centos 时间查询?centos8哪个版本稳定

本篇文章给大家谈谈centos 时间查询,以及centos8哪个版本稳定对应的知识点,文章可能有点长,但是希望大家可以阅读完,增长自己的知识,最重要的是希望对各位有所帮助,可以解决了您的问题,不要忘了收藏本站喔。

CentOS关于quota的总结与实践详解

1理论基础

1.1 Quota的概念

Quota即限额的意思,用来限制用户、组、文件夹的空间使用量。

1.2用途范例

- web服务器控制站点可用空间大小

- mail服务器控制用户可用空间大小

- file服务器控制用户可用空间大小

1.3限制模式

-根据用户(UID)控制每个用户的可用空间大小

-根据组(GID)控制每个组的可用空间大小

-根据目录(directory,project)控制每个目录的可用空间大小(xfs可用project模式)

1.4使用条件

- EXT格式只能对文件系统进行限制,xfs可用对project进行限制

-内核需要预开启对Quota支持

- Quota限制只对非管理员有效

-默认只开启对/home使用Quota,其他需要配置SELinux

1.5限制的可配置对象

-根据用户(User)、组(Group)、特定目录(project)

-容量限制或文件数量限制(block/inode)

-限制值soft(超过空间用量给予警告和宽限时间)和hard(超过空间用量则剥夺用户使用权)

-宽限时间(grace time),空间用量超出soft限定而未达到hard限定给予的处理时限(超出时限soft值变成hard值)

2实际操作

2.1配置前准备

2.1.1建立用户组

groupadd gp1

2.1.2添加组成员

useradd-g gp1 user1

echo pwd1| passwd--stdin user1

useradd-g gp1 user2

echo pwd1| passwd--stdin user2

2.1.2创建用户目录并变更所有组

mkdir/home/gp1

chgrp gp1/home/gp1

chmod 2770/home/gp1

2.1.2检查文件系统类型

df-hT/home

显示如下:

Filesystem Type Size Used Avail Use% Mounted on

/dev/mapper/centos-home xfs 5.0G 67M 5.0G 2%/home

2.2启用文件系统的quota功能

2.2.1编辑fstab

vim/etc/fstab

修改内容如下:

/dev/mapper/centos-home/home xfs defaults,usrquota,grpquota 0 0

注,类型如下:

-根据用户(uquota/usrquota/quota)

-根据组(gquota/grpquota)

-根据目录(pquota/prjquota)(不能与grpquota同时设定)

2.2.2卸载并重新挂载

umount/home

mount-a

2.2.3检查

mount| grep home

显示如下:

/dev/mapper/centos-home on/home type xfs(rw,relatime,seclabel,attr2,inode64,usrquota,grpquota)

2.3查阅Quota信息

2.3.1命令格式

xfs_quota-x-c子命令 [挂载点]

选项:

-x:专家模式,使用-x才能使用-c

-c:子命令选项

子命令:

print:列出当前系统参数等

df:类似于df,选项有-b(block)-i(inode)-h(加上单位)等

report:列出quota项目,包含-ugr(user/group/project)和-bi等

state:列出当前支持quota文件系统信息和相关的启动项

2.3.2查询支持Quota的分区

xfs_quota-x-c print

2.3.3查询Quota目录的使用情况

xfs_quota-x-c df-h/hom

2.3.4显示用户的Quota的限制信息

xfs_quota-x-c report-ubih/home

注,显示项目加参数-u

2.4配置限制

2.4.1命令格式:

xfs_quota-x-c limit [-ug] b[soft|hard]=N i[soft|hard]=N name

xfs_quota-x-c timer [-ug] [-bir] Ndays

选项:

limit:限制的对象,包括user/group/project

bsoft/bhard: block的soft/hard限制值

isoft/ihard: inode的soft/hard限制值

name:用户和组的名称

timer:宽限时间(grace time)

