- opt:有些软件会安装在这里
- proc:操作系统运行时,进程信息及内核信息存放在这里,例如,/proc/cpuinfo
- root:root用户家目录
- run:运行目录,存放系统运行时数据
- sbin:大部分系统管理命令存放目录,root可执行命令存放目录,/usr/sbin的软链接
- srv:服务目录,存放本地服务相关文件
- sys:系统目录,存放硬件信息
- tmp:临时文件目录
- usr:存放应用程序和文件 /usr/bin(普通用户的应用程序)、/usr/lib (库文件)
- var:系统和软件运行时产生的日志信息,例如,/var/log
进阶前的命令就不展示了,可以看参考的Linux基础
目录
- cd:change dirctory
- pwd:print working directory
- ls:list
- mkdir:make directory
- rm:remove
- rmdir:remove directory,不推荐,可使用rm代替
文件
- touch
- echo
- mv
- cp
- head
- tail
- cat
- more
- less
- ln
- grep
- find
- locate
>:用前面的内容覆盖掉后面文件的内容
>>:用前面的内容追加到后面的文件尾部
|:管道,前面的做后面的输入
压缩与备份
- zip
- unzip
- tar
用户与权限管理
用户
- whoami
- id
- useradd
- passwd
- userdel
- usermod
- su
用户组
- groupadd
- groupdel
权限
- chown
- chgrp
系统管理
系统查看
系统版本
lsb_release -a
cat /etc/issue
内核版本
uname -a
-r参数获取部分
cpu信息
cat /proc/cpuinfo
cpu和内存使用
top
时间日期
- date:日期
- cal:日历
任务调度
- crontab
进程管理
- ps:进程查看
- kill:杀死进程
其他
- history:历史命令
- runlevel:运行级别
- init
- help
- man
- shutdown:关机
- poweroff:关机
- halt:关机
- reboot:重启
进阶
服务管理
service(不推荐)
service 服务名 [start | stop | restart | reload | status]
- start:启动
- stop:停止
- restart:重启
- reload:重新载入
- status:状态
查询sshd服务状态
service sshd status
systemctl
systemctl [Options...] {COMMANDS...}
start:启动
stop:停止
status:状态
reload:重新载入
restart:重启
enable:开机启动
disable:取消开机启动
开机启动sshd服务
systemctl enable sshd
文件
sed
这个命令最厉害的地方在于在文件中间进行插入,替换,删除
sed [-hnV][-e<script>][-f<script文件>][文本文件]
参数说明
- -e
动作说明
- a :新增, a 的后面可以接字串,而这些字串会在新的一行出现(目前的下一行);
- c :取代, c 的后面可以接字串,这些字串可以取代 n1,n2 之间的行!
- d :删除,因为是删除啊,所以 d 后面通常不接任何东东;
- i :插入, i 的后面可以接字串,而这些字串会在新的一行出现(目前的上一行);
- p :打印,将某个选择的数据印出。通常 p 会与参数-n一起运行
- s :取代,通常这个 s 的动作可以搭配正规!例如 1,20s/old/new/g
创建文件tested,并写入一些内容,内容如下
在第四行后插入一行内容,内容为:新的第5行
sed -e 4a\新的第5行 testsed
注意:默认是将结果输出到控制台,而不是文件,可以使用重定向>来放到新的文件,例如
sed -e 4a\新的第5行 testsed > newtestsed
在第3行前插入内容,内容为:新的第3行
sed '3i 新的第3行' testsed
删除第4-5行
sed "4,5d" testsed
取代第3,4行:内容为第3-4行
sed '3,4c 第3-4行' testsed
搜寻含有4的行,并输出,带有行号
sed -n '4p' testsed
直接替换是这样的
's/要被取代的字串/新的字串/g'
将第2-4行的这是替换为这个是
前面都是输出到控制台或重定向到新文件,testsed文件还未改变,接下来说一下直接修改源文件!!!注意测试时不要使用系统配置,或记得备份
把所有数字,改为number
sed -i 's/[0-9]/number/g' testsed
磁盘
mount
挂载
挂载/dev/vda到/data下
mount /dev/vda /data
df
disk free,磁盘情况统计
df -Th
fdisk
一个创建和维护分区表的程序
查看分区情况
fdisk -l
磁盘这里,如果你是云服务商用户,可以尝试买一块数据盘,挂载一下
-------------2022-03-13更新-----------------
安全
selinux
一般都会关闭
1、临时关闭(不用重启机器)
setenforce 0
2、修改配置文件(需要重启机器)
修改/etc/selinux/config 文件
将SELINUX=enforcing改为SELINUX=disabled
重启机器即可
iptables(centos 5、6)
iptables会加大延迟,一般内网关闭,外网看情况
iptables是用于配置 Linux 2.4.x 及更高版本包过滤规则集的用户空间命令行程序。它面向系统管理员。
