.html owner: apache group: apache mode: '0444' setype: httpd_sys_content_t - name: modify httpd.conf port "{{ service_port }}" lineinfile: path: /etc/httpd/conf/httpd.conf regexp: '^Listen' line: Listen "{{ service_port }}" - name: restart "{{ service_name }}" service service: name: "{{ service_name }}" state: restarted - name: verify firewalld service is started service: name: firewalld state: started enabled: yes - name: add firwalld policy tcp "{{ service_port }}" firewalld: port: "{{ service_port }}/tcp" permanent: yes immediate: yes state: enabled 二、创建外部vars变量文件[student@workstation vars]$ cat ~/ansible/vars/httpd.ymlpack_name: httpdservice_name: httpdservice_port: 8080引用外部vars变量文件[student@workstation ansible]$ cat deploy-httpd.ymlname: deploy httpdhosts: servera,serverbvars_files: - vars/httpd.ymltasks:[student@workstation ansible]$ cat remove_httpd.ymlname: remove httpdhosts: servera,serverbvars_files: - vars/httpd.ymltasks: - name: remove yum: name: "{{ pack_name }}" state: absent 三、在playbook运行时指定变量名,优先级最高ansible-playbook -e 变量名=变量值 -e 变量名=变量值[student@workstation ansible]$ ansible-playbook remove_httpd.yml -e pack_name=redisPLAY [remove "redis"] *TASK [Gathering Facts] **ok: [serverb]ok: [servera]四、在清单中对单一主机指定变量,清单中优先级比playbook中定义vars | vars_file 要低[student@workstation ansible]$ cat inventorybastion[web]servera pack_name=redis在清单中对主机组中所有主机设置变量[student@workstation ansible]$ cat inventorybastion[web]serveraserverb[db]servercserverd[web:vars]pack_name=vsftp优先级1、ansible-playbook -e 优先级最高2、vars | vars_file 优先级居中3、清单变量优先级最低debug信息输出[student@workstation ansible]$ cat regist.ymlname: register copy modulehosts: webtasks: - name: copy output copy: src: upnange.txt dest: /opt/ mode: 4777 register: upnange - name: debug output debug: #msg: "upnange.txt copy sucess!" var: upnange 变量类型字符串数组[student@workstation vars]$ cat users.ymlusers: upwen: uid: 1888 user-name: upwen2022 shell: /bin/bash upnange: uid: 1900 user-name: upnange666 shell: /bin/nologin取值users.upwen.user_nameusers'upnange'需要调试![student@workstation ansible]$ cat useradd.ymlname: useradd userhosts: webvars_files: - vars/users.ymltasks: - name: create user "{{ users.upwen.user_name }}" user: name: "{{ users.upwen.user_name }}" uid: "{{ users.upwen.uid }}" shell: "{{ users.upwen.shell }}" state: present - name: create user "{{ users['upnange']['user_name'] }}" user: name: "{{ users['upnange']['user_name'] }}" uid: "{{ users['upnange']['uid'] }}" shell: "{{ users['upnange']['shell'] }}" state: present[student@workstation ansible]$ cat vars/users.ymlusers: upwen: uid: 1888 user_name: upwen2022 shell: /bin/bash upnange: uid: 1900 user_name: upnange666 shell: /bin/nologin 过滤器 用来设置密文密码password: "{{ 'redhat' | password_hash('sha512') }}"举例name: useradd userhosts: webvars_files: - vars/users.ymltasks: - name: create user "{{ users.upwen.user_name }}" user: name: "{{ users.upwen.user_name }}" uid: "{{ users.upwen.uid }}" shell: "{{ users.upwen.shell }}" state: present password: "{{ 'redhat' | password_hash('sha512') }}" - name: create user "{{ users['upnange']['user_name'] }}" user: name: "{{ users['upnange']['user_name'] }}" uid: "{{ users['upnange']['uid'] }}" shell: "{{ users['upnange']['shell'] }}" state: present password: "{{ 'redhat' }}"验证,不使用passwd过滤器的显示为明文[student@workstation ansible]$ ansible web -m shell -a "tail -4 /etc/shadow"servera | CHANGED | rc=0 >>upwen2022:!!:19252:0:99999:7:::upnange666:!!:19252:0:99999:7:::upwen2033:$6$.bNwaSnhAOaSFJs1$GOVFXHv4TbSmJQwP676gEGnHEtHE.bTHnOBR7KyHal5jD/125j6yGfok5wOD0SU1it.og01i1YjWZ2WeQCwjj0:19252:0:99999:7:::upnange667:redhat:19252:0:99999:7:::serverb | CHANGED | rc=0 >>upwen2022:!!:19252:0:99999:7:::upnange666:!!:19252:0:99999:7:::upwen2033:$6$4jdDWFLp3bfV0aV3$PXLKRGG4ccsH4NaXWfQXmKaylBqGu5ItITw8wUOmsLbbctkx9lF/4SHiSfAEODXI35YvmGXIR/Zmpvt5L5uXq.:19252:0:99999:7:::upnange667:redhat:19252:0:99999:7:::管理机密定义管理机密ansible vault 创建、编辑、加密、解密、查看文件创建新的加密yml文件ansible-vault create vault1.yml编辑edit查看view指定密码运行--ask-vault-pass通过文件读取密码--vault-password-file=/xx.txt通过ansible.cfg配置密码,配置后全部操作免密第140行,取消注释修改vault_password_file = /xx先创建再加密ansible-vault encrypt useradd.yml解密ansible-vault decrypt useradd.yml更新密码rekey管理事实:1、收集事实2、关闭开启事实收集gather_facts: no | yes3、收集事实变量ansible servera -m setup4、魔法变量ansible localhost -m debug -a "var=hostvars.localhost"ansible实施与控制简单循环 loop "{ item }}"示例[student@workstation ansible]$ cat loop1.ymlname: create userhosts: webtasks: - name: loop user user: name: "{{ item }}" state: present loop: - upwen12 - upwen13 - upwen14 - upwen15 when条件魔法变量事实变量rc值 result code num变量 == 值变量 != 值变量 is defined变量 is not definedwhen举例[student@workstation ansible]$ cat when1.ymlname: when testhosts: web,db,balancertasks: - name: install haproxy on balancer group yum: name: haproxy state: latest when: inventory_hostname in groups.web - name: install redis on db group yum: name: redis state: latest when: inventory_hostname in groups['db'] rc举例[student@workstation ansible]$ cat rc.ymlname: rchosts: webtasks: - name: rpm shell: cmd: rpm -qa | grep -i haproxy register: upnange - name: debug debug: var: upnange.rc when结合rc举例[student@workstation ansible]$ cat rc.ymlname: rchosts: webtasks: - name: rpm shell: cmd: rpm -qa | grep -i haproxy register: upnange - name: remove yum: name: haproxy state: absent when: upnange.rc == 0 - name: debug debug: var: upnange.rc 验证ansible web -m shell -a "rpm -qa | grep -i haproxy"程序处理启动服务 | 重启服务 handlers实现必须对应一个play模块 对应的任务黄色changed 实现handlersansible幂等性 黄色changedhandlers 整个playbook中最后才去运行1、install httpd 触发handlers2、搞网站3、改主配置文件端口 80804、防火墙策略最后一步 handlers start | restart 服务 curl | firefox 举例upnange666[student@workstation ansible]$ cat handlers.ymlname: deploy httpdhosts: servera,serverbvars:pack_name: httpdservice_name: httpdservice_port: 8080vars_files: - vars/httpd.ymltasks: - name: install "{{ pack_name }}" package yum: name: "{{ pack_name }}" state: present notify: - restart "{{ service_name }}" service - name: copy index.html copy: content: 'upnange666' dest: /var/www/html/index.html owner: apache group: apache mode: '0444' setype: httpd_sys_content_t - name: modify httpd.conf port "{{ service_port }}" lineinfile: path: /etc/httpd/conf/httpd.conf regexp: '^Listen' line: Listen "{{ service_port }}"handlers: - name: restart "{{ service_name }}" service service: name: "{{ service_name }}" state: restarted - name: verify firewalld service is started service: name: firewalld state: started enabled: yes - name: add firwalld policy tcp "{{ service_port }}" firewalld: port: "{{ service_port }}/tcp" permanent: yes immediate: yes state: enabled验证[student@workstation ansible]$ curl http://servera:8080upnange666任务控制,失败处理需修改验证[student@workstation ansible]$ cat rremove_httpd.ymlname: remove "{{ pack_name }}"hosts: servera,serverbvars_files: - vars/httpd.ymltasks: - name: remove yum: name: http state: absent ignore_errors: yes handlers强制通过[student@workstation ansible]$ cat deploy-httpd.ymlname: deploy httpdhosts: servera,serverbforce_handlers: yes指定失败条件failed_when:举例:[student@workstation ansible]$ cat failed_when.ymlname: failed_whenhosts: webtasks: - name: excute /bin/false command: /bin/false register: upnange failed_when: upnange.rc != 1 - name: debug debug: var: upnange.rc验证:TASK [debug] ok: [servera] => {"upnange.rc": "1"}ok: [serverb] => {"upnange.rc": "1"}ansible 块与错误处理block | rescue | always首先在block跑play任务,成功-》进入always中运行play任务不成功-》进入rescue中,执行rescue里的play任务,再去走always举例[student@workstation ansible]$ cat block_rescure_always.ymlname: block & rescure & alwayshosts: webtasks: - name: block & rescure & always block: - name: vaerify upnange shell: id -un upnange rescue: - name: create user upnange user: name: upnange state: present always: - name: mofity upnange user groups is wheel user: name: upnange groups: wheel append: yes验证[student@workstation ansible]$ ansible