Unix Toolbox - 中文版

Size: px
Start display at page:

Download "Unix Toolbox - 中文版"

Transcription

1 UNIX TOOLBOX - 中文版 这是一份收集 Unix/Linux/BSD 命令和任务的文档, 它有助于高级用户或 IT 工作 它是一份简明扼要的实用指南, 当然读者应该知道他 / 她在干什么 1. 系统 进程 文件系统 网络 SSH SCP 使用 SSH 建立 VPN RSYNC SUDO 文件加密 分区加密 SSL 认证 CVS SVN 实用命令 软件安装 媒体转换 打印 数据库 磁盘限额 Shells 脚本 编程 在线帮助 Unix Toolbox 版本 :12 你可以到 找到本文档的最新版 PDF 版本可以替换链接中的.xhtml 为.pdf, 小册子版本可以替换成.book.pdf 用双面打印机可将小册子打印成册 错误报告和评论是最欢迎的 - c@cb.vu Colin Barschel. 你可以到 找到中文最新版 也可到我的主页获取 关于中文版的任何错误和修正请发送 到 "Greco Shi" <greco.open@gmail.com>

2 1 系统 硬件 (p2) 状态信息 (p2) 用户 (p3) 限制 (p3) 运行级别 (p4) root 密码 (p5) 编译内核 (p6) 正在运行的内核和系统信息 # uname -a # 获取内核版本 ( 和 BSD 版本 ) # lsb_release -a # 显示任何 LSB 发行版版本信息 # cat /etc/suse-release # 获取 SuSE 版本 # cat /etc/debian_version # 获取 Debian 版本 使用 /etc/distr-release 其中 DISTR( 发行代号 )= lsb (Ubuntu), redhat, gentoo, mandrake, sun (Solaris), 等等 # uptime # 显示系统开机运行到现在经过的时间 # hostname # 显示系统主机名 # hostname -i # 显示主机的 IP 地址 # man hier # 描述文件系统目录结构 # last reboot # 显示系统最后重启的历史记录 1.1 硬件信息 内核检测到的硬件信息 # dmesg # 检测到的硬件和启动的消息 # lsdev 1 # 关于已安装硬件的信息 # dd if=/dev/mem bs=1k skip=768 count=256 2>/dev/null strings -n 8 # 读取 BIOS 信息 Linux # cat /proc/cpuinfo # CPU 讯息 # cat /proc/meminfo # 内存信息 # grep MemTotal /proc/meminfo # 显示物理内存大小 # watch -n1 'cat /proc/interrupts' # 监控内核处理的所有中断 # free -m # 显示已用和空闲的内存信息 (-m 为 MB) 2 # cat /proc/devices # 显示当前核心配置的设备 # lspci -tv # 显示 PCI 设备 # lsusb -tv # 显示 USB 设备 # lshal # 显示所有设备属性列表 # dmidecode # 显示从 BIOS 中获取的硬件信息 FreeBSD 系统 # sysctl hw.model # CPU 讯息 # sysctl hw # 得到很多硬件信息 # sysctl vm # 虚拟内存使用情况 # dmesg grep "real mem" # 物理内存 # sysctl -a grep mem # 内核内存的设置和信息 # sysctl dev # 显示当前核心配置的设备 # pciconf -l -cv # 显示 PCI 设备 # usbdevs -v # 显示 USB 设备 # atacontrol list # 显示 ATA 设备 1.2 显示状态信息 以下的命令有助于找出正在系统中运行着的程序 # top # 显示和更新使用 cpu 最多的进程 # mpstat 1 # 显示进程相关的信息 # vmstat 2 # 显示虚拟内存的状态信息 # iostat 2 # 显示 I/O 状态信息 (2 秒间隙 ) 1. 译注 : 许多 Linux 发行版需要自行安装, 如 :apt-get install procinfo 2. 译注 : 包括 SWAP 分区 2

