centos中g centos 8
老铁们,大家好,相信还有很多朋友对于centos中g和centos 8的相关问题不太懂,没关系,今天就由我来为大家分享分享centos中g以及centos 8的问题,文章篇幅可能偏长,希望可以帮助到大家,下面一起来看看吧!
CentOS系统管理_用户和用户组的详解
一:新建用户和用户组:useradd和groupadd
1,useradd的参数:
-u:指定UID标记号
-d:指定宿主目录,缺省为/home/用户名
-e:指定账号失效时间(下面usermod也有此选项)
-g:指定所属的基本组(组名或GID)
-G:指定所属的附加组(组名或GID)
-M:不为用户建立并初始化宿主目录、
-s:指定用户的登录shell(默认为/bin/bash,一般不用改,在建立非登录用户的时候可以指定
为/sbin/nologin)
注:这些参数都能分开用,不冲突的可以在建立用户的时候连着用。
示例1:添加用户stu01,指定UID为520,宿主目录为/public/stu01,指定基本组为users(注:系统中本身就
存在users这个组GID为100),附加组为tech:
[root@localhost~]#useradd-u520-d/public/stu04-gusers-Gtechstu01
[root@localhost~]#idstu01
uid=520(stu01)gid=100(users)groups=100(users),200(tech)
示例2:添加用户stu02,不为用户建立宿主目录:
[root@localhost~]#useradd-M-s/sbin/nologinstu02//创建一个非登录用户stu02
[root@localhost~]#cat/etc/passwd|grepstu02
stu02:x:1001:1001::/home/stu02:/sbin/nologin//-s参数指定bashshell
2,groupadd的参数:
gourpadd[-gGID]组名
-g参数指定了新建用户组的GID
[root@localhost~]#groupadd-g600stu//添加一个组stu,指定其GID为600
[root@localhost~]#cat/etc/group|grepstu//查看stu组的信息
stu:x:600:
二:删除用户和用户组
1,userdel
-格式:userdel[-r]用户名
添加-r选项,宿主目录/用户邮件也一并删除
示例:
[root@localhost~]#useradduser1;useradduser2//添加用户user1和user2
[root@localhost~]#ll-d/home/user1//var/mail/user1/home/user2//var/mail/user2//查看user1、user2的宿主目录和邮件文件是否存在
drwx------3user1user1409602-1809:53/home/user1/
drwx------3user2user2409602-1809:53/home/user2/
-rw-rw----1user1mail002-1809:53/var/mail/user1
-rw-rw----1user2mail002-1809:53/var/mail/user2
[root@localhost~]#userdeluser1;userdel-ruser2//加不加-r的区别
[root@localhost~]#ll-d/home/user1//var/mail/user1/home/user2//var/mail/user2
ls:/home/user2/:没有那个文件或目录//加-r之后删除宿主目录
ls:/var/mail/user2:没有那个文件或目录//加-r之后删除邮件文件
drwx------310021002409602-1809:53/home/user1/
-rw-rw----11002mail002-1809:53/var/mail/user1
[root@localhost~]#
2,groupdel:删除用户组
-格式:groupdel组名
-删除的目标组不能是用户的基本组。
-在删除用户组的时候,如果该组为某个成员的私有组,则无法删除,必须先删除组里面的成员,才能成功删除该组。
[root@localhost~]#iduser1//查看user1的基本组和附加组
uid=1002(user1)gid=1002(user1)groups=1002(user1),600(stu)
[root@localhost~]#grepstu/etc/group
stu:x:600:user1,user2
上面的操作可以看到,user1的基本组为user1,附加组为stu,那么现在只能删除stu,而不能直接删除组user1,因为user1组是一个基本组,要想删除user1,必须先删除user1用户,再删除user1组,而stu组不是一个基本组,只是user1和user2的附加组,所以可以直接删除。
[root@localhost~]#groupdeluser1//尝试删除user1用户组,因为user1组为user1的基本组,所以需要先删除user1用户,才能删除user1组。
groupdel:不能删除用户的主组。
[root@localhost~]#groupdelstu
[root@localhost~]#grepstu/etc/group//删除stu组之后,不能看到/etc/group文件里面的stu组的信息了。
三:为用户和用户组添加密码
1,为用户添加密码:
Passwd命令:
选项有:
-d:清空用户的密码,使之无需密码即可登录
-l:锁定用户账号
-S:查看用户账号的状态(是否被锁定)
-u:解锁用户账号
--stdin:标准输入(比如管道)取密码
注:删除密码用passwdd而不能用echo|passwd--stdin用户名
示例:
[root@localhosthome]#cat/etc/shadow|grepuser3//查看user3是否有密码
user3:$1$4vGPvNrT$xrFPE9XQhl.w1jchu10wo/:16119:0:99999:7:::
[root@localhosthome]#passwd-duser3//使用-d选项删除密码
Removingpasswordforuseruser3.
