centos操作复杂 centos7基础软件仓库出错
老铁们,大家好,相信还有很多朋友对于centos操作复杂和centos7基础软件仓库出错的相关问题不太懂,没关系,今天就由我来为大家分享分享centos操作复杂以及centos7基础软件仓库出错的问题,文章篇幅可能偏长,希望可以帮助到大家,下面一起来看看吧!
centos 查看系统有哪些用户
保留、维护和分析日志(如某个特定时期内发生过的,或正在发生的帐号事件),是Linux系统管理员最基础和最重要的任务之一。对于用户管理,检查用户的登入和登出日志(不管是失败的,还是成功的)可以让我们对任何潜在的安全隐患或未经授权使用系统的情况保持警惕。例如,工作时间之外或放假期间的来自未知IP地址或帐号的远程登录应当发出红色警报。在CentOS系统上,用户登录历史存储在以下这些文件中:/var/run/utmp(用于记录当前打开的会话)被who和w工具用来记录当前有谁登录以及他们正在做什么,而uptime用来记录系统启动时间。/var/log/wtmp(用于存储系统连接历史记录)被last工具用来记录最后登录的用户的列表。/var/log/btmp(记录失败的登录尝试)被lastb工具用来记录最后失败的登录尝试的列表。在本文中,我将介绍如何使用utmpdump,这个小程序来自sysvinit-tools包,可以用于转储二进制日志文件到文本格式的文件以便检查。此工具默认在CentOS 6和7系列上可用。utmpdump收集到的信息比先前提到过的工具的输出要更全面,这让它成为一个胜任该工作的很不错的工具。除此之外,utmpdump可以用于修改utmp或wtmp。如果你想要修复二进制日志中的任何损坏条目,它会很有用(LCTT译注:我怎么觉得这像是做坏事的前奏?)。 Utmpdump的使用及其输出说明正如我们之前提到的,这些日志文件,与我们大多数人熟悉的其它日志相比(如/var/log/messages,/var/log/cron,/var/log/maillog),是以二进制格式存储的,因而我们不能使用像less或more这样的文件命令来查看它们的内容。所以,utmpdump的出现拯救了世界。为了要显示/var/run/utmp的内容,请运行以下命令:代码如下:# utmpdump/var/run/utmp同样要显示/var/log/wtmp的内容:代码如下:# utmpdump/var/log/wtmp tail-15[code]最后,对于/var/log/btmp: [code]# utmpdump/var/log/btmp正如你所能看到的,三种情况下的输出结果是一样的,除了utmp和btmp的记录是按时间排序,而wtmp的顺序是颠倒的这个原因外(LCTT译注:此处原文有误,实际上都是按照时间顺序排列的)。每个日志行格式化成了多列,说明如下。第一个字段显示了会话识别符,而第二个字段则是PID。第三个字段可以是以下值:--(表示运行等级改变或系统重启),bw(启动守候进程),数字(表示TTY编号),或者字符和数字(表示伪终端)。第四个字段可以为空或用户名、重启或运行级别。第五个字段是主TTY或PTY(伪终端),如果此信息可获得的话。第六个字段是远程主机名(如果是本地登录,该字段为空,运行级别信息除外,它会返回内核版本)。第七个字段是远程系统的IP地址(如果是本地登录,该字段为0.0.0.0)。如果没有提供DNS解析,第六和第七字段会显示相同的信息(远程系统的IP地址)。最后一个(第八)字段指明了该记录创建的日期和时间。 Utmpdump使用样例下面提供了一些utmpdump的简单使用情况。 1、检查8月18日到9月17日之间某个特定用户(如gacanepa)的登录次数。代码如下:# utmpdump/var/log/wtmp grep gacanepa如果你需要回顾先前日期的登录信息,你可以检查/var/log下的wtmp-YYYYMMDD(或wtmp.[1...N])和btmp-YYYYMMDD(或btmp.[1...N])文件,这些是由logrotate生成的旧wtmp和btmp的归档文件。 2、统计来自IP地址192.168.0.101的登录次数。代码如下:# utmpdump/var/log/wtmp grep 192.168.0.101 3、显示失败的登录尝试。代码如下:# utmpdump/var/log/btmp在/var/log/btmp输出中,每个日志行都与一个失败的登录尝试相关(如使用不正确的密码,或者一个不存在的用户ID)。上面图片中高亮部分显示了使用不存在的用户ID登录,这警告你有人尝试猜测常用帐号名来闯入系统。