web -m shell -a "id upnange"serverb | CHANGED | rc=0 >>uid=1906(upnange) gid=1906(upnange) groups=1906(upnange),10(wheel)servera | CHANGED | rc=0 >>uid=1906(upnange) gid=1906(upnange) groups=1906(upnange),10(wheel)在被管理节点执行lineinfile:blockinfile:创建写入ansible web -m blockinfile -a "path=/opt/up.txt create=true block='up666'"清空内容[student@workstation ansible]$ ansible web -m blockinfile -a "path=/opt/up.txt state=absent"sefcontext: selinux模块stat:jinja2模板模板 xxx.j2 文件名 使用事实变量 | 魔法变量通过template模块 src参数指定xxx.j2 dest= ansible被管理节点中的一个目标在被管理节点中可以输出 自己的事实变量的内容 servera fqdn ip kernel也可以在servera输出 别人的事实变量的值servera | b | c /etc/hosts文件通过jinja2 获取配合循环for控制ifjinja2语法调用变量: {{ ansible_facts.fqdn }} ansible servera -m setup 输出servera的事实变量循环:{{% for xxxx %}}中间贯穿变量的使用 {{% endfor %}}结合事实变量xx.j2welcome to vist {{ ansible_facts.fqdn }}结合魔法变量xx.j2也可以这样写:[student@workstation ansible]$ cat for.j2 {% for upnange in groups['all'] %} {{ hostvars[upnange].ansible_facts.default_ipv4.address }} {{ hostvarsupnange['fqdn'] }} {{ hostvarsupnange['hostname'] }} {% endfor %}管理大项目 CMDB 配置管理数据库动态清单演示 动态清单启动环境[student@workstation ansible]$ lab projects-inventory startSetting up workstation for lab exercise work:· Verifying Ansible installation.............................. SUCCESS · Creating working directory.................................. SUCCESS · Deploying ansible.cfg....................................... SUCCESS[student@workstation ansible]$ cd ~[student@workstation ~]$ cd projects-inventory/[student@workstation projects-inventory]$ lltotal 4-rw-r--r--. 1 student student 33 Sep 18 09:39 ansible.cfg下载脚本wget http://materials.example.com/labs/projects-inventory/inventorya.pywget http://materials.example.com/labs/projects-inventory/inventoryw.pychmod +x *.pyansible -i ./inventorya.py servera --list-hosts./inventorya.py --list配置并行[student@workstation ansible]$ cat ansible.cfg | grep forksforks = 5滚动更新,防止同时停止服务serial: 1位置在hosts下一行包含include和导入import,引申roles角色把yml拆分多个小的yml安装:install.yml防火墙:firewalld.yml管理服务:service.ymlimport 静态操作,解析剧本时对所有import静态处理include动态操作,执行playbook时进行处理install.yml 负责主要是安装的功能service.yml 负责主要是服务管理的功能注意,不要写hosts总体yml project1.yml 写hostsimport install.ymlinclude service.yml举例[student@workstation ansible]$ cat install.ymlname: install packageyum: name: vsftpd state: latest[student@workstation ansible]$ cat service.ymlname: service manageservice: name: vsftpd state: started enabled: yes[student@workstation ansible]$ cat porject1.ymlname: project1hosts: dbtasks: - name: import install vsftpd import_tasks: install.yml - name: include service vsftpd include_tasks: service.yml 验证[student@workstation ansible]$ ansible-playbook porject1.ymlPLAY [project1] *TASK [Gathering Facts] **ok: [serverd]ok: [serverc]TASK [install package] **changed: [serverd]changed: [serverc]TASK [include service vsftpd] *included: /home/student/ansible/service.yml for serverc, serverdTASK [service manage] *changed: [serverc]changed: [serverd]PLAY RECAP **serverc : ok=4 changed=2 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0serverd : ok=4 changed=2 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0通过角色简化playbookroles角色通过roles 标准化的目录结构目录1 子目录: var 子目录:template目录1 变成一个角色 使用 任何的yml 不带hosts写一个用于调用该角色的一个yml 这个yml文件指定hosts[student@workstation ansible]$ cat ansible.cfg | grep rolesadditional paths to search for roles in, colon separatedroles_path = /home/student/ansible/roles初始化roles[student@workstation roles]$ ansible-galaxy init apacheRole apache was created successfully[student@workstation roles]$ lltotal 0drwxrwxr-x. 10 student student 154 Sep 18 10:22 apache[student@workstation roles]$ tree apache/apache/├── defaults│ └── main.yml├── files├── handlers│ └── main.yml├── meta│ └── main.yml├── README.md├── tasks│ └── main.yml├── templates├── tests│ ├── inventory│ └── test.yml└── vars └── main.yml角色叫apache 里面包含主体的yml tasks目录下 hadlers 目录用于触发器 vars存放变量文件 templates j2角色如何去做:1、自定义2、系统角色3、从ansible galaxy 网站 下载 使用1、自定义 ansible-galaxy init apache自己从头到尾编写2、系统角色 直接安装即可 写好调用即可3、从ansible galaxy网站 通过anisble-galaxy install 方式 指定角色压缩包 写好调用的角色 配置好hosts系统角色ansible控制节点[student@workstation roles]$ sudo yum install rhel-system-roles -y[student@workstation roles]$ ansible-galaxy list/usr/share/ansible/roleslinux-system-roles.certificate, (unknown version)linux-system-roles.crypto_policies, (unknown version)linux-system-roles.ha_cluster, (unknown version)linux-system-roles.kdump, (unknown version)linux-system-roles.kernel_settings, (unknown version)linux-system-roles.logging, (unknown version)linux-system-roles.metrics, (unknown version)linux-system-roles.nbde_client, (unknown version)linux-system-roles.nbde_server, (unknown version)linux-system-roles.network, (unknown version)linux-system-roles.postfix, (unknown version)linux-system-roles.selinux, (unknown version)linux-system-roles.ssh, (unknown version)linux-system-roles.sshd, (unknown version)linux-system-roles.storage, (unknown version)linux-system-roles.timesync, (unknown version)linux-system-roles.tlog, (unknown version)rhel-system-roles.certificate, (unknown version)rhel-system-roles.crypto_policies, (unknown version)rhel-system-roles.ha_cluster, (unknown version)rhel-system-roles.kdump, (unknown version)rhel-system-roles.kernel_settings, (unknown version)rhel-system-roles.logging, (unknown version)rhel-system-roles.metrics, (unknown version)rhel-system-roles.nbde_client, (unknown version)rhel-system-roles.nbde_server, (unknown version)rhel-system-roles.network, (unknown version)rhel-system-roles.postfix, (unknown version)rhel-system-roles.selinux, (unknown version)rhel-system-roles.ssh, (unknown version)rhel-system-roles.sshd, (unknown version)rhel-system-roles.storage, (unknown version)rhel-system-roles.timesync, (unknown version)rhel-system-roles.tlog, (unknown version)/etc/ansible/roles[student@workstation roles]$ cd /usr/share/ansible/roles/[student@workstation roles]$ lslinux-system-roles.certificate rhel-system-roles.certificatelinux-system-roles.crypto_policies rhel-system-roles.crypto_policieslinux-system-roles.ha_cluster rhel-system-roles.ha_clusterlinux-system-roles.kdump rhel-system-roles.kdumplinux-system-roles.kernel_settings rhel-system-roles.kernel_settingslinux-system-roles.logging rhel-system-roles.logginglinux-system-roles.metrics rhel-system-roles.metricslinux-system-roles.nbde_client rhel-system-roles.nbde_clientlinux-system-roles.nbde_server rhel-system-roles.nbde_serverlinux-system-roles.network rhel-system-roles.networklinux-system-roles.postfix rhel-system-roles.postfixlinux-system-roles.selinux rhel-system-roles.selinuxlinux-system-roles.ssh rhel-system-roles.sshlinux-system-roles.sshd rhel-system-roles.sshdlinux-system-roles.storage rhel-system-roles.storagelinux-system-roles.timesync rhel-system-roles.timesynclinux-system-roles.tlog rhel-system-roles.tlogtimesync时间同步的系统角色 复制到 [student@workstation roles]$ cp -av rhel-system-roles.timesync/ /home/student/ansible/roles/系统角色,写好调用timesync角色的ymlExample PlaybookInstall and configure ntp to synchronize the system clock with three NTP servers:- hosts: targets vars: timesync_ntp_servers: - hostname: foo.example.com iburst: yes - hostname: bar.example.com iburst: yes - hostname: baz.example.com iburst: yes roles: - rhel-system-roles.timesync实验环境ntp在classroom中 classroom.example.comhosts: webvars: timesync_ntp_servers:- hostname: classroom.example.com iburst: yesroles:rhel-system-roles.timesync复制到vim中需要先进入粘贴模式:set paste验证结果ansible web -m shell -a "chronyc sources -v"timedatectl关注一个点:系统角色已经提前写好 tasks目录下的main.yml时角色主题,不需要 ansible-playbook main --syntax-check只检查自己调用角色的yml自定义角色变量-vars目录jinja2模板-timplates目录handlers触发器-handlers目录自定义角色:ansible-galaxy init apache变量:[student@workstation apache]$ cat ../../var/httpd.yml pack_name: httpdservice_name: httpdservice_port: 8080apache角色中的vars目录中的main.yml[student@workstation vars]$ cat main.ymlvars file for apachepack_name: httpdservice_name: httpdservice_port: 8080jinjia2模板:[student@workstation vars]$ cat ../../../upnange.j2 welcome to vist {{ ansible_facts.fqdn }} {{ ansible_facts['fqdn'] }} on {{ ansible_facts.default_ipv4.address }}apache角色中的templates目录中的main.yml[student@workstation templates]$ cp -p /home/student/ansible/upnange.j2 .handlers触发器:apache角色中的hanlders目录中的main.yml - name: start {{ service_name }} service service: name: "{{ service_name }}" state: started enabled: yes [student@workstation handlers]$ cat main.ymlhandlers file for apachename: start {{ service_name }} serviceservice: name: "{{ service_name }}" state: started enabled: yesapache角色中的tasks目录中的main.yml 存放主体的yml[student@workstation tasks]$ cat main.ymltasks file for apachename: install {{ pack_name }} packageyum: name: "{{ pack_name }}" state: presentname: template index.htmltemplate: src: upnange.j2 dest: /var/www/html/index.html owner: apache group: apache mode: 0444 setype: httpd_sys_content_tname: modify httpd.conf port {{ service_port }}lineinfile: path: /etc/httpd/conf/httpd.conf regexp: '^Listen' line: line: "Listen {{ service_port }}"notify:start {{ service_name }} servicename: add firewall policy tcp {{ service_port }}firewalld: port: "{{ service_port }}/tcp" permanent: yes immediate: yes state: enabled调用apache角色的yml[student@workstation tasks]$ vim /home/student/ansible/apache.ymlname: deploy apachehosts: webroles:apacheansible-galaxygalaxy.ansible.comrz -E xxsz -E xx上传下载ansible-galaxyhttps://galaxy.ansible.com/community-aws-1.5.0.tar.gz 上传ansible控制节点rz -E community-aws-1.5.0.tar.gz 直接上传到workstationsz -E xxxx.txtF0主机的/content目录下新建roles目录 上传通过浏览器访问http://content.example.com/roles/workstation wget http://content.example.com/roles/community-aws-1.5.0.tar.gz写一个yml 指定角色的来源 并且角色名称[student@workstation roles]$ cat require.ymlsrc: http://content.example.com/roles/community-aws-1.5.0.tar.gzname: aws[student@workstation roles]$ ansible-galaxy install -r require.yml -p /home/student/ansible/rolesdownloading role from http://content.example.com/roles/community-aws-1.5.0.tar.gzextracting aws to /home/student/ansible/roles/awsaws was installed successfullyansible 故障排除配置ansible日志[student@workstation ansible]$ cat ansible.cfg | grep log_pathlog_path = /var/log/ansible.log自动化模块copy | file | fetch管理类模块yum_repository自动化模块:copy | file | fetch | yum | user | group | lineinfile | blockinfile | stat | yum_repository | service | firewalld管理类模块:搭建YUM仓库gpgcheck=1 gpgkey=http://content.example.com/rhel8.4/x86_64/dvd/RPM-GPG-KEY-redhat-releasecsa rpm --import http://content.example.com/rhel8.4/x86_64/dvd/RPM-GPG-KEY-redhat-releaseansible all -m shell -a "rpm --import http://content.example.com/rhel8.4/x86_64/dvd/RPM-GPG-KEY-redhat-release"rpm_key管理模块:[student@workstation ansible]$ cat yum_repository.ymlname: deploy yum repositoryhosts: alltasks:name: deploy yum repository baseosyum_repository: name: rh294_baseos description: 'This is rh294 BaseOS' file: rh294_baseos baseurl: http://content.example.com/rhel8.4/x86_64/dvd/BaseOS enabled: yes gpgcheck: yes gpgkey: http://content.example.com/rhel8.4/x86_64/dvd/RPM-GPG-KEY-redhat-releasename: deploy yum repository appstreamyum_repository: name: rh294_AppStream description: 'This is rh294 AppStream' file: rh294_AppStream baseurl: http://content.example.com/rhel8.4/x86_64/dvd/AppStream enabled: yes gpgcheck: yes gpgkey: http://content.example.com/rhel8.4/x86_64/dvd/RPM-GPG-KEY-redhat-releasename: import gpgkeyrpm_key: key: http://content.example.com/rhel8.4/x86_64/dvd/RPM-GPG-KEY-redhat-release state: presentuser管理模块:name | uid | group私有组 | groups | append | home | state present absent | password + 过滤器 | expires 账户的过期时间 shadow 倒数第2列 19700101+useradd -e 密码的过期时间 42~60 90 : ansible all -m shell -a "chage -M xxxxx"it-manager | PM product manager | role 身份存储的管理模块:涉及到分区parted、文件系统filesystem、挂载mount (标准形式)LVM lvg lvol 传统命令:vgcreate -s 16M upnangevg /dev/vdb /dev/vdc2lvg 模块 1、先去创建转换pv pvcreate /dev/vdb2、vgcreatevgcreate -s 32M upnangevg /dev/vdc1lvg: - name: create upnangevg lvg: vg: upnangevg pvs: /dev/vdb pesize: 32 创建lv逻辑卷lvcreate -L xxG -n lv1 upnangevglvcreate -l xxxpe个数 -n lv1 upnangevglvol: - name: create lv1 in upnangevg lvol: vg: upnangevg size: 800m lv: lv1 创建文件系统:mkfs -t ext4 | mkfs.xfs /dev/upnangevg/lv1filesystem: - name: create filesystem ext4 filesystem: fstype: ext4 dev: /dev/upnangevg/lv1 挂载使用:涉及到开机自动挂载 /etc/fstab 随手写到该文件中mkdir -p /opt/dir1 && mount /dev/upnangevg/lv1 /opt/dir1 && vi /etc/fstab mount模块:state: mounted mount /dev/upnangevg/lv1 + vi /etc/fstab[student@workstation ansible]$ cat storage.ymlname: deploy lvmhosts: webtasks:name: create upnangevglvg: vg: upnangevg pvs: /dev/vdb pesize: 32mname: create lv1 in upnangevglvol: vg: upnangevg size: 800m lv: lv1name: create filesystem ext4filesystem: fstype: ext4 dev: /dev/upnangevg/lv1name: mount filesystemmount: path: /opt/dir1 src: /dev/upnangevg/lv1 fstype: ext4 state: mounted分区模块:partedparted 分区 set 分区号1 lvm on flagparted -l flag /dev/vdb1 = LVM[student@workstation ansible]$ cat parted.ymlname: parted /dev/vdb in db grouphosts: dbtasks:name: parted parted: device: /dev/vdb number: 1 part_end: 800MiB state: presentname: create file systemfilesystem: fstype: xfs dev: /dev/vdb1name: mountmount: path: /opt/dir2 src: /dev/vdb1 fstype: xfs state: presentcron计划任务:crontab -e -u upnangecrontab -e 当前用户(root | upnange)分 时 日 月 周 命令的全路径(考试跟全路径)10 17 * echo hellosystemctl restart crondcron模块:[student@workstation ansible]$ cat cron.ymlname: cronforce_handlers: yeshosts: webtasks:name: croncron: name: this is a job minute: "11" hour: "17" user: upnange job: "/usr/bin/echo hello" state: presentnotify:restart crond servicename: create filefile: path: /opt/file1 state: filehandlers:name: restart crond serviceservice: name: crond state: restarted[student@workstation ansible]$ ansible web -m shell -a "tail -10 /var/log/cron" RHCSA:1、磁盘分区结构 磁盘接口2、操作系统安装3、系统启动 init | systemd4、nmtui | nmcli | nmcli add | nmcli modify5、systemd功能 systemctl | systemctl --user6、目录操作mkdir rmdir stat文件操作 touch cp mv rm 链接文件 ln -s | ln7、系统信息收集 lscpu df du free timedatectl hostsnamectl tree find more less cat8、ssh 免密操作9、用户管理 userad | usermod | userdel-u -g -G -d -e -p -s -aG -m -r10、组 私有组 附加组 groupadd groupmod groupdel11、权限 chmod | chown chgrp特殊权限 suid | sgid | sticky ACL setfacl | getfacl12、软件 rpm -qa -qc -qlyum 仓库 yum | yum group xx yum module 模块流 contos-stream 13、磁盘管理 分区 fdisk gdisk parted14、lvm pv vg lv15、swap mkswap dd if=/dev/zero of=/xxx bs=xxx count=xxx16、VDO | stratis17、日志 rsyslog journald18、find19、容器podman20、tunedRHCE:ansibleansible.cfg 清单 静态 | 动态 CMDB配置管理数据库自动化模块过滤器playbook角色rolesDevOPS开发运维+自动化上午 RHCSA 满分300分 210通过 22道题 3个小时 前7天下午 RHCE 满分300分 210通过 16道题 4个小时 Ansible内容所有题 都是上机操作 V2.1版本 RHCSA+RHCE 最新版本RH124&134 RH294 平时上课练习环境考试练习环境:RHCE_exam vmware 虚拟机 CSA+CE 自带参考的评分脚本只要按照 样题解析文档 每一道题会包含知识点+解题步骤+最后要注意的细节 考试通过没有任何问题考试环境node1 node2 registry15个人考试node1.domain01.xxxxnode1.domain03.xxxx用户密码node1 root flectragnode2 自己破解强烈建议大家,考试的时候 涉及到创建用户、密码、YUM仓库地址 进行复制粘贴RHCSA 有两道根Podman 镜像服务器 admin redhat321重要测评信息重新引导node1 node2 ,保证所有操作开机启动运行,无法引导启动为零分RHCSA 3个小时考试时间 强烈建议大家1.5个小时昨晚 0.5小时检查RHCE 4个小时 2小时做完 0.5小时检查ansible-playbook --syntax-chenck xxx.yml练习环境通过快照切换考试环境F0主机 用户名kiosk 密码redhat三个组件红帽 考试题目虚拟机控制台终端node1 node2 虚拟机控制台会用consolenode1 一开始不叫node1 IP console root | flectrag nmcli修改IPnode2 叫node2 一开始进不去 root密码不知道 console 重启 -grub xxx考试通过终端terminal答题做题 按照样题解析全部做完26道题有可能CSA及CE每个部分有一道从没见过的题目按顺序做题node1题目1 配置主机 网络等通过nmcli配置网络通过hostnamectl修改主机名题目2 配置YUM仓库题目3 调试selinux题目4 创建用户组题目5 配置cron计划任务题目6 配置协作目录题目7 配置NTP题目8 atuofs题目9 配置/var/tmp/fstab权限题目10 配置用户账户题目11 查找文件题目12 查找字符串题目13 创建存档题目14 配置容器使其自动运行题目15 为容器配置持久存储题目16 可能从新题,可能从下面抽一道1、编写shell全路径执行2、设置用户密码过期时间3、设置用户默认权限4、设置sudonode2题目1 设置root密码题目2 配置你的系统以使用默认仓库题目3 调整逻辑卷大小题目4 添加swap交换分区题目5 创建逻辑卷题目6 创建VDO卷题目7 调优集测试参考评分exam-gradeRHCE16道题 4小时control node1 - 5 系统IP采用静态设置Ansible控制节点已经创建了用户账户gregAnsible必须通过greg普通用户登录control控制节点默认工作目录在普通用户家目录下的ansible中 yml ansible inventory roles /home/greg/ansible题目1 安装配置ansiblessh greg@control建议用vimhost_key_checking=False #考试时不需要配置,会扣一点分数考试时不需要配置被管理节点的sudo题目2 创建和运行Ansible考试中用全路径执行 /xxx.shGPGKEY导入题目3 安装软件包题目4 使用RHEL系统角色题目5 使用Ansible Galaxy安装角色题目6 创建和使用角色题目7 从Ansible Galaxy使用角色题目8 创建和使用逻辑卷题目9 生成主机文件题目10 修改文件内容题目11 创建web内容目录题目12 生成硬件报告题目13 创建密码库题目14 创建用户账户题目15 更新Ansible库的密钥题目16 配置cron作业参考评分 exam-grade