passwd:Success
[root@localhosthome]#cat/etc/shadow|grepuser3//再次查看,密码取消
user3::16119:0:99999:7:::
[root@localhosthome]#
示例:
如果修改一个用户的密码,可以直接输入passwd用户名,然后进入交互式的密码输入去人,使用--stdin使用非交互式设置密码,直接将密码导入。
[root@localhost/]#echo123|passwd--stdinuser3//设置user3的密码为123,使用--stdin为面交互式导入密码
Changingpasswordforuseruser3.
passwd:allauthenticationtokensupdatedsuccessfully.
[root@localhost/]#passwd-luser3//锁定user3账户
Lockingpasswordforuseruser3.
passwd:Success
[root@localhost/]#grepuser3/etc/shadow//查看锁定账户密码信息,有两个!
user3:!!$1$4vGPvNrT$xrFPE9XQhl.w1jchu10wo/:16119:0:99999:7:::
[root@localhost/]#passwd-Suser3//用-S查看是否被锁定
user3LK2014-02-180999997-1(Passwordlocked.)
[root@localhost/]#passwd-uuser3//-u参数为解锁
Unlockingpasswordforuseruser3.
passwd:Success.
[root@localhost/]#grepuser3/etc/shadow//解锁之后,该账户密码段没有!
user3:$1$4vGPvNrT$xrFPE9XQhl.w1jchu10wo/:16119:0:99999:7:::
[root@localhost/]#
2,用户组的密码gpasswd
gpasswd组名:进入交互式的密码输入确认。
gpasswdr组名:-r选项为移除密码,gpasswdr组名为清空该组密码
组密码的用途:主要是一些用户想要加入组,那么需要用到的这个组账户的密码,而这个用户加入的时候也是临时加入的,用exit即可退出该组。
四:用户组成员的添加和删除
1,gpasswd在用户组中的应用
-A:定义组管理员列表(可以在/etc/gshadow文件里查看组管理员和组成员)
-a:添加组成员,每次只能加一个
-d:删除组成员,每次只能删一个
-M:定义组成员列表,可设置多个(为覆盖操作,在定义之后,之前组内用户将被删除;注意在写多个成员列表的时候,用逗号隔开)
示例:
[root@localhost~]#grepuser/etc/gshadow
user:!::
[root@localhost~]#gpasswd-auser1user//将账户user1加入到user组中
正在将用户user1加入到user组中
[root@localhost~]#gpasswd-auser2user//将user2加入到user组中
正在将用户user2加入到user组中
[root@localhost~]#grepuser/etc/gshadow|tail-1//查看user用户组的成员
user:!::user1,user2
[root@localhost~]#gpasswd-Mstu01,stu02user//-M参数覆盖添加多个用户
[root@localhost~]#cat/etc/gshadow|tail-1//再次查看,user1和user2被覆盖
user:!::stu01,stu02
[root@localhost~]#gpasswd-dstu01user//将stu01从user组中删除
正在将用户stu01从user组中删除
[root@localhost~]#cat/etc/gshadow|tail-1
user:!::stu02//删除后只剩下stu02用户
[root@localhost~]#gpasswd-Astu02user//将stu02设置为管理员
[root@localhost~]#grepuser/etc/gshadow|tail-1
user:!:stu02:stu02//gshadow文件中,第三个字段为该组的管理员账户,为stu02
[root@localhost~]#
2,usermod主要是对用户的属性进行更改,可以增加用户成员的所属附加组
只是用usermod的-a-G选项(-a表示添加,-G指定组,-a-G为新加一个附加组)
命令:usermod-a-G用户组用户名
[root@localhost~]#usermod-a-Gtechstu02//为stu02增加一个附加组tech
[root@localhost~]#idstu02
uid=501(stu02)gid=1201(nsd)groups=1201(nsd),200(tech),1204(user)
五:用户和组属性的查看和修改
1,usermod:主要针对用户与组之间属性的更改
格式:usermod[选项](选项可以有多个)用户名
-l:更改用户账号的登录名称
-L:锁定用户账户(注:用usermodL锁定一个账户的时候可以用passwdu直接解锁,但是用passwdl锁定的账户,用usermodU解锁的时间,需要解锁两次,因为,passwdl锁定的账户密码前面有两个!,而usermodL锁定的账号密码前面有一个!,可以通过查看/etc/gshadow文件里面的密码段来验证。)