这在使用tty1的情况下是个极其严重的问题,因为这意味着某人对你机器上的终端具有访问权限(该检查一下谁拿到了进入你数据中心的钥匙了,也许吧?) 4、显示每个用户会话的登入和登出信息代码如下:# utmpdump/var/log/wtmp在/var/logwtmp中,一次新的登录事件的特征是,第一个字段为‘7’,第三个字段是一个终端编号(或伪终端id),第四个字段为用户名。相关的登出事件会在第一个字段显示‘8’,第二个字段显示与登录一样的PID,而终端编号字段空白。例如,仔细观察上面图片中PID 1463的行。在 [Fri Sep 19 11:57:40 2014 ART],TTY1上显示登录提示符。在 [Fri Sep 19 12:04:21 2014 ART],用户 root登入。在 [Fri Sep 19 12:07:24 2014 ART],用户 root登出。旁注:第四个字段的LOGIN意味着出现了一次登录到第五字段指定的终端的提示。到目前为止,我介绍一些有点琐碎的例子。你可以将utmpdump和其它一些文本处理工具,如awk、sed、grep或cut组合,来产生过滤和加强的输出。例如,你可以使用以下命令来列出某个特定用户(如gacanepa)的所有登录事件,并发送输出结果到.csv文件,它可以用像LibreOffice Calc或Microsoft Excel之类的文字或工作簿应用程序打开查看。让我们只显示PID、用户名、IP地址和时间戳:代码如下:# utmpdump/var/log/wtmp grep-E"[7].*gacanepa" awk-v OFS=","'BEGIN{FS="]"};{print$2,$4,$7,$8}' sed-e's/[//g'-e's/]//g'就像上面图片中三个高亮区域描绘的那样,过滤逻辑操作是由三个管道步骤组成的。第一步用于查找由用户gacanepa触发的登录事件([7]);第二步和第三部用于选择期望的字段,移除utmpdump输出的方括号并设置输出字段分隔符为逗号。当然,如果你想要在以后打开来看,你需要重定向上面的命令输出到文件(添加“>[文件名].csv”到命令后面)。在更为复杂的例子中,如果你想要知道在特定时间内哪些用户(在/etc/passwd中列出)没有登录,你可以从/etc/passwd中提取用户名,然后运行grep命令来获取/var/log/wtmp输出中对应用户的列表。就像你看到的那样,有着无限可能。在进行总结之前,让我们简要地展示一下utmpdump的另外一种使用情况:修改utmp或wtmp。由于这些都是二进制日志文件,你不能像编辑文件一样来编辑它们。取而代之是,你可以将其内容输出成为文本格式,并修改文本输出内容,然后将修改后的内容导入回二进制日志中。如下:代码如下:# utmpdump/var/log/utmp> tmp_output<使用文本编辑器修改 tmp_output># utmpdump-r tmp_output>/var/log/utmp这在你想要移除或修复二进制日志中的任何伪造条目时很有用。下面小结一下,utmpdump从utmp、wtmp和btmp日志文件或轮循的旧归档文件来读取详细的登录事件,来补充如who,w,uptime,last,lastb之类的标准工具的不足,这也使得它成为一个很棒的工具。
超详细Centos 6.5 文本模式图文系统安装教程
对于刚接触Linux的用户来说,安装系统和配置网卡的过程也可能要用很长的时间,Centos6.5的安装方式有二种,图形模式和文本模式。文本模式从6开始就不支持自定义分区了(新手练习时默认分区足够用),如果需要自定义分区要使用图形模式安装。大家在学习Linux时,不需要一开始就在物理机上安装,下面就使用VMware Workstation虚拟机软件演示一下文本模式安装。
演示环境所需要的软件:
虚拟机版本:VMware Workstation12
Linux版本:CentOS-6.5-x86_64-bin-DVD1.iso
下面的过程分为三部分
配置虚拟机
文本模式下安装Centos6.5
配置网卡后使用远程管理工具连接
一、配置虚拟机
打开VM虚拟机软件,单击“文件”-“新建虚拟机”
选择“自定义(高级)”选项,单击“下一步”
硬件兼容性界面选项保持默认单击“下一步”
安装客户机操作系统界面,此处选择“稍后安装系统”以后安装系统也可一直使用此项,设置完成后再添加ISO,这样安装肯定没有问题。(有的版本选第二项添加ISO项后会安装不成功,以及后面要求填写用户名密码等信息),单击“下一步”
这里选择Linux版本选择“CentOS 64位”,单击“下一步”
设置虚拟机名称及存放位置,自己可根据需要随意填写和设置,单击“下一步”