2022年09月18日
444 阅读
0 评论
1 点赞
2022-09-18
RHCE学习笔记1
网络开机启动第二天:基础命令manls-l 长格式-rw-------. 1 root root 6503 Apr 23 2020 anaconda-ks.cfgdr-xr-xr-x. 5 root root 4096 May 7 2020 bootbrw-rw----. 1 root disk 252, 0 Aug 14 17:27 vdalrwxrwxrwx. 1 root root 15 Aug 14 17:26 stderr -> /proc/self/fd/2普通文件d 目录b 块设备l 软连接、符号链接p 管理我呢见s 套接字c 字符查看所有块设备ls -l | grep ^b查看所有s结尾ls -l | grep s$dr-xr-xr-x. 5 root root 4096 May 7 2020 boot5代表连接数,五个目录,包括 . ..-a 显示隐藏文件-t 按照文件生成时间排序-r 按照文件生成时间逆向排序生成一个文件dd if=/dev/zero of=/test.raw bs=1G count=2ll -h /test.raw-rw-r--r--. 1 root root 2.0G Aug 14 18:13 /test.raw-h 文件大小可视化-Z selinux安全性上下文-R 显示子目录内容cd 切换目录cd ~ 家目录cd - 返回上次目录pwd 显示当前目录 print work direc/etc/bashrc 修改45行 W改为w,在终端显示完整路径,修改后bash生效mkdir生成目录mkdir xx-p 连续创建目录!mkdir执行上次命令rmdir删除目录 先cd过去-p 连续删除目录 rmdir test1/test2/ -ptouch 1.txt 创建空文件第二次 创建已有的1.txtstat xx 查看文件详细信息access time Atime 访问时间modify time Mitme 修改时间Change time Ctime 修改文件的权限时间touch 保证三个时间一致cp复制命令cp -a a包含dpr参数 复制目录,连同目录子文件一块复制 -d 如果目录有软连接,一块复制-p 权限复制-r 递归-i 目标同名文件提示-f 覆盖目标同名文件不提示cp -r -i -f -p -d 复制文件-v verbose 显示进度不使用别名 \cpmove文件移动、剪切、重命名-b backup 同名文件备份 ~-f 强制覆盖rm 删除-f 强制删除-r 递归删除目录rm只删除inodecat 显示文件内容cat -n 显示行号输出重定向将文件内容合并cat 1.txt 2.txt > new.txt 覆盖cat 1.txt 2.txt >>new.txt 追加清空文件数据段内容cat /dev/null > 3.txthead 显示前10行head anaconda-ks.cfg -n 10显示前10个字符head anaconda-ks.cfg -c 10tail显示后10行tail -n 10显示后10个字符tail -c 10实时输出tail /var/log/secure -fmore 翻页显示回车一行空格一页b 上一页q 退出+/xx 直接显示xx+100 直接显示100行管道符 将不同命令结合使用 cat -n anaconda-ks.cfg | more +100 显示第100行less 翻页显示,支持上下键find命令不加参数 查看当前目录下所有文件和目录find /etc -name inittab 查找etc下ininttab文件find / -iname myhosts 忽略大小写查询grep显示文件数据库内关键字的行grep runlevel /etc/inittab多关键字 -egrep -e runlevel -e target /etc/inittab显示不匹配文本的所有行 -vgrep -e runlevel -e target /etc/inittab -v不显示空行和注释行,仅显示有效内容grep -e ^# -e ^$ 4.txt -v显示关键词行和后三行grep runlevels /etc/inittab -A 3tree 树状显示文件夹tree /opt/ -d 只看目录tree /opt/ -L 1 只显示1级目录 tree / -L 1 -F 显示全路径tree / -L 1 -F -p 显示权限硬链接 inode号相同1、不占用inode编号2、节约空间不能够跨文件系统创建链接ln xx xx软连接1、可以跨文件系统2、需要源文件存在,否则链接文件失效3、跨文件系统之后,需要占用inode编号创建软连接ln -s时间 dateCST 中央标准时间UTC 格林威治时间date -u 显示格林威治时间timedatectltimedatectl set-time "2022-07-14 18:00:00" 修改时间激活NTP服务器timedatectl set-ntp true修改时区timedatectl set-timezone Asia/Singaporew 显示终端登陆状态up 6:06, 开机6小时who 谁正在登陆last一段时间内用户登录情况lastbhostname查看主机名hostnamectl查看系统信息hostnamectl set-hostname servera设置主机名uname查看内核信息df 查看文件系统df -h df -hT 查看文件系统df -iTh 查看inode空间du 文件目录具体大小du -h -m -k 显示单位du -sh ~ 显示目录空间大小du -sh * 当前目录每一个文件大小du -sh /* 根目录下每一个文件大小lscpu查看cpu信息free -h 查看内存信息tar -zcvf 创建tar -ztvf 查看tar -zxvf 解压 -C 指定目录shell环境history -c 从内存中清除命令history -w 清除用户目录下.bash_history文件alias xxunalias xxalias la='ls -alth'设置别名单个用户.bashrc全局用户/etc/profilevi编辑器编辑模式 - 插入模式 - 命令模式vi +15 xx 光标定位文件15行vi + xx 光标定位最后一行vi +/xx xx 光标定位到xx:set nu显示行号翻页ctrl + u d f bnzz 50zz 跳转到第50行zz 滚动到底部i 插入光标前a 光标后I 行首A 行尾o 当前行之下插入一行O 当前行之上插入一行寄存器操作p 取出 粘贴P 光标之上粘贴nyy 复制行 2yy 复制两行nyl 复制字符 2yl 复制两个字符ndd 删除行 2dd删除两行ndl 删除字符 2dl删除两个字符x 单个删除搜索/?:set nu 显示行号:set nonu 隐藏行号替换:2,5s/a/A/g 2-5行a替换成A:1,$s/a/A/g 全部替换删除列1、crtl+v2、移动光标选择3、x删除非兼容模式,避免出现AB情况:set nocompatible第三天:/etc/passwd 本地用户账户属性的定义文件,加密口令不放在其中用户名 密码 UID GID 备注信息 家目录 shell工作环境root:x:0:0:root:/root:/bin/bashroot 用户名 唯一 区分大小写x 历史遗留问题 保证兼容性0 UID0 该用户所在的私有组、主要组的ID GIDroot 备注信息/root 家目录/bin/bash shell环境存放加密口令 /etc/shadowroot:$6$ElcThAePSlHegjYu$j.6Ir2SZUdDfS2nO7eHlaT0nzaFINgSnCFy0pU.xCggeYmbkcUdMawtdKvB6CqbTletZTMcBiHyF0C8USmN8j/:18389:0:99999:7:::root 用户名$6 加密口令$6 加密hash方式 SHA-512$1 MD5$5 SHA-256$oZ1JGQiQ salt 防止、避免多个用户设置同样的密码的时候密文账号一样$j.6Ir2SZUdDfS2nO7eHlaT0nzaFINgSnCFy0pU.xCggeYmbkcUdMawtdKvB6CqbTletZTMcBiHyF0C8USmN8j/ 散列值18389 最近更改过的日期的值0 什么时候可以进行更改,0代表随时可以更改99999 什么时候密码过期 一般为42-60天 最晚90天过期incative 宽限天数expire 账户的过期时间blank 预留字段创建用户 useradd upnange1、passwd有了upnange属性记录2、shadow有了upnange时间属性3、用户UID基于目前最大的UID+14、创建该用户同名的组upnange,GID和UID保持同步5、/home目录下给该用户创建家目录6、linux给该用户一个正常的工作环境bash,可以通过本地、远程进行登录7、linux会在/var/spool/mail目录创建该用户的mail邮件交换空间8、linux会在/var/spool/cron未来定义使用该用户的计划任务作业意义:1、掌握细节2、通过加参数自定义创建用户 3、了解用户规则的控制文件 /etc/default/useradd /etc/login.defs4、修改用户属性5、删除用户用户创建控制文件/etc/default/useradduseradd defaults fileGROUP=100HOME=/home 家目录INACTIVE=-1 没有宽限期EXPIRE=SHELL=/bin/bash 默认shellSKEL=/etc/skelCREATE_MAIL_SPOOL=yes 创建邮件池grep -e "#" -e "^$" -v /etc/login.defsMAIL_DIR /var/spool/mail PASS_MAX_DAYS 99999PASS_MIN_DAYS 0 PASS_MIN_LEN 5 密码长度PASS_WARN_AGE 7UID_MIN 1000 UID从1000起步UID_MAX 60000SYS_UID_MIN 201 系统用户从201开始SYS_UID_MAX 999GID_MIN 1000GID_MAX 60000SYS_GID_MIN 201SYS_GID_MAX 999CREATE_HOME yesUMASK 077USERGROUPS_ENAB yesENCRYPT_METHOD SHA512useradd upwen自定义需求:UID 1600 ,私有组和root在一个组useradd -u 1600 -g root upnange1upnange2 /opt/upnange2 不能够进行交互式登录useradd -d /opt/upnange2 -s /sbin/nologin upnangen2upnange3 过期时间 宽限期 useradd -e "2022/09/20" -f 2 upnange3用户设置口令通过passwd设置,具备特殊权限,管理员 | 普通用户 设置口令1、交互式方式passwd | passwd upnange2、结合echo、管道、标准输入的方式输入密码echo "redhat" | passwd --stdin upnange1结合shell脚本位置变量管理员root密码重置1、重启2、grub界面按e进入3、找到linux开头行最后执行rd.break中断,二虚环境删除con4、执行ctrl+x开始后续挂在使用sysroot的步骤5、来到救援模式执行mount -o rw,remount /sysroot6、执行chroot /sysroot 切换sysroot路径到根文件系统7、echo | passwd给root修改密码8、如果selinux开着 出发relable安全策略 执行touch /.autorelabel 非常关键9、执行sync 状态从内存中读取10、执行两次exit退出,此时触发selinux安全策略chage修改账号 密码的过期时间PASS_MAX_DAYS 最大密码过期时间PASS_MIN_DAYS 最小可修改密码时间,0可以随时修改chage -l root 查看root用户当前密码策略chage -M 42 root 修改密码最大过期时间42天-m 2 最小可修改密码天数2天chage -E "2022/09/10" root 账号过期时间更改用户属性 usermoduseradd -u -g -G -d -s -e usermod复用参数给用户附加一个组usermod -aG grid oracle -a append追加useradd user1让user1家目录改成/opt/user1目录 家目录迁移 /home/user1 > /opt/user1 usermod -d /opt/user1 user1 -m m迁移目录文件useradd user2临时锁定该用户不能登录使用usermod -L user2tail -3 /etc/shadow 叹号代表锁定upnange3:!!:19224:0:99999:7:2:19255:user1:!!:19224:0:42:7:::user2:!$6$Hw5Ojxz/RSGu8AYh$3TovAvQjQlSKMPC4O7PcPpXZw/N7K5iAlu8sg4Ki0uezKKzHMZ.bUMkF6SLLMlqex5Q.5.FlFF8s.jzyKoDyq.:19224:0:42:7:::-U解锁usermod -l user200 user100 修改用户名,用户目录不变修改shell环境chsh -s /bin/bash user200查找passwd文件中UID为0的文件1、usermod -u 1009 user1 修改UID2、usermod -L user1 锁定用户3、userdel user1 删除用户4、编辑passwd 注释掉user15、修改用户shell chsh | usermod -s删除用户 userdel-r 清理用户相关信息 属性、配置、家目录、mail用户彻底删除后,该用户曾经的遗留文件会变为UIDid 查看用户ID信息,可以判断某个用户是否创建成功-G 查看附加组想知道一个用户在哪些组当中,用id命令查看su 切换用户su - 切换用户同时切换环境配置su闲置/etc/pam.d/suauth required pam_wheel.so use_uidusermod -aG wheel user400只有user400可以su到root用户用户管理:1、创建 useradd2、改属性 usermod3、删除 userdel4、账户 密码复杂性 长度 用户su5、chage 密码过期 账户过期时间6、root用户 密码恢复组 /etc/grouproot:x:0:root组名x 历史遗留兼容性0 GID最后一位为附加组groupadd -g 新建指定组IDgroupmod -n 改组名groupdel 删除组,私有组无法删除用户添加或者从组中移除,附加组gpasswd -a 添加gpasswd -d 移除用户权限管理对用户 | 组设置权限1、基本权限2、特殊权限3、ACL权限属主 属组 其他 基本权限普通文件 r访问 w修改 x执行目录 r浏览遍历 w删除目录中内容、移动目录内容 x可以切换到该目录权限表示:1、数字表示r4 w2 x1 -0在root工作环境下文件-rw-r--r-- 644目录drwxr-xr-x 7552、文字表示属主u属组g其他人o所有人a没有-修改权限:chmod 增加执行权限 chmod 755 filechmod u+x,g+x,o+x file 或 a+x filechmod -R 递归ACL权限 细粒度权限分配 文字标识法setfacl -m u:upwen1:rwx file1 根据用户添加权限setfacl -m g:upwen:rw- file1 根据组添加权限setfacl -m o 对其他人-M 根据目前的ACL修改-x 根据文件中的访问控制列表删除条目-b 删除所有访问控制列表-R 递归操作查看acl权限getfacl文件权限最后有加号代表使用ACL权限改文件目录拥有者 chown;chown -R 递归特殊权限1、suid 执行-rwsr-xr-x. 1 root root 33K Dec 14 2019 /usr/bin/passwd大写S不是有效suid,必须是小写,普通用户可以临时拥有权限chmod u+s2、sgid应用在目录上,该目录所建立的文件或子目录的拥有者都会是该目录的拥有者应用在文件上,普通用户会临时拥有组的权限chmod g+s3、sticky粘滞位只能用在目录里,只有文件拥有者和root用户可以删除对方的文件chmod o+tchown修改属主属组-R递归umask0022第一个 特殊权限 suid4 sgid2 stcky1第二个 拥有者第三个 组第四个 其他.bashrc写入umasksudovisudo 