由于网络地址转换也是从数据包过滤规则集配置的,因此也使用iptables。
iptables 包还包括 ip6tables。 ip6tables用于配置 IPv6 包过滤器。
简单说,iptables是一个规则表链,用于包过滤和NAT
yum install iptables-service
systemctl [stop|start|restart|status] iptables
使用
man iptables
查看选项等信息
匹配流程
层层匹配
匹配到就不再继续匹配了,不论是丢弃还是接受,直接处理
5 tables && 5 chains && many policies
表包含链,链包含规则
前面man的手册往下继续翻看,可以找到表
- filter:默认表,不用-t参数指定,进行包过滤,有INPUT、FORWARD、OUTPUT三条链
- nat: 地址转换,用于代理,进行包转发,有创建新连接的包时,考虑此表,类似网络交换机的acl,有PREROUTING、OUTPUT、POSTROUTING三条链
- mangle: 有PREROUTING、INPUT、FORWARD、OUTPUT、POSTROUTING
- raw:基本没用过的表,有PREROUTING、OUTPUT两条链
- security:安全表,新版本才有的,结合SELINUX,在filter表之后使用,有INPUT、FORWARD、OUTPUT三条链
接下来,说说五条链
INPUT:入站,过滤目的地址是本机的数据包
OUTPUT:出站,过滤源地址是本机的数据包
FORWARD:转发,转发流经主机的数据包
PREROUTING:预路由,路由判断之前执行的规则链,改变数据包的目的地址、目的端口等。
POSTROUTING:已路由,路由判断之后执行的规则链,改变数据包的源地址、源端口等。
接下来说说语法、规则
部分语法如下
iptables -t 表名 [命令选项] [匹配条件] [-j 控制类型]
查看规则列表
-L #列出所有的规则条目
-n #以数字形式显示地址、端口等信息
-v #以更详细的方式显示规则信息
--line-numbers #查看规则时,显示规则的序号(方便通过序号删除规则)
添加新的规则
-I #在链的开头(或指定序号)插入一条规则
-A #在链的末尾追加一条规则
删除、清空规则
-D #删除链内指定序号(或内容)的一条规则
-F #清空所有的规则
-X #是清理自定义的链,用的少
-Z #清理规则序号
设置默认规则
-P #为指定的链设置默认规则
-p #指定协议名称
-s #指定地址
-i #指定网段
--dport #指定端口
-m multiport --sports #指定多源端口
-m multiport --dports #指定多目的端口
-m iprange --src-range #指定IP范围
-m mac --mac-source #指定mac
-m state --state #指定状态
整个规则就是条件+处理方式
条件可以是目的ip地址、目的端口、数据包类型等
处理方式常见:
ACCEPT:接受
DROP:丢弃
REJECT:拒绝
JUMP:跳转
MATCH:匹配
实践
查看所有链规则
iptables -L
firewalld(centos 7)
上图为iptables和firewall的关系,在service层面是平级的,然后firewall最终还是调用的iptables的command。去执行内核的netfilter。
对比项 | firewalld | iptables |
---|---|---|
配置文件 | /etc/firewalld | /etc/sysconfig/iptables |
对规则的修改 | 不需要全部刷新策略,不丢失现行连接 | 需要全部刷新策略,丢失现行连接 |
防火墙类型 | 动态防火墙 | 静态防火墙 |
firewall使用时隔离iptables,隔离与取消隔离命令如下
systemctl mask iptables
systemctl umask iptables
firewalld使用的越来越多了,下面这些都在使用
- RHEL 7+
- CentOS 7+
- Fedora 18+
- SUSE 15+
- OpenSUSE 15+
架构与概念
firewalld的架构如下图所示
firewalld 有两层设计:核心层和顶层的 D-Bus 层。核心层负责处理配置和后端,如 firewalld.conf、iptables、ip6tables、ebtables、ipset等。
firewalld D-Bus 接口是更改和创建防火墙配置的主要方式。所有 firewalld 提供的在线工具都使用该接口,例如 firewall-cmd、firewall-config 和 firewall-applet。
zone
不同的区域之间的差异是其对待数据包的默认行为不同,根据区域名字我们可以很直观的知道该区域的特征,在CentOS7系统中,默认区域被设置为public。
通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制不同程序区域间传送的数据流。
开启firewalld后,使用命令
firewalld-cmd --list-all-zone
可以查看所有zone,包含以下几种zone
- block:任何进入的网络连接都被拒绝,并返回 IPv4 的 icmp-host-prohibited 报文或者 IPv6 的 icmp6-adm-prohibited 报文。只允许由该系统初始化的网络连接。
- drop:任何流入网络的包都被丢弃,不作出任何响应。只允许流出的网络连接。
- external:用在路由器等启用伪装的外部网络。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