2.4.2根据用户和块大小限制

xfs_quota-x-c limit-u bsoft=250M bhard=300M user1/home

xfs_quota-x-c limit-u bsoft=250M bhard=300M user2/home

检查配置:

xfs_quota-x-c report-ubih/home

2.4.3根据组和块大小限制

xfs_quota-x-c limit-g bsoft=950M bhard=1G gp1/home

检查配置:

xfs_quota-x-c report-gbih/home

2.4.5配置宽限时间

xfs_quota-x-c timer-ug-b 14days/home

验证配置:

xfs_quota-x-c state/home

2.4.6验证Quta

su- user1

dd if=/dev/zero of=123.img bs=1M count=310

ll-h

exit

xfs_quota-x-c report-ubh/home

2.5根据project限制

2.5.1修改fstab

vim/etc/fstab

2.5.2卸载挂载并重新挂载

umount/home

mount-a

2.5.3检查取消

xfs_quota-x-c state

2.5.4创建专案存储位置

mkdir/home/proj01

2.5.5指定项目识别号

echo 01:/home/proj01/etc/projects

2.5.6指定项目名称并关联项目识别号

echo proj01:01/etc/projid

2.5.7初始化项目名称

xfs_quota-x-c project-s proj01

检查配置:

xfs_quota-x-c print/home

xfs_quota-x-c report-pbih/home

2.5.8根据块大小配置限制

xfs_quota-x-c limit-p bsoft=450M bhard=500M proj01/home

检查配置:

xfs_quota-x-c report-pbih/home

2.5.9验证配置

dd if=/dev/zero of=/home/myquota/123.img bs=1M count=510

2.6 Quota的管理

2.6.1临时禁用Quota限制

xfs_quota-x-c disable-up/home

检查禁用:

xfs_quota-x-c state/home

验证禁用:

dd if=/dev/zero of=/home/user1/123.img bs=1M count=520

查阅Quota状态:

xfs_quota-x-c report-pbh/home

清理测试文件:

rm-rf/home/user1/123.img

2.6.2临时启动Quota限制

xfs_quota-x-c enable-up/home

检验启动:

dd if=/dev/zero of=/home/user1/123.img bs=1M count=520

2.6.3完全关闭Quota限制

xfs_quota-x-c off-up/home

测试关闭:

xfs_quota-x-c enable-up/home

恢复关闭:

umount/home; mount-a

2.6.4删除Quota限制(无法恢复)

xfs_quota-x-c off-up/home

xfs_quota-x-c remove-p/home

验证删除:

xfs_quota-x-c report-phb/home

2.7利用软连接实现Quota

1)启用/home分区的Quota功能

编辑fstab

vim/etc/fstab

修改内容如下:

/dev/mapper/centos-home/home xfs defaults,usrquota,grpquota 0 0

2)创建软连接到Quota分区

ln-s/home/mail/var/spool/mail

CentOS上的安全防护软件Selinux详解

selinux简介

SELinux(Security-Enhanced Linux)是美国国家安全局(NSA)对于强制访问控制的实现,是Linux历史上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。SELinux默认安装在Fedora和Red Hat Enterprise Linux上,也可以作为其他发行版上容易安装的包得到,2000年以GNU GPL发布,Linux内核2.6版本后集成在内核中

DAC:Discretionary Access Control自由访问控制

MAC:Mandatory Access Control强制访问控制

DAC环境下进程是无束缚的

MAC环境下策略的规则决定控制的严格程度

MAC环境下进程可以被限制的

策略被用来定义被限制的进程能够使用那些资源(文件和端口)