添加用户设置无密码 NOPASSWD:ALL进程管理toplscpu查看CPU信息uptime 开机时间 负载w 查看负载 登录用户ps aux 查看所有进程ps -ef ps -z 进程所对应的selinux安全性上下文是什么 selinuxps -efZ 进程安全上下文ps -u root 查看用户的进程kill关闭 杀死进程kill -9 pkill -U root 停止所有root用户的进程pkill -t pts/0 踢掉pts0用户进程的挂起和恢复ctrl+z 挂起ctrl+c 终止jobs查看后台进程fg 1 切换到前台xx & 后台执行SSH配置 /etc/ssh/sshd_config禁止root登录ssh PermitRoot制定普通用户登录ssh AllowUsers user1ssh密码尝试次数 MaxAuthTries 5ssh登陆优化 UseDNS no远端链接并执行命令ssh -X -I root 10.10.10.10 name免密登录私钥文件 id_rsa公钥文件 id_rsa.pub家目录.ssh目录 ssh-keygen -t rsa 家目录下生成密钥复制公钥给对方 给serverb主机的root用户,此后可以自动登录serverb主机ssh-copy-id root@serverb此时为单向免密,重复即可实现双向免密linux软件包管理RPM软件包rpm安装 rpm -ivh content.example.com classroom主机rpm查询 rpm -qa | grep bashrpm查询多个包 rpm -qa | egrep "vsftpd|sshd|chrony"查询一批软件包rpm -q --qf 根据软件包完整名称rpm -q --qf '%{NAME}-%{VERSION}-%{RELEASE} (%{ARCH})\n' \vsftpd \chronyd \crond \autofs忽略依赖关系强制安装--force --nodeps查看软件包详细信息rpm -qi 文件 命令 程序 由哪个RPM软件包抽取出来rpm -q --whatprovides /etc/hostssetup-2.12.2-5.el8.noarch rpm -qf /etc/hostssetup-2.12.2-5.el8.noarch查询某个软件包在linux系统上产生哪些文件 rpm -ql bash/etc/skel/.bash_logout/etc/skel/.bash_profile查询某个软件的配置文件有哪些rpm -qc bash/etc/skel/.bash_logout/etc/skel/.bash_profile/etc/skel/.bashrc从软包抽取文件,文件抽取到当前目录rpm2cpio cpiorpm2cpio systemd-239-29.el8.x86_64.rpm | cpio -imdrpm -Uvh 软件包更新updaterpm -e 卸载软件包YUM 基于rpm软件包 软件仓库软件仓库的来源:1、系统的ISO2、借助互联网 www.rpmfind.com配置搭建yum仓库 本地/etc/yum.repos.d目录,创建repo仓库文件路径baseurl 1本地 2http 3ftp本地:baseurl=file:///mnt/BaseOS/Packageshttp:baseurl=https://cat rhel_dvd.repo[rhel-8.2-for-x86_64-baseos-rpms]baseurl = http://content.example.com/rhel8.2/x86_64/dvd/BaseOS 路径enabled = true 启用该仓库gpgcheck = false 验证软件是否符合官方签名name = Red Hat Enterprise Linux 8.2 BaseOS (dvd) 仓库描述总结:yum仓库配置的格式/etc/yum.repos.d 目录touch user.repeo[]仓库名称name=仓库描述baseurl=file:///mnt http:// ftp://enabled=1 | true | 0 | false 启用gpgcheck= 1 | true | 0 | false 启用仓库验证gpgkey=file:/// | http://repo一个文件可以满足多个仓库建立rpm --import key文件导入rpm数据库yum命令的操作repo搭建好后1、创建元信息yum makecache2、显示仓库状态yum repolist all3、验证repo仓库可用性 罗列repo中所有的软件yum listzsh-html.noarch 部分架构zstd.x86_64 64位zziplib.i686 32位4、查看已经安装过的软件包yum list installed@anaconda 出厂就装好了5、查看软件包详细信息yum info vsftpd6、了解mariadb软件包的依赖关系 yum deplist mariadb7、通过yum安装mariadb解决依赖问题yum installyum localinstall8、查看可用于升级的软件包yum list updates9、检查可更新的程序yum check-update10、搜索软件包yum search11、卸载软件包yum remove12、重新安装软件yum resinstall13、清空缓存yum clean all14、更新软件yum update15、查看文件来自哪个包yum whatprovides16、按软件版本高低显示yum list --showduplicates软件包组yum grouplist 显示软件包组yum groupinfo 显示软件包组详细信息yum groupinstall groupremove groupupdate 安装 卸载 更新yum日志存放路径/var/log/dnf.log模块流yum module list 列出当前模块yum module list | grep container yum module info container-tools 列出流内容yum module list --profile container-tools:2.0 查看指定模块的具体信息yum module install httpd 安装httpd软件模块流yum module install nginx 安装nginx流yum module remove nginx 卸载nginx流yum module reset nginx 删除后将状态resetyum module install --profile nginx:1.16 安装指定版本软件流 卸载、reset后才能切换磁盘管理盘/dev/sda sata sas scsi usb/dev/vdb kvm/dev/nvme0 m.2 pcielsblk 显示所有块设备lsblk -fp显示文件系统格式、UUID分区类型BIOS&MBR 512字节 bootloader446+DPT64(每个分区开始-结束 16字节x4)+2校验UEFI&GPT 文件系统传统文件系统 - ceph开源分布式文件系统格式 ext234 xfs磁盘分区工具fdisk mbrgdisk gptparted 全能型标准分区卷方式 LVM mdadm VD0 stratis标准形式:83扩展分区:5LVM PV物理卷:8eswap分区:82按T键查看fdisk /dev/vdbw 保存n 创建d 删除t 修改分区标识l 查看所有分区标识p 查看现在的分区MiB 整除1024 MB 整除1000gdisk /dev/vdco 初始化为gptparted修改后直接生效helpmklabel gpt 转换为gptprint 查看rm 删除(parted) set 2 swap on(parted) set 3 lvm on第五天文件系统fs typeext文件系统xfs文件系统mkfs -t ext4 /dev/vdb1 格式化为ext4mkfs -t xfs /dev/vdc1 格式化xfsmount /dev/vdb1 /mnt/文件系统可以同时挂载多个目录,目录能同时挂载多个文件系统,但只显示最后一次挂载的Filesystem Type Size Used Avail Use% Mounted ondevtmpfs devtmpfs 887M 0 887M 0% /dev文件系统 文件系统类型 空间 使用 剩余 使用率 挂载点umount 可以跟挂载点 也可以跟文件系统名无法卸载分析:1、查看当前目录是否是挂载点2、有咩有其他程序在使用挂载点mkfs.ext4 mkfs.xfs 对文件系统进行格式化xfs centos7 开始默认推荐 支持更多数据量 性能高1、分配组 AG2、log 日志段 文件任何改变 创建 | 修改 | 删除3、realtime 实时段 文件系统里创建realtime 根据分配组AG 默认4个AG data内容数据段 B+树索引的机制 提供性能ext4 文件系统受损修复 linux系统级别 fsck e2fsckxfs 自己的管理工具xfs_info /dev/vdc1 查看文件系统信息meta-data=/dev/vdc1 isize=512(inode占用空间的大小) agcount=4(AG组数量), agsize=131072 blks(每个AG包含的block) = sectsz=512(删除大小) attr=2, projid32bit=1 = crc=1 finobt=1(B+树), sparse=1, rmapbt=0 = reflink=1data = bsize=4096(块大小 4k~64k) blocks=524288(块数量), imaxpct=25 = sunit=0 swidth=0 blksnaming =version 2 bsize=4096 ascii-ci=0, ftype=1log =internal log bsize=4096 blocks=2560, version=2 = sectsz=512 sunit=0 blks, lazy-count=1realtime =none extsz=4096 blocks=0, rtextents=0挂载磁盘或分区mount /dev/vdb2 挂载点挂载光盘mount /dev/sr0 挂载点 cdrom dvdrom 软连接挂载镜像文件ISOmount -t iso9600 xx.iso 挂载点挂载LVMmount /dev/卷组名/逻辑卷名称 挂载点查看目录占用lsoffuserUUID通用唯一识别码blkid/dev/vdc1: UUID="a435f26e-00d4-46f4-82f8-9e454e0f1e4d" TYPE="xfs" PARTLABEL="Linux filesystem" PARTUUID="20fc6814-0fee-4955-8d27-2db39eb377af"EXT文件系统修改UUIDblkid查看现在UUID uuidgen /dev/vdc1 生成分区的UUIDumount 卸载文件系统tune2fs -U fd5530b9-5c02-415e-9b74-34e25a32967d /dev/vdc1 修改ext文件系统UUIDe2fsck -f 检查文件系统XFS文件系统修改UUIDblkid查看现在UUID uuidgen /dev/vdc1 生成分区的UUIDumount 卸载文件系统xfs_admin -U 9464a796-b9f4-40a7-8bb3-24ffb06af463 /dev/vdc1 修改xfs文件系统UUIDe2fsck -f 检查文件系统/etc/fstab 重点验证文件格式UUID文件挂载点文件系统格式挂载选项 defaults默认 rw sync从内存同步0 fs dump 保证兼容性,是否备份,弃用0 fs pass 检查文件系统 0不检查 root文件系统1 其他文件系统2UUID=9464a796-b9f4-40a7-8bb3-24ffb06af463 /mnt/xfstest xfs defaults 0 0 使用UUID挂载XFS文件系统 mount -a fstab文件格式SWAPmkswap /dev/vdb2 转换为SWAP分区swapon /dev/vdb2 激活swap分区swapoff /dev/vdb2 取消swap分区开机自动挂载/etc/fstabUUID=ef675fdf-91dc-4773-851d-3ed4f95bd421 swap swap defaults 0 0pri=0 优先级,越大越优先UUID=ef675fdf-91dc-4773-851d-3ed4f95bd421 swap swap defaults,pri=20 0 0swapon -s 查看所有SWAPswapon -a 激活所有SWAPswapoff -a 卸载所有SWAPLVM逻辑卷管理器把不同的盘 不同的分区 进行抽象的管理并组合起来 转化为物理卷LVM可以实现容量大小的扩展PV物理卷 整盘、分区VG卷组 多个PV组成 PE建立在卷组之上 等同大小的格子LV逻辑卷 LE = PE逻辑卷类型条带化逻辑卷 数据放到多个PV中,性能最好PVpvcreate /dev/vdb3 创建PVpvcreate /dev/vdc3pvs | pvdisplay 查看pv信息多个PV可以隶属于同一个VGPE划格子就是在不同的PV分配对应的空间pvchange -x n /dev/vdb2 禁用PE分配空间pvchange -x y /dev/vdb2 启用PE分配空间pvchange -x n /dev/vdb3 pvremove /dev/vdb3 删除物理卷pvmove /dev/vdb3 /dev/vdc3 从vdb3迁移到vdc3,迁移后可以移除vdb3VG创建卷组vgcreate vg01 -s 8M /dev/vdb3 /dev/vdc3 将两个pv加入vgvgs | vgdisplay 显示vg信息VG #PV #LV #SN Attr VSize VFreevg01 2 0 0 wz--n- 4.50g 4.50g -SN 快照vgremove vg01 删除vg创建LV逻辑卷通过指定具体大小 2G通过只听PE的数量 10个PE 8M 10x8=80Mlvcreate -L 1G -n lv01 vg01 创建1G lv01lvcreate -l 10 -n lv02 vg01 创建10个PE lv02lvs | lvdisplay 查看lv信息lvremove 如果已经使用mount加载,则不能使用lvremove命令删除lvremove /dev/vg01/lv02 删除lv02逻辑卷路径/dev/vg01/lv02 设备DM程序路径/dev/mapper/vg01-lv02 文件系统对于逻辑卷进行格式化mkfs.xfs /dev/vg01/lv01 格式化mount /dev/mapper/vg01-lv01 挂载点 挂载扩容VG卷组扩容收缩partprobe /dev/vdd 重新读分区表vgextend vg01 /dev/vdd 将PV加入VG卷组vgreduce vg01 /dev/vdd 将PV移除VG卷组如果PV被使用,需要先pvmove迁移再移除LV逻辑卷扩容和收缩1、明确逻辑卷的文件系统2、先对文件系统对应的逻辑卷进行扩容3、重新修改文件系统的尺寸大小ext系列扩容1、通过vgdisplay查看是否有可用的pe/size2、lvextend -L +1G -n /dev/vg02/lv02给LV02添加1G容量3、lvextend -l +100 -n /dev/vg02/lv02给LV02添加100个PE4、resize2fs /dev/mapper/vg02-lv02 为ext4文件系统扩容该操作不需要卸载挂载点xfs系列扩容1、通过vgdisplay查看是否有可用的pe/size2、lvextend -L +1G -n /dev/vg01/lv01给LV01添加1G容量3、lvextend -l +100 -n /dev/vg01/lv01给LV01添加100个PE4、xfs_growfs /dev/mapper/vg01-lv01 为xfs文件系统扩容该操作不需要卸载挂载点ext系列收缩1、umount /mnt/ext4 卸载挂载点2、fsck | e2fsck 扫描文件系统3、resize2fs -f /dev/mapper/vg01-lv02 2G 收缩文件系统到2G4、lvreduce -L 2G /dev/vg01/lv02 收缩逻辑卷到2G5、mount /dev/mapper/vg01-lv02 /mnt/ext4/ 重新挂载文件系统xfs系列收缩xfs不能进行动态收缩,需要备份、格式化、还原,与ext4收缩步骤不同1、xfsdump -f /xfs.dump /mnt/xfs 备份xfs文件系统 file xfs.dump查看备份的文件xfsdump archive (version 3)2、umount /mnt/xfs 卸载挂载点3、lvreduce -L 1G /dev/vg01/lv01 收缩逻辑卷4、mkfs.xfs /dev/mapper/vg01-lv01 -f 强制格式化逻辑卷5、mount /dev/mapper/vg01-lv01 /mnt/xfs 挂载文件系统6、xfsrestore -f /xfs.dump /mnt/xfs 通过备份文件恢复扩容问题1、lvextend扩LV2、resize2fs扩文件系统的大小自动扩容lvextend -r -L +1G /dev/vg01/lv01 此时-r参数等于resize2fs容量调整通用lvresize 容量的调整(扩容或收缩)关于逻辑卷的配置的导入导出关于重要的逻辑卷 快照lvconvertlinux:LVMwindows:动态磁盘AIX:rootvg mirror都是基于宿主机操作系统 软件方式结构化数据:虚拟机、容器非结构化数据:视频、图片VDO 重复数据删除 节约空间结构化数据1:10压缩比 盘50G压缩出50G*10=500G非结构化数据:1:3压缩比 