-U:解锁用户账户
-u、-d、-e、-g、-G、-s:与useradd相同
-a:和-G搭配使用为添加该用户的附加组(只是用-G的时候,为修改附加组)
示例:
usermod-e20140630(或2014-06-30)user1:为修改user1账户失效时间为20140630
但是在用chage-E2014-06-30user1的时候,不能用20140630
[root@localhost~]#cat/etc/shadow|grepuser1
user1:!!:16119:0:99999:7:::
[root@localhost~]#usermod-e20140630user1//修改user1的账户失效时间
[root@localhost~]#cat/etc/shadow|grepuser1
user1:!!:16119:0:99999:7::16251:
[root@localhost~]#usermod-luser01user1//修改user1的登录名为user01
usermod:警告:/var/spool/mail/user1不属于user1
[root@localhost~]#
2,chage:主要针对用户的密码进行设定
-l:列出密码有效信息
-E:指定账户过期时间,YYYY-MM-DD
-I:指定当密码失效后多少天锁定账号
-m:指定密码的最小天数
-M:指定密码的最大天数
示例:
[root@localhost~]#chage-luser01//查看user01的密码信息
最近一次密码修改时间:2月18,2014
密码过期时间:从不
密码失效时间:从不
帐户过期时间:从不
两次改变密码之间相距的最小天数:0
两次改变密码之间相距的最大天数:99999
在密码过期之前警告的天数:7
[root@localhost~]#cat/etc/shadow|grepuser01
user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:0:99999:7:::
[root@localhost~]#chage-E2014-07-10user01//修改user01的账户过期时间
[root@localhost~]#chage-I3user01//修改user01用户的密码失效3天后锁定
[root@localhost~]#chage-m10user01//密码修改之后10天内不准修改
[root@localhost~]#chage-M40user01//密码修改后40天之后必须再次修改密码
[root@localhost~]#cat/etc/shadow|grepuser01
user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:10:40:7:3:16261:
[root@localhost~]#chage-luser01
最近一次密码修改时间:2月18,2014
密码过期时间:3月30,2014
密码失效时间:4月02,2014
帐户过期时间:7月10,2014
两次改变密码之间相距的最小天数:10
两次改变密码之间相距的最大天数:40
在密码过期之前警告的天数:7
[root@localhost~]#
3,id
-在命令行输入id,为查看该账户的用户名及用户所属组等信息;
[root@localhost~]#su-frank
[frank@localhost~]$id//id命令直接查看当前用户的ID和所属组
uid=507(frank)gid=507(frank)groups=507(frank)
-id用户名:表示查看该用户的相关信息
[root@localhost~]#idfrank//查看frank用户的用户ID和所属组
uid=507(frank)gid=507(frank)groups=507(frank)
[root@localhost~]#iduser01//查看user01的用户ID和所属组
uid=1005(user01)gid=1005(user1)groups=1005(user1)
[root@localhost~]#
-idgn:查看当前用户的所属组
[root@localhost~]#su-frank
[frank@localhost~]$id-gn//查看当前所属组,为frank组,下面修改一下
frank
[frank@localhost~]$exit
logout
[root@localhost~]#usermod-gtechfrank//将frank的基本组修改为tech
[root@localhost~]#su-frank
[frank@localhost~]$id-gn//用id-gn查看当前组
tech
[frank@localhost~]$
4,newgrp
newgrp用户组:为当前用户临时增加一个用户的附加组(可以用exit退出该附加组)
示例:
[root@localhost~]#su-frank
[frank@localhost~]$id
uid=507(frank)gid=200(tech)groups=200(tech)
[frank@localhost~]$newgrpuser
密码://这个密码为用gpasswd来设置的用户组密码,当有新用户加入是,需要输入,如果没有密码,直接确定即可加入
[frank@localhost~]$id-gn