3 系统 # systat -vmstat 1 # 显示 BSD 系统状态信息 (1 秒间隙 ) # systat -tcp 1 # 显示 BSD TCP 连接信息 ( 也可以试试 -ip) # systat -netstat 1 # 显示 BSD 当前网络连接信息 # systat -ifstat 1 # 显示 BSD 当前网卡带宽信息 # systat -iostat 1 # 显示 BSD CPU 和磁盘使用情况 # tail -n 500 /var/log/messages # 显示最新 500 条内核 / 系统日志的信息 # tail /var/log/warn # 显示系统警告信息 ( 看 syslog.conf) 1.3 用户 # id # 显示当前用户和用户组的 ID # last 3 # 列出目前与过去登入系统的用户相关信息 # who # 显示目前登入系统的用户信息 # groupadd admin # 建立新组 "admin" 和添加新用户 colin 并加入 admin 用户组 (Linux/Solaris) # useradd -c "Colin Barschel" -g admin -m colin # userdel colin # 删除用户 colin(linux/solaris) # adduser joe # FreeBSD 添加用户 joe( 交互式 ) # rmuser joe # FreeBSD 删除用户 joe( 交互式 ) # pw groupadd admin # 在 FreeBSD 上使用 pw # pw groupmod admin -m newmember # 添加新用户到一个组 # pw useradd colin -c "Colin Barschel" -g admin -m -s /bin/tcsh # pw userdel colin; pw groupdel admin 加密过的密码存储在 /etc/shadow (Linux and Solaris) 或 /etc/master.passwd (FreeBSD) 中. 如果手动修改了 master.passwd, 需要运行 # pwd_mkdb -p master.passwd 来重建数据库 使用 nologin 来临时阻止所有用户登录 (root 除外 ) 用户登录时将会显示 nologin 中的信息 # echo "Sorry no login now" > /etc/nologin # (Linux) # echo "Sorry no login now" > /var/run/nologin # (FreeBSD) 1.4 限制 某些应用程序需要设置可打开最大文件和 socket 数量 ( 像代理服务器, 数据库 ) 默认限制通常很低 Linux 每 shell/ 脚本 shell 的限制是受 ulimit 支配的 使用 ulimit -a 可查看其状态信息 举个例子, 改变可打开最大文件数从 1024 到 10240, 可以这么做 : # ulimit -n # 这只在 shell 中有用 ulimit 命令可以使用在脚本中来更改对此脚本的限制 每用户 / 进程 登录用户和应用程序的限制可以在 /etc/security/limits.conf 中配置 举个例子 : # cat /etc/security/limits.conf * hard nproc 250 # 限制所有用户进程数 asterisk hard nofile # 限制应用程序可打开最大文件数 系统级 用 sysctl 来设置内核限制 要使其永久, 可以在 /etc/sysctl.conf 中进行配置 # sysctl -a # 显示所有系统限制 # sysctl fs.file-max # 显示系统最大文件打开数 # sysctl fs.file-max= # 更改系统最大文件打开数 # cat /etc/sysctl.conf fs.file-max= # 在 sysctl.conf 中的永久项 # cat /proc/sys/fs/file-nr # 在使用的文件句柄数 3. 译注 : 单独执行 last 指令, 它会读取位于 /var/log 目录下, 名称为 wtmp 的文件, 并把该给文件的内容记录的登入系统的用户名单全部显示出来 3

4 系统 FreeBSD 每 shell/ 脚本 在 csh 或 tcsh 中使用 limits 命令, 在 sh 或 bash 中使用 ulimit 命令 每用户 / 进程 在 /etc/login.conf 中配置登录后的默认限制 未作限制的值为系统最大限制值 系统级 内核限制同样使用 sysctl 来设置 永久配置, 在 /etc/sysctl.conf 或 /boot/loader.conf 中 其语法与 Linux 相同, 只是键值不同 # sysctl -a # 显示所有系统限制 # sysctl kern.maxfiles=xxxx # 最大文件描述符数 kern.ipc.nmbclusters=32768 # 在 /etc/sysctl.conf 中的永久项 kern.maxfiles=65536 # Squid 4 通常用这个值 kern.maxfilesperproc=32768 kern.ipc.somaxconn=8192 # TCP 列队 apache/sendmail 最好用这个值 # sysctl kern.openfiles # 在使用的文件描述符数 # sysctl kern.ipc.numopensockets # 已经开启的 socket 数目 详情请看 FreeBSD 手册 11 章 5 Solaris 在 /etc/system 中的下列设置, 会提高每个进程可以打开最大文件描述符的数量 : set rlim_fd_max = 4096 set rlim_fd_cur = 运行级别 Linux # 一个进程可以打开文件描述符的 " 硬 " 限制 # 一个进程可以打开文件描述符的 " 软 " 限制 一旦内核加载完成, 内核会启动 init 进程, 然后运行 rc 6 脚本, 之后运行所有属于其运行级别的命令脚本 这些脚本都储存在 /etc/rc.d/rcn.d 中 (N 代表运行级别 ), 并且都建立着到 /etc/init.d 子目录中命令脚本程序的符号链接 默认运行级别配置在 /etc/inittab 中 它通常为 3 或 5: # grep default: /etc/inittab id:3:initdefault: 可以使用 init 来改变当前运行级别 举个例子 : # init 5 # 进入运行级别 5 运行级别列表如下 : 0 系统停止 1 进入单用户模式 ( 也可以是 S) 2 没有 NFS 特性的多用户模式 3 完全多用户模式 ( 正常操作模式 ) 4 未使用 5 类似于级别 3, 但提供 XWindow 系统登录环境 6 重新启动系统使用 chkconfig 工具控制程序在一个运行级别启动和停止 # chkconfig --list # 列出所有 init 脚本 # chkconfig --list sshd # 查看 sshd 在各个运行级别中的启动配置 # chkconfig sshd --level 35 on # 对 sshd 在级别 3 和 5 下创建启动项 # chkconfig sshd off # 在所有的运行级别下禁用 sshd 4. 译注 : 代理服务器 译注 :/etc/rc.d/rc 4