默认情况下,没有被明确允许的行为将被拒绝

selinux的工作类型

selinux一共有四种工作类型

strict:每个进程都受到selinux的控制

targeted:用来保护常见的网络服务,仅有限进程受到selinux控制,系统当中默认设置类型

minimum:这个模式在centos7上,是targeted的修改版,只对选择的网络服务,仅对选中的进程生效

mls:提供mls机制的安全性,国防级别的

selinux安全上下文

传统的linux,一切皆文件,由用户、组、权限来进行访问控制,这当中有很多的缺陷

在selinux中,一切皆对象(进程),有存放在inode的扩展属性域的安全元素所控制其访问

所有文件和端口资源和进程都具备安全标签,这就是安全上下文

安全上下文有五个元素组成

system_u:object_r:admin_home_t:s0

user:role:type:sensitivity:category

user:指示登录系统的用户类型,如root,user_u,system_u,多数本地进程都属于自由进程

role:定义文件,进程和用户的用途,文件:object_r,进程和用户:system_r

type:指定数据类型,规则重定义何种进程类型访问何种文件,target策略基于type实现,多服务功用,public_content_t

sensitivity:限制访问的需要,由组织定义的分层安全级别,如unclassified,secret,top,一个对象有且只有一个sensitivity,分0-15个级别,s0最低,target策略默认使用是s0

category:对于特定组织划分不分层的分类,如FBI secret,NSA secret,一个对象可以有多个category,c0-c1023共1024个分类,target策略不适用category

查看安全上下文

ls Z; ps-Z

期望(默认)上下文:存放在二进制的selinux策略库中

semanage fcontext l查看系统中的默认安全上下文

@font-face{

font-family:宋体;

}@font-face{

font-family: Cambria Math;

}@font-face{

font-family: Calibri;

}@font-face{

font-family:@宋体;

}p.MsoNormal, li.MsoNormal, div.MsoNormal{ margin: 0cm 0cm 0.0001pt; text-align: justify; font-size: 10.5pt; font-family: Calibri,sans-serif;}.MsoChpDefault{ font-family: Calibri,sans-serif;}div.WordSection1{}

selinux策略

对象(object):所有可以读取的对象,包括文件、目录和进程,端口等

主体:进程称为主题(subject)

selinux中对所有的文件都赋予一个type的文件类型标签,对于所有的进程也赋予各自的一个domain标签。domain标签能够执行的操作由安全策略里定义

当一个subject视图访问一个object,kernel中的粗略执行服务器将检查AVC,在AVC中,subject和object的权限被缓存,查找应用+文件的安全环境,然后根据查询结果允许或拒绝访问

安全策略:定义主体读取对象的规则数据库,规则中记录了那个类型的主体使用了那个方法读取哪一个对象是允许还是拒绝的,并且定义了那种行为是允许或拒绝

设置selinux

配置selinux

selinux是否启用

给文件重新打安全标签

给端口设置安全标签

设定某些操作的布尔型开关

selinux的日志管理

selinux的状态

enforcing:强制,每个受限的进程都必然受限

permissive:允许;每个受限的进程违规操作不会被禁止,但会被记录与审计日志

disabled:禁用,允许任何操作

getenforce:获取selinux当前状态

sestatus:查看selinux状态

setenforce 0|1

0:设置为permissive

1:设置为enforcing

配置文件

/etc/sysconfig/selinux链接文件链接到/etc/selinux/config

/etc/selinux/config

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

# enforcing SELinux security policy is enforced.

# permissive SELinux prints warnings instead of enforcing.

# disabled SELinux is fully disabled.

SELINUX=enforcing

# SELINUXTYPE= type of policy in use. Possible values are:

# targeted Only targeted network daemons are protected.

# strict Full SELinux protection.

SELINUXTYPE=targeted

SELINUX=enforcing设置selinux的状态

SELINUXTYPE=targeted设置selinux的工作类型

设置selinux也可以在开机的时候设定,在/boot/grub/grub.conf文件内核那一行后面设定selinux的状态selinux=0|1,只要配置文件或内核设定为禁用,最后selinux的状态为禁用

注意:在从disabled状态切换至enforcing或permissive状态需要重启系统,这时候系统会对每一个文件一一重打标签,需要花费一定的时间。

修改selinux的安全标签

给文件重新打安全标签

chcon [OPTION] [-u USER] [-r ROLE] [-l RANGE] [-t TYPE] FILE..

chcon [OPTION] reference=RFILE FILE..