CPU和内存保持默认即可,内存默认是1024MB,二个选项以后可根据自己需要修改,单击“下一步”
网络类型,选项桥接模式,该模式安装完成后配置和本机相同的网段,然后使用远程工具来管理系统。单击“下一步”
IO控制器和虚拟磁盘类型保持默认,单击“下一步”
选择磁盘界面,由于是新安装系统没有硬盘,这里选择“创建新虚拟磁盘”,单击“下一步”
*指定磁盘容量界面:设置磁盘大小,此处默认是20G,可以不做更改(学习用足够),由于我们使用的是虚拟系统,安装完成后,只是创建一个文件与我们的硬盘大小无关。
*此界面不要选择“立即分配所有磁盘空间”如果选中该选项,系统把20G空间一下都分配给该虚拟机,这样很浪费磁盘的空间。
*选择“将虚拟磁盘存储为单个文件”这样在虚拟机文件夹只产生一个文件。
指定磁盘文件界面:是指虚拟机文件放的位置。保持默认,单击“下一步”
单击“自定义硬件”
使用下面的“移除”按钮,删除声卡和打印机,选中CD/DVD,右侧点击浏览选中Centos6.5的ISO文件,设置完成后,单击“关闭”,再单击“完成”。
二、安装系统,文本模式下安装Centos6.5
单击“开启此虚拟机”
开机后,会出现下面的界面,此时不要按“回车”键
界面说明:
Install or upgrade an existing system安装或升级现有的系统
install system with basic video driver安装过程中采用基本的显卡驱动
Rescue installed system进入系统修复模式
Boot from local drive退出安装从硬盘启动
Memory test内存检测
出现上图的界面后,按ESC键,输入linux text,来进入文本安装模式。
是否对CD媒体进行测试,这里选择“Skip”跳过测试。
这是欢迎界面,点击“OK”回车确认
选择安装语言,此处保持默认English。不管是学习和以后使用都建议不要选择中文,“OK”回车确认
键盘选择,默认选择美式键盘即可
这里是安装警告,提示安装系统需要初始化虚拟磁盘,会造成所有数据的丢失
有4个选项:忽略/忽略所有/初始化/初始化所有。
由于我们是新安装,磁盘里没有数据,选择Re-initialize all初始化所有。
选择时区,这里选择亚州上海,注意:没有北京等地区
给系统的root设置密码,最好满足复杂度,否则会提示错误,如设置成Abc@123
下面是磁盘分区,有三个选项
*Use entire drive(使用整个磁盘)
这个方案会删除硬盘上所有分割区,然后再重新分割硬盘。如果您硬盘上有您想保留的操作系统,请不要选择此项。
* Replace exiting Linux system(替换掉现有的 Linux系统)
这个方案会删除硬盘上所有 GNU/Linux分割区,然后再重新分割硬盘。这种方案不会删除其他操作系统的分割区。如果您硬盘上有您想保留的 GNU/Linux系统,请不要选择此项。
*Use free space(使用可用空间)
这个方案不会删除任何分割区,只使用尚未分给任何分割区的空间进行自动分割。如果您的硬盘早已被另一个操作系统占用了,此项用不了。
由于我们是新建的硬盘,所以直接使用Use entire drive安装即可。
提示开始写数据,选择Write changes to disk
安装完成,提示reboot重启,该过程根据机器性能,3-5分钟可安装完成
进入系统界面,输入
localhost login:root
Password:密码输入时不会显示,输入完成后按回车即可
三、配置网卡后使用远程管理工具连接
输入:vi etc/sysconfig/network-scripts/ifcfg-eth0
按回车,出现如下界面,按i进入编辑模式,按第二张图所示的模式,填写自己的静态IP地址、网关等信息,填写完成后按esc键退出编辑模式,输入:wq(保存退出)
DEVICE=eth0
HWADDR=00:0C:29:E5:2E:02
TYPE=Ethernet
UUID=8e6b6bfc-da88-4715-8d5e-c666ce949d42
ONBOOT=yes开启自动启用网络连接
NM_CONTROLLED=yes
BOOTPROTO=static启用静态IP地址
IPADDR=10.3.20.66设置IP地址
NETMASK=255.255.255.0设置子网掩码
GATEWAY=10.3.20.1设置网关
DNS1=8.8.8.8设置主DNS
DNS2=114.114.114.114设置备DNS
重启网卡输入[root@localhost~]#/etc/init.d/network restart,回车后,提示网卡重启