user//用户组为user,未修改之前为tech
[frank@localhost~]$id
uid=507(frank)gid=1204(user)groups=200(tech),1204(user)
[frank@localhost~]$exit//只是临时增加的附加组,可以用exit退出该组
exit
[frank@localhost~]$id
uid=507(frank)gid=200(tech)groups=200(tech)
[frank@localhost~]$id-gn
tech//退出后的用户组还未之前的tech
[frank@localhost~]$
5,groups:查看用户所属组
groups:查看当前用户的所属组(包括基本组和附加组)
groups用户名:查看该用户所属组(包括基本组和附加组,前面的为基本组)
注:也可以查看/etc/group和/etc/gshadow文件的第四段。
[root@localhost~]#groups//查看当前用户的所属组
rootbindaemonsysadmdiskwheel
[root@localhost~]#groupsuser2//查看user2用户的所属组
user2:user2tech//那么user2用户的基本组为user2,有一个附加组,为tech
[root@localhost~]#
六,附:用户和用户组的密码及新建用户宿主目录里面的隐藏文件
1,用户的密码:/etc/passwd和/etc/shadow
/etc/passwd文件:保存了用户账号的基本信息
[root@localhost~]#head-1/etc/passwd
root:x:0:0:root:/root:/bin/bash
1234567
可以看到passwd里面的内容分为7个字段,分别用:隔开,每个字段的含义:
第一段:用户账号的名称
注:可使用user-luser1user01修改
第二段:密码字符或占位符
注:加密后的密码保存在/etc/shadow文件中
第三段:用户账号的UID号
注:在建立的时候用useradd-u来指定UID号
第四段:所属基本组的GID号
注:在新建用户的时候,如果不指定基本组,会默认新建一个和用户同名的组,可以使用useradd-gusers/100来指定新建用户组的GID
第五段:用户全名
第六段:宿主目录
注:在新建用户的时间,用useradd-d来指定
第七段:登录shell程序的路径
注:在新建用户时候使用useradd-s来指定,也可以在后来使用usermod-s来指定
/etc/shadow文件:保存了密码字串,有效期等信息
[root@localhost/]#head-1/etc/shadow
root:$1$SmlKPNho$qNqybQOGBSnK6iWmviI6b1:15908:0:99999:7:::
123456789
第一段:用户账号的名称
第二段:加密后的密码字符串
注:在使用passwd-l锁定之后加两个!,用usermod-L锁定之后该字符串前面加一个!
第三段:上次修改密码的时间
第四段:密码的最短有效天数,默认为0
注:也就是在上次修改密码后多少天之内不准修改密码,可以使用chage-m来修改
第五段:密码的最长有效天数
注:也就是说,密码在到达有效天数之后,必须进行修改,可以使用chage-M修改
第六段:密码过期后的警告天数,默认为7
注:在密码最长有效天数的前7天进行提醒
第七段:密码过期后多少天禁用此账户,默认值为空
注:如果密码过期之后,也就是密码最长有效时间到了之后,用户还可以继续使用该账号,如果还不修改密码,那么,这个时间将起作用,该用户将被禁用。可以使用chage-I来修改
第八段:账号失效时间,默认值为空
可以使用chage-E或者usermod-e来修改账号的失效时间
例如:
[root@localhosthome]#chage-luser01
最近一次密码修改时间:2月18,2014
密码过期时间:3月30,2014
密码失效时间:4月02,2014
帐户过期时间:7月10,2014
两次改变密码之间相距的最小天数:10
两次改变密码之间相距的最大天数:40
在密码过期之前警告的天数:7
[root@localhost~]#cat/etc/shadow|grepuser01
user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:10:40:7:3:16261:
[root@localhost~]#usermod-e20140810user01//或chage-E20140810user01
[root@localhost~]#cat/etc/shadow|grepuser01
user01:$1$609lnAxS$qk/Yzf4qd727R9Q2dieQ1.:16119:10:40:7:3:16292:
[root@localhost~]#chage-luser01
最近一次密码修改时间:2月18,2014
密码过期时间:3月30,2014
密码失效时间:4月02,2014
帐户过期时间:8月10,2014
两次改变密码之间相距的最小天数:10
两次改变密码之间相距的最大天数:40
在密码过期之前警告的天数:7
第九段:该字段保留
2,新建一个用户时候的默认配置/etc/login.defs、/etc/useradd和/etc/skel
[root@localhost~]#grep-vE^#|^$/etc/login.defs