-R:递归打标,对目录而言

例如我想给自己定义的web文档根目录自定义为/htdocs

chcon-R httpd_sys_content_t/htdocs

恢复目录或文件默认的安全上下文

resotrecon [-R]/path/to/somewhere

例如:我又将web的文档根目录改为原来的目录,这时候自定义的目录的标签需要还原

restorecon-R/htdocs

恢复是根据策略库当中的策略进行还原

默认安全上下文查询与修改

semanage来自policycoreutils-python包,有些系统默认没有安装,安装次包即可使用semanage命令

查看默认的安全上下文

semanage fcontext l

添加安全上下文

semanage fcontext-a t httpd_sys_content_t/home/hadoop(/.*)?

restorecon Rv/home/hadoop此步骤一定不能忘记,它从策略库进行还原安全上下文,执行此命令才会生效

删除安全上下文

semanage fcontext d t httpd_sys_content_t/home/hadoop(/.*)?

selinux端口标签

查看端口标签

semanage port-l

添加端口

semanage port-a-t port_label p tcp|udp port

semanage port a-t htt_port_t-p tcp 8080

删除端口

semanage port-d-t port_label-p tcp|udp port

semanage port-d-t htt_port_t-p tcp 8080

修改现有(已存在)端口为新标签

semanage port-m t port_label p tcp|udp port

semanage port m t ssh_port_t p tcp 8080将ssh服务的端口改为8080

selinux布尔值

查看布尔值命令

getsebool [-a] [boolean]

semanage boolean l-C查看修改过的布尔值

设置bool值命令

setsebool [-P] boolean value(on|off|1|0)

setsebool httpd_enable_homedirs on|1开启httpd家目录访问,但不会写入策略库中

setsebool-P httpd_enable_homedirs on|1

修改bool值时后面的值可以对布尔值类型后跟=加值的设置方法

setsebool httpd_enable_homedirs=on

selinux的日志管理

需要安装settroublesshoot*安装此包需要重启系统才能生效,它会将错误日志记录到/var/log/message

grep setroubleshoot/var/log/message

sealer-l UUID

查看安全事件日志说明

sealert-a/var/log/audit/audit.log

扫描并分析日志

yum-y install selinux-policy-devel(centos7)

yum y install selinux-policy-doc(centos6)

mandb| makewhatis需要更新man帮助的数据才能查询

man-k _selinux

例如man httpd_selinux

总结:selinux在安全防护上确实起到了一定的作用,它是在内核层面来工作,往往有许多的漏洞,一旦黑客利用漏洞入侵系统后果不堪设想,还有其操作的繁琐和稳定性的欠缺的导致很多企业不愿意用到selinux,一般都会使用硬件的安全防护设备,所以我们只需要作为了解,知道有这么个东西,如何开关闭及一些简单的操作即可。

centos查看进程命令(centos查看进程占用内存)

CentOS如何查看端口是被哪个应用/进程占用?

1、这里使用netstat命令查看centos系统的端口占用情况。(1)查看全部端口占用情况执行命令:结果如下:可以看到:3306端口:被tcp协议的PID为10818的mysqld所占用,State为LISTEN表示正在被监听。

2、1开始---运行---cmd,或者是window+R组合键,调出命令窗口2输入命令:netstat-ano,列出所有端口的情况。在列表中我们观察被占用的端口,比如是49157,首先找到它。

3、可以使用netstat的参数anplut进行查看的,里面会有显示程序的名字和对应的端口信息。这中问题都很基矗看样子是新手以后有这种问题,都可以指导大家解决。

4、如果第二步查不到,那就开任务管理器,看哪个进程是2448,然后杀之即可。如果需要查看其他端口。把80改掉即可。问题二:怎么查看电脑那些端口正在被占用在开始C运行里面输入cmd点回车,会出现运行窗口。