最后使用远程连接工具SecureCRT(Xshell等工具)连接,如下图所示
这样基本上就ok了
在CentOS系统上查看用户登录记录的方法
保留、维护和分析日志(如某个特定时期内发生过的,或正在发生的帐号事件),是Linux系统管理员最基础和最重要的任务之一。对于用户管理,检查用户的登入和登出日志(不管是失败的,还是成功的)可以让我们对任何潜在的安全隐患或未经授权使用系统的情况保持警惕。例如,工作时间之外或放假期间的来自未知IP地址或帐号的远程登录应当发出红色警报。
在CentOS系统上,用户登录历史存储在以下这些文件中:
/var/run/utmp(用于记录当前打开的会话)被who和w工具用来记录当前有谁登录以及他们正在做什么,而uptime用来记录系统启动时间。
/var/log/wtmp(用于存储系统连接历史记录)被last工具用来记录最后登录的用户的列表。
/var/log/btmp(记录失败的登录尝试)被lastb工具用来记录最后失败的登录尝试的列表。
在本文中,我将介绍如何使用utmpdump,这个小程序来自sysvinit-tools包,可以用于转储二进制日志文件到文本格式的文件以便检查。此工具默认在CentOS 6和7系列上可用。utmpdump收集到的信息比先前提到过的工具的输出要更全面,这让它成为一个胜任该工作的很不错的工具。除此之外,utmpdump可以用于修改utmp或wtmp。如果你想要修复二进制日志中的任何损坏条目,它会很有用(LCTT译注:我怎么觉得这像是做坏事的前奏?)。
Utmpdump的使用及其输出说明
正如我们之前提到的,这些日志文件,与我们大多数人熟悉的其它日志相比(如/var/log/messages,/var/log/cron,/var/log/maillog),是以二进制格式存储的,因而我们不能使用像less或more这样的文件命令来查看它们的内容。所以,utmpdump的出现拯救了世界。
为了要显示/var/run/utmp的内容,请运行以下命令:
代码如下:
# utmpdump/var/run/utmp
同样要显示/var/log/wtmp的内容:
代码如下:
# utmpdump/var/log/wtmp| tail-15[code]
最后,对于/var/log/btmp:
[code]# utmpdump/var/log/btmp
正如你所能看到的,三种情况下的输出结果是一样的,除了utmp和btmp的记录是按时间排序,而wtmp的顺序是颠倒的这个原因外(LCTT译注:此处原文有误,实际上都是按照时间顺序排列的)。
每个日志行格式化成了多列,说明如下。第一个字段显示了会话识别符,而第二个字段则是PID。第三个字段可以是以下值:--(表示运行等级改变或系统重启),bw(启动守候进程),数字(表示TTY编号),或者字符和数字(表示伪终端)。第四个字段可以为空或用户名、重启或运行级别。第五个字段是主TTY或PTY(伪终端),如果此信息可获得的话。第六个字段是远程主机名(如果是本地登录,该字段为空,运行级别信息除外,它会返回内核版本)。第七个字段是远程系统的IP地址(如果是本地登录,该字段为0.0.0.0)。如果没有提供DNS解析,第六和第七字段会显示相同的信息(远程系统的IP地址)。最后一个(第八)字段指明了该记录创建的日期和时间。
Utmpdump使用样例
下面提供了一些utmpdump的简单使用情况。
1、检查8月18日到9月17日之间某个特定用户(如gacanepa)的登录次数。
代码如下:
# utmpdump/var/log/wtmp| grep gacanepa
如果你需要回顾先前日期的登录信息,你可以检查/var/log下的wtmp-YYYYMMDD(或wtmp.[1...N])和btmp-YYYYMMDD(或btmp.[1...N])文件,这些是由logrotate生成的旧wtmp和btmp的归档文件。
2、统计来自IP地址192.168.0.101的登录次数。
代码如下:
# utmpdump/var/log/wtmp| grep 192.168.0.101
3、显示失败的登录尝试。
代码如下:
# utmpdump/var/log/btmp
在/var/log/btmp输出中,每个日志行都与一个失败的登录尝试相关(如使用不正确的密码,或者一个不存在的用户ID)。上面图片中高亮部分显示了使用不存在的用户ID登录,这警告你有人尝试猜测常用帐号名来闯入系统。这在使用tty1的情况下是个极其严重的问题,因为这意味着某人对你机器上的终端具有访问权限(该检查一下谁拿到了进入你数据中心的钥匙了,也许吧?)