盘50G压缩出50G*3=150GVDOyum install vdo kmod-vdo安装VDO卷只能是/dev/vdb裸盘,不能是分区1、systemctl enable vdo --now 配置vdo服务器开机启动2、systemctl status vdo 查看VDO状态3、vdo create --name=vdo01 --device /dev/vdb --vdoLogicalSize=50G 创建VDO卷,如果无法创建清除盘分区表wipefs /dev/vdb -a4、mkfs.xfs -K /dev/mapper/vdo01 创建文件系统5、mount /dev/mapper/vdo01 /mnt/xfs 挂载文件系统6、UUID="381039fe-d0d6-4dbb-b29a-753920c4ce86" /mnt/xfs xfs defaults,x-systemd.requires=vdo.service 0 0 配置fstab文件vdostats --human-readable 查看vdo信息Stratis存储资源池 精简置备文件系统xfs 安装1、服务启动开机启动2、查看状态3、创建4、挂载5、fstab快照销毁清除分区表信息wipefs /dev/vdb -a计划任务/etc/cron.deny 不允许哪些用户实施计划任务crontab -e 编辑-u 指定用户-r 删除当前crontab任务 -r -u 删除指定用户crontab任务-l 显示当前crontab任务/usr/bin/rm xx 使用全路径,通过which查询systemctl restart crontab编辑完后重启crond服务/var/log/cron 查看cron日志/etc/crontab 配置文件示例crontab计划任务command分 时 日 月 周 命令(全路径 which)考试中全路径minute 每个小时的第几分钟huor 每天的第几个小时day 每月的第几个天monteh 每年的第几个月Day of Week 每个周的第几天command每天的4点2020 4 * command每月9日3点50分50 3 9 command每年9月8日0点1分1 0 8 9 * command每天凌晨2点0 2 * command每天凌晨2点的每分钟执行一次2 * command/1 | 代表每一分钟*/10 代表每十分钟每月10号10点5分5 10 10 command每年的10月10号10点5分5 10 10 10 * command每月10号的10点5分,15点5分,20点5分5 10,15,20 10 command 逗号隔开,不连续每月10号10点5分,11点5分-15点5分5 10-15 10 command 10至15,连续每月11点到13点之间,每十分钟/10 11-13 command查询命令winch 在PATH变量的路径中查找指定的命令which passwd查找passwd命令位置whereis 用于程序名搜索,二进制,man,源代码文件whereis passwd 查找passwd程序相关文件passwd: /usr/bin/passwd /etc/passwd /usr/share/man/man1/passwd.1.gz /usr/share/man/man5/passwd.5.gzlocate 基于数据库查询,不实时updatedb 使用前需要手动更新数据库find实时查询,不基于数据库,查询速度慢按文件名查找find / -name upwen 查找根目录下名字为upwen的文件find / -iname upwen 不区分大小写按照用户名、组查找find / -user upwen1查找用户upwen1的文件find / -user upwen1 -group upwen1 查找用户和组都为upwen1的文件,逻辑或find / -user upwen1 -o -group upwen1 查找用户或组为upwen1的用户,逻辑与find / -user upwen1 -not -group upwen1 查找用户为upwen1但组不为upwen1,逻辑与查找没有属主属组的文件find -nouser -o -nogroup 查找没有属主或没有属主的文件查找不是root用户的文件find / -not -user root 查找属主不是root的文件按权限查找find -perm 644 查找权限为644的文件find -perm /600 查找权限中满足任何一位权限的文件属主6或属组0或其他0find -perm -655 查找权限完全满足655的文件 精确控制find -perm /4000 查找具有特殊权限的文件,匹配任意一位根据文件大小查找find -size 10M 查找大小为10M的文件find -size +10M 查找大于10M的文件find -size -10M 查找小于10M的文件find / -size +40k -size -50k -perm /4000 查找大于40K小于50K特殊权限满足4000中任意一位的文件按文件类型查找find / -type l 查找文件类型为软连接的文件按时间查找find -atime +1 查找1天前的文件find -atime +1 -atime -900 查找1天前到前900天内的文件find -amin -60 查找60分钟内的文件find -amin -60 -amin +1 查找1分钟前到前60分钟内的文件find后执行命令-exec rm -f {} \; find后执行删除,花括号代表结果find -amin -60 -amin +20 -exec rm -f {} \; 删除当前目录下创建于60分钟前到20分钟前的文件find -amin -60 -amin +20 -ok rm {} \; 询问删除当前目录下创建于60分钟前到20分钟前的文件网络附加存储NFS 网络文件系统服务 不建议使用fstab自动挂载NFS守护进程nfsd 基本守护进程mountd 管理NFS文件系统rpcbind 进行端口映射安装启动服务nfs-server rpcbind 客户端nfs-utils配置文件/etc/exports输出目录 客户端1 选项1 选项2 客户端2 选项1 选项2ro只读 rw读写 用户映射选项all_squash 映射为匿名用户 nfsnobodyno_all_squash 不映射为匿名用户root_squash 将root映射为默认no_root_squash 不讲root映射为默认anonuid=指定用户IDanongid=指定组IDsecure 限制客户端只能从小于1024的IP端口连接NFS服务器,默认设置insecure 允许客户端从大约1024的端口连接NFS服务器sync 同步写入内存缓冲区和磁盘async 使用内存缓存wdelay 写操作先在内存缓存no_wdelay 写操作理解执行,配合syncsubtree_check 若输出目录时一个子目录,则NFS检查父目录权限,默认no_subtree_check 不检查配置范例/home/ftp *() 共享全部用户可读写/home/ftp 192.168.1.0/255.255.255.0(rw) 允许网段读写/home/ftp 192.168.1.0/24(rw,async) *(ro) 允许网段读写,内存缓存 其他网段只读/home/fto *.gdvcp.net(rw,insecure,all_squash,sync,no_wdelay) 允许域名相关操作/mnt/cdrom *(ro) 共享光驱创建systemctl start nfs-server.service 开启nfs-server服务/etc/exports 添加NFS配置文件/mnt *(rw,sync,no_wdelay) 默认为匿名组nobody,需要给O写入权限(o+w)exportfs -a 检查配置文件exportfs -rv 立即生效并查看详情showmount -eclnt_create: RPC: Program not registeredsystemctl stop firewalld.service 临时关闭firewalld防火墙rpc.mountdshowmount -eExport list for servera.lab.example.com:/mnt *开启另一台主机测试[root@serverb ~]# showmount -e servera 检查servera目前可挂载的NFSExport list for servera:/mnt *mount -t nfs servera:/mnt /mntautofs实现按需自动挂载前提:操作系统已经启动完成,安装了autofs软件,autofs实现了开机自启动使用nfs目录时autofs自动挂载思路:1、本地持续监听目录2、进入目录时,根据规则配置文件实现自动挂载autofs相关配置文件:1、/etc/auto.master 配置持续坚挺的目录及触发配置规则文件2、/etc/auto.misc 配置规则文件1、yum install autofs 安装2、systemctl enable --now autofs 启动3、/etc/auto.master 主配置文件/mnt/nfs /etc/auto.misc4、/etc/auto.misc 配置文件linux -ro,soft,intr ftp.example.org:/pub/linuxnfs -rw,nfs,sync servera:/mnt5、systemctl restart autofs.service 重启服务SELinuxps -eflZ 查看进程selinux安全性上下文ls -lZ 查看文件 | 目录 selinux安全性上下文system_u:object_r:nfs_t:s0 用户:角色:类型(重点):敏感度system_u:system_r:sshd_t:s0-s0:c0.c1023selinux工作模式Enforcing 启用selinuxpermissive 启用 不执行 警告disabled 关闭/etc/selinux/config 配置文件 考试selinux必须开启getenforce 查看当前selinux状态setenforce 0 命令不重启临时关闭SELINUX=disabled 配置文件需重启关闭selinux1、修改selinux安全性上下文 某个进程 某个文件 | 目录 合拍 进程 -> 文件2、修改端口策略考试 不能关闭selinux 一定要开启!查看selinux状态getenforce 查看selinux是否开启/etc/selinux/config SELINUX=enforcing查看进程(主体)安全性上下文ps -efZsystem_u:system_r:lvm_t:s0查看文件目录(客体)安全性上下问ls -lZsystem_u:object_r:admin_home_t:s0ls -ldZ home_root_tsemanage fcontext -l 查看已经定义好的安全性上下文策略semanage fcontext -a 追加安全性上下文策略semanage fcontext -m 修改安全性上下文策略-t 文件-r 递归修改安全性上下文[root@servera ~]# chcon -t admin_home_t /pot[root@servera ~]# ls -lZ /pot-rw-r--r--. 1 root root unconfined_u:object_r:admin_home_t:s0 0 Sep 3 17:44 /pot恢复改过的文件的安全性上下文 默认的semanage策略所定义的策略[root@servera ~]# restorecon /pot[root@servera ~]# ls -lZ /pot-rw-r--r--. 1 root root unconfined_u:object_r:etc_runtime_t:s0 0 Sep 3 17:44 /potsemanage fcontext -a -t httpd_sys_content_t "/opt/www(/.*)?" 修改www目录下默认策略restorecon -v 1 恢复目录默认策略修改端口策略模块流安装httpd yum module install httpd 模块流安装rpm -qc | ql 查看安装包的配置文件信息vi +/Listen /etc/httpd/conf/httpd.conf 修改httpd端口修改端口后启动报错,查看报错信息systemctl status httpd.service 查看报错journalctl -xe 查看报错sealert -l b5a11e87-4300-4fe2-8c4d-6e16ebc9ffe9 查看详细原因semanage port -l | grep http查看默认http端口上下文semanage port -a -t http_port_t -p tcp 84 添加端口上下文再次启动即可不常用setsebool httpd_enable_homedirs 1 更改getsebool -asetsebool 修改布尔值 0 | 1防护墙firewalld代替iptablesipables nat表 | filter表 | mangle - input链 ouput 链 forward 链 - xxx规则 ACCEPT | DROPfirewalld zone区域关闭启动状态systemctl stop | start | status firewalld查看当前防火墙规则firewall-cmd --list-allfirewalld 对端口 | 对服务 进行操作firewalld支持哪些服务firewall-cmd --list-services 查看当前开放哪些服务firewall-cmd --get-services 查看能够支持的服务放行端口 允许外部主机访问firewall-cmd --add-port=80/tcp --permanent 将80tcp端口永久生效firewall-cmd --reload 刷新立即生效开放NFS服务nfs rpc-bind mount 三个服务支撑firewall-cmd --add-service=nfs --permanent firewall-cmd --add-service=mountd --permanent firewall-cmd --add-service=rpc-bind --permanentfirewall-cmd --reload富规则 => iptables自定义规则Podmanweb应用架构 LAMP | LNMPL lightA apache ICM 安装配置管理M mysql | mariadbP PHP容器是操作系统上很特殊的进程1、视图 namespace 容器里跟操作系统没区别 共享内核 ; 容器1 | 容器 2 进程间隔离2、占用过多的系统资源 资源控制 cgroups调优范例while :; do :; done & 死循环 cd /sys/fs/cgroup/cpu/mkdir container 进程echo 20000 > cpu.cfs_quota_us 限制CPU使用率20000us=20ms=20%echo 2828 > tasks 限制对应的进程echo 2834 > tasks 限制对应的进程linux调优的一种手段虚拟化vmware vsphere微软 hyper-vKVM容器Docker云原生 CNCF标准1、linux -> podman 逐步替代docker2、通过kubernets容器管理平台 管理 监控 docker容器运行状态容器 本身没有价值 工具 docker podman工具docker podman 镜像容器的资源编排 对接应用Ansible 工具 节省 工作时间 提升工作效率docker container image lsdocker pull xxxdocker run xxxdockerfile dockercompose dockerswarmdocker 进程 rootpodman 可以运行rootless的容器 可以作为systemd服务管理 本身无daemon 容器管理可以基于普通用户 systemctl --user xxx status xxx.services考试不需要安装podman,只需要执行podman --version 确认是1.9.3平时练习需要安装1.9.3实验环境练习ssh student@workstationlab containers-basic start 启动环境安装container-toolsservera#yum module install container-tools[upnange@servera ~]$ podman -vpodman version 1.9.3登录容器注册服务器查看家目录下.config/containers是否有registries.conf如果没有,复制/etc/containers/registries.conf到家目录下并调整配置文件普通用户cat .config/containers/registries.conf[[registry]]location = "registry.lab.example.com"insecure = trueblocked = false验证登录[upnange@servera containers]$ podman login registry.lab.example.comUsername: adminPassword:redhat321Login Succeeded!