- internal:用在内部网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
- home:用在家庭网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
- public:用以可以公开的部分。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
- trusted:允许所有网络连接。
- work:用在工作网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
- zmd:用以允许隔离区(dmz)中的电脑有限地被外界网络访问。只接受被选中的连接。
zone内规则匹配优先级
- 关联zone的源网段
- 关联zone的网卡
- IP地址、网卡都没有关联zone,进入默认zone
使用
firewall-cmd、firewall-config和firewall-applet,这里仅展示firewall-cmd的部分功能。
部分命令
|
命令
|
解释
|
|
firewall-cmd --zone=public --list-all
|
查看公开区域的信息
|
|
firewall-cmd --list-all-zone
|
查看所有区域的信息
|
|
firewall-cmd --zone=public --list-ports
|
查看指定区域所有开启的端口号
|
|
systemctl start firewalld
|
开启防火墙
|
|
systemctl stop firewalld
|
关闭防火墙
|
|
systemctl enable firewalld
|
设置开机启动
|
|
sytemctl disable firewalld
|
停止并禁用开机启动
|
|
firewall-cmd --reload
|
刷新规则
|
|
/etc/firewalld
|
配置文件的路径
|
**部分参数**
|
参数
|
作用
|
|
–version
|
查看版本
|
|
–permanent
|
永久生效
|
|
–get-active-zones
|
查看区域信息
|
|
–state
|
查看防火墙状态
|
|
–get-default-zone
|
查询默认的区域名称
|
|
–set-default-zone=<区域名称>
|
设置默认的区域,使其永久生效
|
|
–get-zones
|
显示可用的区域
|
|
–get-services
|
显示预先定义的服务
|
|
–get-active-zones
|
显示当前正在使用的区域与网卡名称
|
|
–add-source=
|
将源自此IP或子网的流量导向指定的区域
|
|
–remove-source=
|
不再将源自此IP或子网的流量导向某个指定区域
|
|
–add-interface=<网卡名称>
|
将源自该网卡的所有流量都导向某个指定区域
|
|
–change-interface=<网卡名称>
|
将某个网卡与区域进行关联
|
|
–list-all
|
显示当前区域的网卡配置参数、资源、端口以及服务等信息
|
|
–list-all-zones
|
显示所有区域的网卡配置参数、资源、端口以及服务等信息
|
|
–add-service=<服务名>
|
设置默认区域允许该服务的流量
|
|
–add-port=<端口号/协议>
|
设置默认区域允许该端口的流量
|
|
–remove-service=<服务名>
|
设置默认区域不再允许该服务的流量
|
|
–remove-port=<端口号/协议>
|
设置默认区域不再允许该端口的流量
|
|
–reload
|
让“永久生效”的配置规则立即生效,并覆盖当前的配置规则
|
|
–panic-on
|
开启应急状况模式
|
|
–panic-off
|
关闭应急状况模式
最后的话
最近很多小伙伴找我要Linux学习资料,于是我翻箱倒柜,整理了一些优质资源,涵盖视频、电子书、PPT等共享给大家!
资料预览
给大家整理的视频资料:
给大家整理的电子书资料:
如果本文对你有帮助,欢迎点赞、收藏、转发给朋友,让我有持续创作的动力!
加入社区》https://bbs.youkuaiyun.com/forums/4304bb5a486d4c3ab8389e65ecb71ac0
|
|
–change-interface=<网卡名称>
|
将某个网卡与区域进行关联
|
|
–list-all
|
显示当前区域的网卡配置参数、资源、端口以及服务等信息
|
|
–list-all-zones
|
显示所有区域的网卡配置参数、资源、端口以及服务等信息
|
|
–add-service=<服务名>
|
设置默认区域允许该服务的流量
|
|
–add-port=<端口号/协议>
|
设置默认区域允许该端口的流量
|
|
–remove-service=<服务名>
|
设置默认区域不再允许该服务的流量
|
|
–remove-port=<端口号/协议>
|
设置默认区域不再允许该端口的流量
|
|
–reload
|
让“永久生效”的配置规则立即生效,并覆盖当前的配置规则
|
|
–panic-on
|
开启应急状况模式
|
|
–panic-off
|
关闭应急状况模式
最后的话
最近很多小伙伴找我要Linux学习资料,于是我翻箱倒柜,整理了一些优质资源,涵盖视频、电子书、PPT等共享给大家!
资料预览
给大家整理的视频资料:
[外链图片转存中…(img-WZ60FgnD-1725664948992)]
给大家整理的电子书资料:
[外链图片转存中…(img-lALonmPs-1725664948992)]
如果本文对你有帮助,欢迎点赞、收藏、转发给朋友,让我有持续创作的动力!
加入社区》https://bbs.youkuaiyun.com/forums/4304bb5a486d4c3ab8389e65ecb71ac0