4、显示每个用户会话的登入和登出信息
代码如下:
# utmpdump/var/log/wtmp
在/var/logwtmp中,一次新的登录事件的特征是,第一个字段为‘7’,第三个字段是一个终端编号(或伪终端id),第四个字段为用户名。相关的登出事件会在第一个字段显示‘8’,第二个字段显示与登录一样的PID,而终端编号字段空白。例如,仔细观察上面图片中PID 1463的行。
在 [Fri Sep 19 11:57:40 2014 ART],TTY1上显示登录提示符。
在 [Fri Sep 19 12:04:21 2014 ART],用户 root登入。
在 [Fri Sep 19 12:07:24 2014 ART],用户 root登出。
旁注:第四个字段的LOGIN意味着出现了一次登录到第五字段指定的终端的提示。
到目前为止,我介绍一些有点琐碎的例子。你可以将utmpdump和其它一些文本处理工具,如awk、sed、grep或cut组合,来产生过滤和加强的输出。
例如,你可以使用以下命令来列出某个特定用户(如gacanepa)的所有登录事件,并发送输出结果到.csv文件,它可以用像LibreOffice Calc或Microsoft Excel之类的文字或工作簿应用程序打开查看。让我们只显示PID、用户名、IP地址和时间戳:
代码如下:
# utmpdump/var/log/wtmp| grep-E"/[7].*gacanepa"| awk-v OFS=","'BEGIN{FS="]"};{print$2,$4,$7,$8}'| sed-e's//[//g'-e's//]//g'
就像上面图片中三个高亮区域描绘的那样,过滤逻辑操作是由三个管道步骤组成的。第一步用于查找由用户gacanepa触发的登录事件([7]);第二步和第三部用于选择期望的字段,移除utmpdump输出的方括号并设置输出字段分隔符为逗号。
当然,如果你想要在以后打开来看,你需要重定向上面的命令输出到文件(添加“[文件名].csv”到命令后面)。
在更为复杂的例子中,如果你想要知道在特定时间内哪些用户(在/etc/passwd中列出)没有登录,你可以从/etc/passwd中提取用户名,然后运行grep命令来获取/var/log/wtmp输出中对应用户的列表。就像你看到的那样,有着无限可能。
在进行总结之前,让我们简要地展示一下utmpdump的另外一种使用情况:修改utmp或wtmp。由于这些都是二进制日志文件,你不能像编辑文件一样来编辑它们。取而代之是,你可以将其内容输出成为文本格式,并修改文本输出内容,然后将修改后的内容导入回二进制日志中。如下:
代码如下:
# utmpdump/var/log/utmp tmp_output
使用文本编辑器修改 tmp_output
# utmpdump-r tmp_output/var/log/utmp
这在你想要移除或修复二进制日志中的任何伪造条目时很有用。
下面小结一下,utmpdump从utmp、wtmp和btmp日志文件或轮循的旧归档文件来读取详细的登录事件,来补充如who,w,uptime,last,lastb之类的标准工具的不足,这也使得它成为一个很棒的工具。