镜像使用搜索镜像podman search nginx使用apache最新版本httpd:latest使用apache 2.4httpd:2.4搜索 registry.lab.example.com 到底有哪些镜像可用podman search registry.lab.example.com/领取镜像pullpodman pull registry.lab.example.com/rhel8/httpd-24 使用完整路径拉取查看镜像详细信息inspectpodman inspect registry.lab.example.com/rhel8/httpd-24根据json的格式显示出镜像的信息删除镜像rmipodman rmi nginx查看当前镜像imagespodman images通过镜像产生不同的容器创建容器podman create --name=upnange1 registry.lab.example.com/rhel8/httpd-24启动容器podman start upnange1停止容器podman stop upnange1删除容器podman rm upnange1停止并删除podman stop webserver && podman rm webserver podman ps 查看已经运行的容器podman ps -a查看所有的容器(包含已启动已停止等)直接启动镜像pdoman run --name=upnange2 nginx参数-d 后台运行--name 容器名称-v 将宿主机的一个目录映射给容器webserver中的某一个目录 宿主:容器:Z 自动将SElinux安全性上下文应用到主机-t 给一个tty终端-i 交互式-p 8081:8080 宿主机:容器 端口映射完整podman run -dt --name-webserver -v /home/upnange/testdir:/var/log/journal:Z -p 8081:8080 registry.lab.example.com/rhel8/httpd-24进入容器执行终端podman exec -it webserver /bin/bashpodman rootless 非root用户环境对于webserver容器做成基于普通用户upnange 通过systemd 管理容器创建普通用户创建podman注册配置mkdir -p .config/systemd/user/ 创建systemd目录,固定写法/home/upnange/.config/systemd/user生成systemd配置文件,在上面的目录中podman generate systemd --name webserver --files --new停止并删除原容器podman stop webserver && podman rm webserver 重新加载systemd服务 systemctl daemon-reload --user启动并开机启动自己定义容器systemctl --user enable container-webserver.serivce -now容器默认情况下是临时的强制普通用户的服务器开机自启动loginctl enable-linger upnangeloginctl show-user upnangelsof -i:8081 查看端口监听日志服务rsyslog.server/etc/rsyslog.conf 日志定义文件kern.* /dev/console 内核日志,默认不开*.info;mail.none;authpriv.none;cron.none /var/log/messages 任何类型的information信息级别 邮件 认证 计划任务除外authpriv.* /var/log/secure 认证信息mail.* -/var/log/maillog 非同步,先读到内存,再写入硬盘cron.* /var/log/cron 计划任务.emerg :omusrmsg: 任何类型的严重级别都会在终端显示uucp,news.crit /var/log/spooler 新闻服务有关local7.* /var/log/boot.log 启动相关的信息linux系统配置为rsyslog日志服务器servera | serverb把servera作为rsyslog日志服务器,把serverb作为客户端配置服务器MODULES模块中 TCP/UDP 514端口MODULESmodule(load="imudp") # needs to be done just onceinput(type="imudp" port="514")input(type="imtcp" port="514")systemctl restart rsyslog.service 重启服务服务端防火墙开放对应端口firewall-cmd --add-service=syslog --permanentfirewall-cmd --reload tail -f /var/log/messages 监控日志配置客户端将rsyslog.conf 中日志路径配置位@servera即可systemctl restart syslog 重启服务jounal日志/run/log/journal/ 默认内存位置journalctl -n 10 查看前十行journalctl -p err 查看所有错误日志journalctl --since "2021-06-04 10:00:00" --until "2021-06-05 10:00:00" 按时间范围查看日志[root@servera ~]# journalctl -b -1 查看上一次重启之后的日志Specifying boot ID or boot offset has no effect, no persistent journal was found. 没有做持久化持久化存储配置journal从/run/log/journal/ 落盘/etc/systemd/journald.conf 配置文件Storage=persistent 改为persistentsystemctl restart systemd-journald.service 重启服务器/var/log/journal/ 持久化存储目录日志文件轮替logrotate行轮替,防止占用太多空间,按照一定的规则产生通常在四周之后丢弃最旧的文件 /etc/logrotate.conf 配置文件手动发送syslog消息logger-p local0~local7 不同环境不同logger -p local3.info "666"NTP网络时间协议ntp chronyd 两者不能共用/etc/chrony.conf 主配置文件server 172.25.254.254 iburst 配置NTP服务器allow 192.168/16 允许充当服务器chronyc sources -v 查看同步状态systemctl restart chronyd.service 重启服务性能调优linux系统会给一些已经做好的调优集,会根据目前的操作系统建议调优集,比对目前活动的调优集 systemctl status tuned.service 调优服务状态tuned-adm list 查看系统调优集tuned-adm active 查看当前活动的调优集tuned-adm recommend 查看系统建议的调优集tuned-adm profile desktop 切换调优集tuned-adm profile virtual-guest 切换调优集定义变量username=upnange 定义变量echo $username 查看变量export username=10.10.10 定义内存变量export | grep username 查看内存变量declare -x username="10.10.10" 字符不能以数字开头,可以下划线开头存在空格使用单双引号双引号 "" 保留特殊意义单引号'' 原样输出[root@servera ~]# username1="$username"[root@servera ~]# echo $username110.10.10[root@servera ~]# username2='$username'[root@servera ~]# echo $username2$username确认用户是否已经创建id upnange变量默认位字符串声明变量类型 declare -i int类型[root@servera ~]# var10=10[root@servera ~]# var20=20[root@servera ~]# var30=$var10+var20[root@servera ~]# echo $var3010+20[root@servera ~]# declare -i var30=$var10+var20[root@servera ~]# echo $var3030其他变量:$1 $2 $3 #位置变量 执行脚本时后面写位置变量的内容$0 脚本名称$$ 查看PID$? 命令执行后的返回状态$# 已加载位置变量的个数$* 所有位置变量的值unset xx 取消变量文本处理工具grep-i 不区分大小写-v 仅显示不包含正则表达式的匹配行^xxx 以xxx开头xxx$ 以xxx结尾-A 行数 显示正则表达式匹配项之后的行数-B 函数 显示之前的行数-r 递归匹配-e 使用多个正则表达式 netstat -tunlpa | grep -e 22 -e 111egrpnetstat -tunlpa | egrep "22|111"-v 仅显示不包含正则表达式的匹配行cut-d ":" 以冒号裁切-f 1 显示第一行[root@servera ~]# cut -d ":" -f 1 /etc/passwdrootbindaemon[root@servera ~]# cut -d ":" -f 1,2,4 /etc/passwdroot:x:0bin:x:1daemon:x:2替换seda 在当前行之下i 当前行之上d 删除n 只显示变化的行p 打印-i 直接写入文件\转义[root@servera opt]# sed '1a root' passwd.txtroot:x:0:0:root:/root:/bin/bashrootbin:x:1:1:bin:/bin:/sbin/nologin[root@servera opt]# sed -i '1,$s/root/roott/' passwd.txt[root@servera opt]# cat passwd.txtroott:x:0:0:root:/root:/bin/bash[root@servera opt]# sed -i '1,$s/root/roott/g' passwd.txt[root@servera opt]# cat passwd.txtroottt:x:0:0:roott:/roott:/bin/bash[root@servera opt]# sed -i '1,$s//bin/bash//sbin/nologin/g' passwd.txt[root@servera opt]# cat passwd.txtroottt:x:0:0:roott:/roott:/sbin/nologin文本处理工具awk-F ":" '{print $1}' 冒号分隔打印第一行[root@servera opt]# awk -F ":" '{print $1}' passwd.txtrootttbindaemon[root@servera opt]# awk -F "x" 'NR==1{print$1}' passwd.txt 以x分割打印第一行roottt:[root@servera opt]# awk 'NR==1' passwd.txt 打印第一行roottt:x:0:0:roott:/roott:/sbin/nologin[root@servera opt]# awk -F ":" 'NR==1{print$(NF)}' passwd.txt 第一行最后一列/sbin/nologin[root@servera opt]# awk -F ":" 'NR==1{print$(NF-2)}' passwd.txt 第一行倒数第三列roott[root@servera opt]# ip addr show eth0 | awk 'NR==3{print$2}' | cut -d "/" -f 1 提取IP地址172.25.250.10正则表达式. 一位任意值通配符,任意多个字符[a-z] 一位满足a-z?^&[root@servera opt]# grep r..t passwd.txtroottt:x:0:0:roott:/roott:/sbin/nologin[root@servera opt]# grep r*t passwd.txtroottt:x:0:0:roott:/roott:/sbin/nologin[root@servera opt]# grep r.*t passwd.txtroottt:x:0:0:roott:/roott:/sbin/nologin[root@servera opt]# grep 'ro{2}t' passwd.txt 以2个o搜索,大括号需要转义roottt:x:0:0:roott:/roott:/sbin/nologin[root@servera opt]# grep 'roo[a-z]' passwd.txt 匹配a-z任意一个字母roottt:x:0:0:roott:/roott:/sbin/nologinshell脚本格式!/bin/bash 定义解释器shell对于缩进格式没有要求 for循环语句passwd=$1for i in $(seq 1 5);douseradd test$iecho "test$i"echo "$passwd" | passwd --stdin test$idone分支控制test判断-f 文件-d 目录-e 路径[root@servera opt]# test -f /etc/inittab[root@servera opt]# echo $?0[root@servera opt]# test -e /etc/inittab ;echo $?0if [];thenelif [];thenelsefiVI粘贴模式:set paste 保持原格式ansible自动化环境rh294 12G-16Gbastion 路由器classroom 存放资料workstation ansible 管理节点,官方要求使用student普通用户servera 受管理节点serverbservercserverdansible核心1、控制节点2、被管理节点3、自动化模块4、清单inventory(静态,手动填写 | 动态 结合CMDB配置管理数据库 通过python调用CMDB设备列表、干系人)5、playbook 剧本,按照清单中组、主机、设备等推送自动化的任务(结合大量的自动化模块)6、playbook 剧本重复使用 在不同大项目 提高执行效率 需要role角色CMDB模型 人 事 物约束 SLA 服务级别协议锐捷设备 》坏了风扇 》干系人 30分钟 内做出实质性 响应 》 2小时 内达到现场 换掉ansible结合CMDB拿到所有设备 操作系统 存储 服务器 资产信息 单向 免密add-hoc 临时命令 playbook剧本 role角色ansibletower 增加安全、控制力和扩展性安装ansibleyum install ansibleansible --versionansible 2.9.21 与考试版本一样/etc/ansible/ansible.cfg 主配置文件平时练习:1、通过student普通用户进行登录2、student普通用户的家目录下新建目录ansible3、在student用户家目录ansible下有ansible.cfg、清单文件、定义角色的路径的目录rolesansible.cfg 从etc拷贝清单文件 ansible目录新建inventory的清单文件角色路径目录 ansible目录新建roles目录配置ansible.cfg,配置inventory配置管理节点到被管理节点的ssh免密,环境已经有了拷贝配置文件[student@workstation ansible]$ mkdir -p ~/ansible[student@workstation ansible]$ cp /etc/ansible/ansible.cfg ~/ansible/参照/etc/ansible/hosts形成inventory[student@workstation ansible]$ touch inventory[student@workstation ansible]$ mkdir rolesansible.cfginventory = /etc/ansible/hosts 默认清单inventory 静态 inventory.py 动态指定默认之后,使用其他清单文件需要 ansible -i xxx 指定[student@workstation ansible]$ ansible-doc -l 查看所有模块模块+参数 实现自动化的部署按有序的顺序进行编排 playbookRHCSA 基础夯实remote_user = root 指定被管理节点本地用户执行命令remote_user = student[privilege_escalation]become=Truebecome_method=sudobecome_user=rootbecome_ask_pass=False最终配置inventory = /home/student/ansible/inventoryask_pass = Falseremote_user = studentroles_path = /home/student/ansible/roles[privilege_escalation]become=Truebecome_method=sudobecome_user=rootbecome_ask_pass=False 优先级 当前路径 > 家目录 > /etc目录下inventory配置加入主机servera.lab.example.com[student@workstation ansible]$ ansible -m ping servera.lab.example.com 使用ansible ping servera.lab.example.com | FAILED! => {"msg": "Missing