5、如果有程序已经占用了,那么下面打印的第二个字段就是该程序的进程id,第一个字段是进程的名字。

CentOS如何查看端口是被哪个应用/进程占用

这里使用netstat命令查看centos系统的端口占用情况。(1)查看全部端口占用情况执行命令:结果如下:可以看到:3306端口:被tcp协议的PID为10818的mysqld所占用,State为LISTEN表示正在被监听。

1开始---运行---cmd,或者是window+R组合键,调出命令窗口2输入命令:netstat-ano,列出所有端口的情况。在列表中我们观察被占用的端口,比如是49157,首先找到它。

可以使用netstat的参数anplut进行查看的,里面会有显示程序的名字和对应的端口信息。这中问题都很基矗看样子是新手以后有这种问题,都可以指导大家解决。

netstat-apn最后那个名字就是进程名。

如果第二步查不到,那就开任务管理器,看哪个进程是2448,然后杀之即可。如果需要查看其他端口。把80改掉即可。问题二:怎么查看电脑那些端口正在被占用在开始C运行里面输入cmd点回车,会出现运行窗口。

查看某一个端口被哪个程序占用:方法一:在开始--运行里面输入cmd点回车,会出现运行窗口。

centosjar进程死机

1、不知道centos里面是否有start-stop-demon,用这个来启动你的程序。那就可以保证只有一个。它会在/var/run/下面产生一个xxx.pid的文件,里面存放的是你的进程id。

2、电脑启动centos时就死机解决方法开机时卡在这个界面,无论重启多好次,他还是卡在这里。开机时,大概启动到这里按E键,也可以提前就按着。按E键后他会进入GRUB启动管理器。

3、此问题一般与系统程序软件冲突有关,也可能与主板有关,可以按照以下方式排查:1,恢复系统系统出厂设置。

4、进入到centos的救援模式开机启动后,按e按钮,然后按上下键,进入到内核选择器,按e进入编辑,将下面的rhgbquiet去掉然后按b,系统继续启动。在开机界面按F5或者ESC按钮,可以查看服务卡住的启动的进程。

CentOS下查看进程用了多少内存命令Pmapcentos

1、Pmap提供了进程的内存映射,pmap命令用于显示一个或多个进程的内存状态。其报告进程的地址空间和内存状态信息。Pmap实际上是一个SunOS上的命令,linux仅支持其有限的功能。但是它还是对查看完整的进程地址空间很有帮助。

2、top,htop命令可以查看系统负载,内存使用状态,系统进程,总进程数,线程数,开机时间swap使用状态。线程、进程状态以及数量。

3、你可以使用top命令、free-m命令、ps-e-opid,comm,args,pcpu,rsz,vsz,stime,user,uid|greporacle|sort-nrk5命令来查看centos7的内存占用情况,命令的具体用法可以到网上搜索。

4、现有一个进程id为「11529」,想要查询该进程占用的内存大小。

如何查看centos系统cpu/内存使用情况

1、top,htop命令可以查看系统负载,内存使用状态,系统进程,总进程数,线程数,开机时间swap使用状态。线程、进程状态以及数量。

2、cpu,用top,然后按一下1,不按就是把所有的核心负荷加一起,比如单核75%,双核的话,会显示150%;内存,用free,输入free-mg,就是按照GB显示内存的使用情况,也会显示swap的使用情况。

3、可以用/proc/cpuinfo查看CPU的信息。该文件包含系统上每个处理器的数据段落。

4、cpu,cat/proc/cpuinfo,或者,dmidecode-tprocessor;内存,cat/proc/meminfo,或者dimdecode-tmemory其他类似,建议你用dmidecode,这个序列号和厂商信息都可以查到,信息比较全。

5、你可以使用top命令、free-m命令、ps-e-opid,comm,args,pcpu,rsz,vsz,stime,user,uid|greporacle|sort-nrk5命令来查看centos7的内存占用情况,命令的具体用法可以到网上搜索。

阅读剩余
THE END