MAIL_DIR/var/spool/mail//定义邮件文件路径
PASS_MAX_DAYS99999//定义密码最长有效天数,/etc/shadow第五段
PASS_MIN_DAYS0//密码最短有效天数为0,/etc/shadow的第四段
PASS_MIN_LEN5//密码最小长度为5,这里不起作用,有其他文件来规定
PASS_WARN_AGE7//密码过期后的警告天数
UID_MIN500//UID的起始值,/etc/passwd中的第三段
UID_MAX60000//UID的最大值,/etc/passwd中的第三段
GID_MIN500//GID的起始值,/etc/passwd中的第四段
GID_MAX60000//GID的最大值,/etc/passwd中的第四段
CREATE_HOMEyes//是否创建宿主目录
UMASK077//umask值为077
USERGROUPS_ENAByes//
MD5_CRYPT_ENAByes//密码使用MD5加密
ENCRYPT_METHODMD5//
[root@localhost~]#cat/etc/default/useradd
#useradddefaultsfile
GROUP=100//
HOME=/home//定义创建用户的宿主目录在/home下
INACTIVE=-1//是否启用该账户,-1代表是
EXPIRE=//
SHELL=/bin/bash//指定新建用户的shell为/bin/bash
SKEL=/etc/skel//新建用户的宿主目录模板为/etc/skel
CREATE_MAIL_SPOOL=yes//是否创建用户的邮件文件
[root@localhost~]#ll-a/etc/skel///在新建一个用户的时候,宿主目录里面的内容就是将skel拷贝过去,然后放到/home目录下并改名为新建的用户名
总计64
drwxr-xr-x3rootroot40962013-07-10.
drwxr-xr-x97rootroot1228802-1816:24..
-rw-r--r--1rootroot332011-05-13.bash_logout
-rw-r--r--1rootroot1762011-05-13.bash_profile
-rw-r--r--1rootroot1242011-05-13.bashrc
-rw-r--r--1rootroot5152011-04-07.emacs
drwxr-xr-x4rootroot40962012-11-16.mozilla
3,全局配置文件~/.bash_profile、~/.bashrc和~/.bash_logout
注:可以在用户的宿主目录下使用ls-a查看。
~/.bash_profile:每次登录时执行
~/.bashrc:每次进入新的Bash环境时执行
~/.bash_logout:每次推出登录时执行
4,查看用户组信息:/etc/group和/etc/gpasswd
/etc/group查看用户组的信息
[root@localhost~]#cat/etc/group|tail-1
user:x:1204:user01,user2
第一段:组名
第二段:密码占位符
第三段:GID
第四段:组内成员(使用gpasswd-a添加,gpasswd-d删除,gpasswd-M覆盖添加多个)
[root@localhost~]#cat/etc/gshadow|tail-1
user:$1$u/W2qj.L$W8GJY5HxyLzphdtgLKpxW0:stu02:user01,user2
第一段:组名
第二段:密码(使用gpasswd来设置)
第三段:组管理员(使用gpasswd-A指定)
第四段:组内成员
总结:
学的时间也不短了,总是想找个时间将用户组这一章好好的做下笔记,这下好了,终于弄完了,哈哈
用户和用户组的管理这一章很绕口,理解也还算容易,命令不多,但是选项很多,一个题可能有好几种做法,比如说usermod-a-gtechuser01和gpasswd-auser01tech,虽然都是讲user01用户加入到tech组中,但是还有那么的不同,唉,慢慢搞吧!
CentOS7网络设置修复
服务器有两个网卡enp7s0和enp8s0
服务器需要通过enp8s0和互联网联通,互联网为笔记本转接
通过centos7界面修改ip,失败;
通过centos7的网络配置文件/etc/sysconfig/network-scripts/ifcfg-enp8s0修改ip设置
设置如下:
1.启动 service network start报错,通过journalctl-xe查看如下
-- Defined-By: systemd
-- Support:
--
-- Unit fprintd.service has begun starting up.
12月 29 19:31:12 crrchost dbus-daemon[851]: dbus[851]: [system] Successfully activated service'net.reactivated.Fprint'
12月 29 19:31:12 crrchost dbus[851]: [system] Successfully activated service'net.reactivated.Fprint'
12月 29 19:31:12 crrchost systemd[1]: Started Fingerprint Authentication Daemon.