sudo password"}被管理节点没有为student用户配置sudovisudo | /etc/sudoers.d[root@servera sudoers.d]# cat studentstudent ALL=(ALL) NOPASSWD:ALL成功执行[student@workstation ansible]$ ansible -m ping servera.lab.example.comservera.lab.example.com | SUCCESS => {"ansible_facts": { "discovered_interpreter_python": "/usr/libexec/platform-python" }, "changed": false, "ping": "pong"}将该配置文件传送到其他节点[root@servera sudoers.d]# scp student root@serverb:/etc/sudoers.dJSON格式绿色 SUCCESS 任务成功但对结果了没有任何影响红色 FAILED 任务失败黄色 CHANGED 任务成功了对结果产生了影响粉色 你目前使用的模块并不是最佳实践ansible 幂等性inventory 基于主机名 基于用户名 基于组[student@workstation ansible]$ cat inventory[web]serveraserverb[db]servercserverd[student@workstation ansible]$ ansible -m ping web,db 按组执行[student@workstation ansible]$ ansible -m ping all 全部执行组嵌套[lnmp:children] 关键字:childrenwebdbansible -m ping lnmp简化描述server[c:d] 代表serverc和serverd验证资产清单ansible db -m ping -i /home/student/ansible/inventory 使用指定清单[student@workstation ansible]$ ansible-inventory -i /home/student/ansible/inventory --list 验证指定清单ungrouped 代表没有加入组的主机[student@workstation ansible]$ ansible web -i /home/student/ansible/inventory --list-hosts 查看组内成员 hosts (2):servera serverb add-hoc临时命令 快速执行单个任务[student@workstation ansible]$ ansible servera -m ping-a '' 用于带引号字符串形式去这些参数的列表,单双引号-i 指定清单位置ansible 主机组 -m 模块名称 -a '参数1=xxx 参数2=xxx' -i 指定清单ansible 主机组 -m 模块名称 -a "参数1=xxx 参数2=xxx" -i 指定清单结合传统命令+ansible模块文件类型模块 copy文件复制内容写入学习模块的使用[student@workstation ansible]$ ansible-doc copy 查看copy模块的使用[student@workstation ansible]$ ansible-doc -s copy传统命令cp -p /etc/inisttab /opt元数据信息得以保留更改权限 属主属组upnangecopy src /etc/inisttab dest /opt owner mode 4770 owner upnange group upnange setype httpd_sys_t[student@workstation ansible]$ ansible web -m copy -a 'src=/etc/ansible/hosts dest=/opt mode=4770 owner=student group=devops'[student@workstation ansible]$ ansible web -m copy -a 'content="upnage66" dest=/opt/upnange66.txt' 内容写入传统命令执行结果[student@workstation ansible]$ ansible web -m shell -a "ls -l /opt"servera | CHANGED | rc=0 >>total 4-rwsrwx---. 1 student devops 1016 Sep 5 00:01 hosts[student@workstation ansible]$ ansible web -m shell -a "cat /opt/upnange66.txt"serverb | CHANGED | rc=0 >>upnage66设置安全性上下文chcon -t[student@workstation ansible]$ ansible web -m copy -a 'content="upnage66" dest=/opt/upnange66.txt setype=admin_home_t[student@workstation ansible]$ ansible web -m shell -a "ls -Zl /opt/" serverb | CHANGED | rc=0 >>total 8-rwsrwx---. 1 student devops system_u:object_r:usr_t:s0 1016 Sep 5 00:01 hosts-rw-r--r--. 1 root root system_u:object_r:admin_home_t:s0 8 Sep 5 00:05 upnange66.txt涉及到文件目录的操作 用到file模块touch 1.txt | mkdir dir1path 目标文件[student@workstation ansible]$ ansible web -m file -a "path=/opt/upnange66.txt owner=devops group=student mode=0777 setype=httpd_sys_content_t"[student@workstation ansible]$ ansible web -m shell -a "ls -Zl /opt/" serverb | CHANGED | rc=0 >>total 8-rwsrwx---. 1 student devops system_u:object_r:usr_t:s0 1016 Sep 5 00:01 hosts-rwxrwxrwx. 1 devops student system_u:object_r:httpd_sys_content_t:s0 8 Sep 5 00:05 upnange66.txt删除文件、目录rm -r /opt/upnange66.txt[student@workstation ansible]$ ansible web -m file -a "path=/opt/upnange66.txt state=absent" 递归删除文件目录创建文件[student@workstation ansible]$ ansible web -m file -a "path=/opt/upnange66.txt state=touch"创建目录[student@workstation ansible]$ ansible web -m file -a "path=/opt/upnange state=directory"创建软连接[student@workstation ansible]$ ansible web -m file -a "src=/opt/hosts path=/opt/upnange.link state=link"从被管理节点往管理节点传文件 fetchflat=yes 不采用默认文件结构[student@workstation ansible]$ ansible web -m fetch -a "src=/opt/hosts dest=/tmp/ flat=yes" 只拷贝一份[student@workstation ansible]$ ansible web -m fetch -a "src=/opt/hosts dest=/tmp/" 按主机名建目录存放serverb | CHANGED => {"changed": true, "checksum": "da996f1a52dbae3b6b43a6c50d761e4ed5ec9a9f", "dest": "/tmp/serverb/opt/hosts", 替换功能lineinfile模块path=/ 要替换的文件regexp= 使用正则表达式的方式匹配你要修改谁line= 你要替换的内容[student@workstation ansible]$ ansible web -m lineinfile -a "path=/etc/selinux/config regexp='^SELINUX=' line=SELINUX=disable " 修改selinux配置文件[student@workstation ansible]$ ansible web -m shell -a "cat /etc/selinux/config" 查看文件用户组有关group模块[student@workstation ansible]$ ansible web -m group -a "name=g1 state=present" 添加组[student@workstation ansible]$ ansible web -m group -a "name=g1 state=absent" 删除组[student@workstation ansible]$ ansible web -m shell -a "cat /etc/group"查看用户有关user模块[student@workstation ansible]$ ansible web -m user -a "name=upnange group=g1 uid=1800 state=present" 添加用户[student@workstation ansible]$ ansible web -m shell -a "cat /etc/passwd" 查看[student@workstation ansible]$ ansible web -m user -a "name=upnange state=absent remove=yes" 删除用户、删除相关文件、家目录yum相关模块yum_repository/etc/yum/repos.d/xxx.repo [仓库的id名称]name=baseurl=enabled=gpgcheck=gpgkey=file 生成repo文件[student@workstation ansible]$ ansible web -m yum_repository -a "name=rh294_baseos description='This is rh294 BaseOS' baseurl=http://content.example.com/rhel8.4/x86_64/dvd/BaseOS enabled=yes gpgcheck=no file=rh294_baseos"yum模块yum[student@workstation ansible]$ ansible web -m yum -a "name=vsftpd state=present" 安装软件服务相关模块service模块启动 停止 重启 重新读取 开机自启[student@workstation ansible]$ ansible web -m service -a "name=vsftpd state=started enabled=yes" 启动并开机启动[student@workstation ansible]$ ansible web -m service -a "name=vsftpd state=stopped enabled=no" 停止关禁止开机启动防火墙模块firewalld模块firewalld: service: https 服务 port: 8081/tcp 端口协议 permanent: yes 永久 state: disabled 开启关闭策略 immediate: yes 立即生效 zone: public 区域[student@workstation ansible]$ ansible web -m firewalld -a "port=8081/tcp permanent=yes state=enabled immediate=yes"[student@workstation ansible]$ ansible web -m shell -a "firewall-cmd --list-all"命令shell模块网络有关模块wget_url模块
2022年09月18日
474 阅读
0 评论
0 点赞
2022-08-12
Tomcat Alma linux 8 快速安装、升级
本次演示内容为使用Alma linux 8 快速部署Tomcat10.0.20版本,并快速升级为官网最新版本Tomcat10.0.23版本。一、安装准备1、查看系统版本当前版本为Almalinux8.6cat /etc/os-release NAME="AlmaLinux" VERSION="8.6 (Sky Tiger)" ID="almalinux"2、安装jdk建议使用dnf安装管理,方便升级,我这里选择安装最新的JDKdnf search jdk java-latest-openjdk.x86_64 : OpenJDK 18 Runtime Environment dnf install java-latest-openjdk二、安装tomcat1、下载历史版本http://archive.apache.org/dist/tomcat/tomcat-10/wget http://archive.apache.org/dist/tomcat/tomcat-10/v10.0.20/bin/apache-tomcat-10.0.20.tar.gz安装位置创建目录,并将Tomcat解压内容完整拷贝/usr/local/tomcat修改端口 conf/server.xml如默认监听的8080端口,改为8081<Connector port="8081" protocol="HTTP/1.1"配置环境变量/etc/profile 添加export TOMCAT_HOME=/usr/local/tomcat重新加载配置文件source /etc/profile启动Tomcat/usr/local/tomcat/bin/startup.sh Using CATALINA_BASE: /usr/local/tomcat Using CATALINA_HOME: /usr/local/tomcat Using CATALINA_TMPDIR: /usr/local/tomcat/temp Using JRE_HOME: /usr Using CLASSPATH: /usr/local/tomcat/bin/bootstrap.jar:/usr/local/tomcat/bin/tomcat-juli.jar Using CATALINA_OPTS: Tomcat started.关闭tomcat/usr/local/tomcat/bin/shutdown.sh Using CATALINA_BASE: /usr/local/tomcat Using CATALINA_HOME: /usr/local/tomcat Using CATALINA_TMPDIR: /usr/local/tomcat/temp Using JRE_HOME: /usr Using CLASSPATH: /usr/local/tomcat/bin/bootstrap.jar:/usr/local/tomcat/bin/tomcat-juli.jar Using CATALINA_OPTS: NOTE: Picked up JDK_JAVA_OPTIONS: --add-opens=java.base/java.lang=ALL-UNNAMED --add-opens=java.base/java.io=ALL-UNNAMED --add-opens=java.base/java.util=ALL-UNNAMED --add-opens=java.base/java.util.concurrent=ALL-UNNAMED --add-opens=java.rmi/sun.rmi.transport=ALL-UNNAMED登陆浏览器查看,注意开放防火墙对应端口三、升级Tomcat1、关闭tomcat/usr/local/tomcat/bin/shutdown.sh2、当发现当前版本漏洞时,需从官方下载升级Tomcat下载官方最新版https://tomcat.apache.org/wget https://dlcdn.apache.org/tomcat/tomcat-10/v10.0.23/bin/apache-tomcat-10.0.23.tar.gz3、备份旧tomcatmv /usr/local/tomcat /usr/local/tomcat.bak/4、新建tomcat目录并把最新的tomcat包解压放入一般来说tomcat中配置文件为conf/server.xml程序文件在webapps演示文件在webapps/examples中其他自行修改的配置文件一并导入证书文件server.keystore注意将旧配置文件、程序文件、自定义配置、证书文件拷贝过来,并删除演示文件即可5、启动tomcat并测试
2022年08月12日
722 阅读
0 评论
2 点赞
1
2
3
...
5