-- Subject: Unit fprintd.service has finished start-up
-- Defined-By: systemd
-- Support:
--
-- Unit fprintd.service has finished starting up.
--
-- The start-up result is done.
12月 29 19:31:12 crrchost fprintd[6685]: Launching FprintObject
12月 29 19:31:12 crrchost fprintd[6685]:** Message: D-Bus service launched with name: net.reactivated.Fprint
12月 29 19:31:12 crrchost fprintd[6685]:** Message: entering main loop
12月 29 19:31:18 crrchost polkitd[835]: Operator of unix-session:1 successfully authenticated as unix-user:windfarm to gain TEMPORARY authorization for action org.freedesktop.systemd1.manage-units for system-bus
12月 29 19:31:18 crrchost systemd[1]: Starting LSB: Bring up/down networking...
-- Subject: Unit network.service has begun start-up
-- Defined-By: systemd
-- Support:
--
-- Unit network.service has begun starting up.
12月 29 19:31:18 crrchost network[6693]:正在打开环回接口: [ 确定 ]
12月 29 19:31:18 crrchost network[6693]:正在打开接口 enp7s0:
12月 29 19:31:24 crrchost network[6693]:正在确定 enp7s0的 IP信息...失败:不存在链接。检查电缆?
12月 29 19:31:24 crrchost network[6693]: [失败]
12月 29 19:31:24 crrchost network[6693]:正在打开接口 enp8s0: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: [ 确定 ]
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost network[6693]: RTNETLINK answers: File exists
12月 29 19:31:25 crrchost systemd[1]: network.service: control process exited, code=exited status=1
12月 29 19:31:25 crrchost systemd[1]: Failed to start LSB: Bring up/down networking.
-- Subject: Unit network.service has failed
-- Defined-By: systemd
-- Support:
--
-- Unit network.service has failed.
--
-- The result is failed.
12月 29 19:31:25 crrchost systemd[1]: Unit network.service entered failed state.
12月 29 19:31:25 crrchost systemd[1]: network.service failed.
12月 29 19:31:25 crrchost polkitd[835]: Unregistered Authentication Agent for unix-process:6669:319312(system bus name:1.263, object path/org/freedesktop/PolicyKit1/AuthenticationAgent, locale zh_CN.UTF-8)(d
3.systemctl status network.service查看如下:
● network.service- LSB: Bring up/down networking
Loaded: loaded(/etc/rc.d/init.d/network; bad; vendor preset: disabled)
Active: failed(Result: exit-code) since六 2018-12-29 18:38:17 CST; 1min 24s ago
Docs: man:systemd-sysv-generator(8)
Process: 909 ExecStart=/etc/rc.d/init.d/network start(code=exited, status=1/FAILURE)
12月 29 18:38:06 crrchost systemd[1]: Starting LSB: Bring up/down networking...
12月 29 18:38:06 crrchost network[909]:正在打开环回接口: [ 确定 ]
12月 29 18:38:06 crrchost network[909]:正在打开接口 enp7s0:
12月 29 18:38:12 crrchost network[909]:正在确定 enp7s0的 IP信息...失败:…?
12月 29 18:38:12 crrchost network[909]: [失败]
12月 29 18:38:17 crrchost network[909]:正在打开接口 enp8s0: [ 确定 ]
12月 29 18:38:17 crrchost systemd[1]: network.service: control process exi...=1
12月 29 18:38:17 crrchost systemd[1]: Failed to start LSB: Bring up/down n...g.
12月 29 18:38:17 crrchost systemd[1]: Unit network.service entered failed...e.
12月 29 18:38:17 crrchost systemd[1]: network.service failed.
Hint: Some lines were ellipsized, use-l to show in full.
1.参考网络方法停用NetworkManager,依旧报错
systemctl stop NetworkManager
systemctl disable NetworkManager
2.比对两个网卡的MAC地址和配置文件的MAC地址
a.查看mac地址配置,ipconfig
b.查看配置文件中的macd地址是否匹配,ifcfg-enp8s0和ifcfg-enp7s0,
按照网络方法增加一行HWADDR=ipconfig查询到的对应网卡MAC地址;
c.重启network服务依旧报错;
3.通过GUI界面查看网络,提示“系统的网络服务与此版本的网络管理器不兼容”
这与之前停掉NetworkManager有关,此处不表;
4.因为ifcfg-enp7s0实际上没有插网线,修正其配置文件如下:
ONBOOT=no
重新启动服务后网络正常;
5.检查网络
1.network和NetworkManager不同,通过界面和通过配置文件,可能会导致配置混乱,且NetworkManager有些程序不支持,需要停用;
2.BOOTPROTO=none虽然可以表示静态ip,但是如果要启用,必须设置其为
BOOTPROTO=static或BOOTPROTO=dhcp
3.一个网卡没哟被启用,也就是没有设置动态ip或静态ip,是无法被初始化的,不能设置ONBOOT=yes
In Centos7.0 disabling NetworkManager will leave a dhcp client running configured for NetworkManager. This causes the error message RTNETLINK answers: File exists when the network service is started.
The stale dhclient process has the additional"benefit" that when the lease expires your dhclientwill choke, since it cannot reach NetWorkManager, thus removing your IP address.
If you grep for it, you will see that it points to a NetWorkManager configuration file.
[root@host~]# ps-ef| grep dhc
root 1865 792 0 Apr28? 00:00:00/sbin/dhclient-d-sf\
/usr/libexec/nm-dhcp-helper-pf/var/run/dhclient-eno1.pid-lf\
/var/lib/NetworkManager/dhclient-c96e56d3-a4c9-4a87-85ca-93dc0ca268f2-eno1.lease\
-cf/var/lib/NetworkManager/dhclient-eno1.conf eno1
So what you can do is kill the dhclient and only then start your network service.
centos 查看系统有哪些用户
保留、维护和分析日志(如某个特定时期内发生过的,或正在发生的帐号事件),是Linux系统管理员最基础和最重要的任务之一。对于用户管理,检查用户的登入和登出日志(不管是失败的,还是成功的)可以让我们对任何潜在的安全隐患或未经授权使用系统的情况保持警惕。例如,工作时间之外或放假期间的来自未知IP地址或帐号的远程登录应当发出红色警报。在CentOS系统上,用户登录历史存储在以下这些文件中:/var/run/utmp(用于记录当前打开的会话)被who和w工具用来记录当前有谁登录以及他们正在做什么,而uptime用来记录系统启动时间。/var/log/wtmp(用于存储系统连接历史记录)被last工具用来记录最后登录的用户的列表。/var/log/btmp(记录失败的登录尝试)被lastb工具用来记录最后失败的登录尝试的列表。在本文中,我将介绍如何使用utmpdump,这个小程序来自sysvinit-tools包,可以用于转储二进制日志文件到文本格式的文件以便检查。此工具默认在CentOS 6和7系列上可用。utmpdump收集到的信息比先前提到过的工具的输出要更全面,这让它成为一个胜任该工作的很不错的工具。除此之外,utmpdump可以用于修改utmp或wtmp。如果你想要修复二进制日志中的任何损坏条目,它会很有用(LCTT译注:我怎么觉得这像是做坏事的前奏?)。 Utmpdump的使用及其输出说明正如我们之前提到的,这些日志文件,与我们大多数人熟悉的其它日志相比(如/var/log/messages,/var/log/cron,/var/log/maillog),是以二进制格式存储的,因而我们不能使用像less或more这样的文件命令来查看它们的内容。所以,utmpdump的出现拯救了世界。为了要显示/var/run/utmp的内容,请运行以下命令:代码如下:# utmpdump/var/run/utmp同样要显示/var/log/wtmp的内容:代码如下:# utmpdump/var/log/wtmp tail-15[code]最后,对于/var/log/btmp: [code]# utmpdump/var/log/btmp正如你所能看到的,三种情况下的输出结果是一样的,除了utmp和btmp的记录是按时间排序,而wtmp的顺序是颠倒的这个原因外(LCTT译注:此处原文有误,实际上都是按照时间顺序排列的)。每个日志行格式化成了多列,说明如下。第一个字段显示了会话识别符,而第二个字段则是PID。第三个字段可以是以下值:--(表示运行等级改变或系统重启),bw(启动守候进程),数字(表示TTY编号),或者字符和数字(表示伪终端)。第四个字段可以为空或用户名、重启或运行级别。第五个字段是主TTY或PTY(伪终端),如果此信息可获得的话。第六个字段是远程主机名(如果是本地登录,该字段为空,运行级别信息除外,它会返回内核版本)。第七个字段是远程系统的IP地址(如果是本地登录,该字段为0.0.0.0)。如果没有提供DNS解析,第六和第七字段会显示相同的信息(远程系统的IP地址)。最后一个(第八)字段指明了该记录创建的日期和时间。 Utmpdump使用样例下面提供了一些utmpdump的简单使用情况。 1、检查8月18日到9月17日之间某个特定用户(如gacanepa)的登录次数。代码如下:# utmpdump/var/log/wtmp grep gacanepa如果你需要回顾先前日期的登录信息,你可以检查/var/log下的wtmp-YYYYMMDD(或wtmp.[1...N])和btmp-YYYYMMDD(或btmp.[1...N])文件,这些是由logrotate生成的旧wtmp和btmp的归档文件。 2、统计来自IP地址192.168.0.101的登录次数。代码如下:# utmpdump/var/log/wtmp grep 192.168.0.101 3、显示失败的登录尝试。代码如下:# utmpdump/var/log/btmp在/var/log/btmp输出中,每个日志行都与一个失败的登录尝试相关(如使用不正确的密码,或者一个不存在的用户ID)。上面图片中高亮部分显示了使用不存在的用户ID登录,这警告你有人尝试猜测常用帐号名来闯入系统。这在使用tty1的情况下是个极其严重的问题,因为这意味着某人对你机器上的终端具有访问权限(该检查一下谁拿到了进入你数据中心的钥匙了,也许吧?) 4、显示每个用户会话的登入和登出信息代码如下:# utmpdump/var/log/wtmp在/var/logwtmp中,一次新的登录事件的特征是,第一个字段为‘7’,第三个字段是一个终端编号(或伪终端id),第四个字段为用户名。相关的登出事件会在第一个字段显示‘8’,第二个字段显示与登录一样的PID,而终端编号字段空白。例如,仔细观察上面图片中PID 1463的行。在 [Fri Sep 19 11:57:40 2014 ART],TTY1上显示登录提示符。在 [Fri Sep 19 12:04:21 2014 ART],用户 root登入。在 [Fri Sep 19 12:07:24 2014 ART],用户 root登出。旁注:第四个字段的LOGIN意味着出现了一次登录到第五字段指定的终端的提示。到目前为止,我介绍一些有点琐碎的例子。你可以将utmpdump和其它一些文本处理工具,如awk、sed、grep或cut组合,来产生过滤和加强的输出。例如,你可以使用以下命令来列出某个特定用户(如gacanepa)的所有登录事件,并发送输出结果到.csv文件,它可以用像LibreOffice Calc或Microsoft Excel之类的文字或工作簿应用程序打开查看。让我们只显示PID、用户名、IP地址和时间戳:代码如下:# utmpdump/var/log/wtmp grep-E"[7].*gacanepa" awk-v OFS=","'BEGIN{FS="]"};{print$2,$4,$7,$8}' sed-e's/[//g'-e's/]//g'就像上面图片中三个高亮区域描绘的那样,过滤逻辑操作是由三个管道步骤组成的。第一步用于查找由用户gacanepa触发的登录事件([7]);第二步和第三部用于选择期望的字段,移除utmpdump输出的方括号并设置输出字段分隔符为逗号。当然,如果你想要在以后打开来看,你需要重定向上面的命令输出到文件(添加“>[文件名].csv”到命令后面)。在更为复杂的例子中,如果你想要知道在特定时间内哪些用户(在/etc/passwd中列出)没有登录,你可以从/etc/passwd中提取用户名,然后运行grep命令来获取/var/log/wtmp输出中对应用户的列表。就像你看到的那样,有着无限可能。在进行总结之前,让我们简要地展示一下utmpdump的另外一种使用情况:修改utmp或wtmp。由于这些都是二进制日志文件,你不能像编辑文件一样来编辑它们。取而代之是,你可以将其内容输出成为文本格式,并修改文本输出内容,然后将修改后的内容导入回二进制日志中。如下:代码如下:# utmpdump/var/log/utmp> tmp_output<使用文本编辑器修改 tmp_output># utmpdump-r tmp_output>/var/log/utmp这在你想要移除或修复二进制日志中的任何伪造条目时很有用。下面小结一下,utmpdump从utmp、wtmp和btmp日志文件或轮循的旧归档文件来读取详细的登录事件,来补充如who,w,uptime,last,lastb之类的标准工具的不足,这也使得它成为一个很棒的工具。