5 Debian 和基于 Debian 发行版像 Ubuntu 或 Knoppix 使用命令 update-rc.d 来管理运行级别脚本 默认启动为 2,3,4 和 5, 停止为 0,1 和 6 # update-rc.d sshd defaults # 设置 sshd 为默认启动级别 # update-rc.d sshd start stop # 用显示参数 # update-rc.d -f sshd remove # 在所有的运行级别下禁用 sshd # shutdown -h now ( 或者 # poweroff) # 关闭停止系统 FreeBSD BSD 启动步骤不同于 SysV, 她没有运行级别 她的启动状态 ( 单用户, 有或没有 XWindow) 被配置在 /etc/ ttys 中 所有的系统脚本都位于 /etc/rc.d/ 中, 第三方应用程序位于 /usr/local/etc/rc.d/ 中 service 的启动顺序被配置在 /etc/rc.conf 和 /etc/rc.conf.local 中 默认行为可在 /etc/defaults/rc.conf 中进行配置 这些脚本至少响应 start stop status. # /etc/rc.d/sshd status sshd is running as pid 552. # shutdown now # 进入单用户模式 # exit # 返回到多用户模式 # shutdown -p now # 关闭停止系统 # shutdown -r now # 重新启动系统 同样可以使用进程 init 进入下列状态级别 举个例子 : # init 6 为重启 0 停止系统并关闭电源 ( 信号 USR2) 1 进入单用户模式 ( 信号 TERM) 6 重新启动 ( 信号 INT) c 阻止进一步登录 ( 信号 TSTP) q 重新检查 ttys(5) 文件 ( 信号 HUP) 1.6 重设 root 密码 Linux 方法 1 在引导加载器 (lilo 或 grub) 中, 键入如下启选项 : init=/bin/sh 内核会挂载 root 分区, 进程 init 会启动 bourne shell 而不是 rc, 然后是运行级别 使用命令 passwd 设置密码然后重启 别忘了需要在单用户模式下做这些动作 如果重启后 root 分区被挂载为只读, 重新挂在它为读写 : # mount -o remount,rw / # passwd # 或者删除 root 密码 (/etc/shadow) # sync; mount -o remount,ro / # sync 在重新挂在为只读之前 sync 一下 # reboot FreeBSD 和 Linux 方法 2 系统 FreeBSD 不会让你这么做 解决方案是用其他操作系统 ( 像系统紧急修复光盘 ) 挂载 root 分区, 然后更改密码 用 live cd 或安装盘启动进入修复模式后, 会得到一个 shell 用 fdisk 查找 root 分区 比如 :fdisk /dev/sda 挂载它并使用 chroot 命令 : # mount -o rw /dev/ad4s3a /mnt # chroot /mnt # 改变程序执行时所参考的根目录位置为 /mnt # passwd # reboot 5

6 进程 1.7 内核模块 Linux # lsmod # 列出所有已载入内核的模块 # modprobe isdn # 载入 isdn 模块 FreeBSD # kldstat # 列出所有已载入内核的模块 # kldload crypto # 载入 crypto 模块 1.8 编译内核 Linux # cd /usr/src/linux # make mrproper # 清除所有东西, 包括配置文件 # make oldconfig # 从当前内核配置文件的基础上创建一个新的配置文件 # make menuconfig # 或者 xconfig (Qt) 或者 gconfig (GTK) # make # 创建一个已压缩的内核映像文件 # make modules # 编译模块 # make modules_install # 安装模块 # make install # 安装内核 # reboot FreeBSD 要改变和重建内核, 需要拷贝源配置文件然后编辑它 当然也可以直接编辑 GENERIC 文件 # cd /usr/src/sys/i386/conf/ # cp GENERIC MYKERNEL # cd /usr/src # make buildkernel KERNCONF=MYKERNEL # make installkernel KERNCONF=MYKERNEL 要重建完全的操作系统 : # make buildworld # 构建完全的系统, 但不是内核 # make buildkernel # 使用 KERNCONF 配置文件编译内核 # make installkernel # reboot # mergemaster -p # 建立临时根环境并比对系统配置文件 # make installworld # mergemaster # 升级所有配置和其他文件 # reboot 对于源的一些小改动, 有时候简单的命令就足够了 : # make kernel world # 编译并安装内核和系统 # mergemaster # reboot 2 进程 列表 (p6) 优先级 (p7) 后台 / 前台 (p7) Top (p7) Kill (p8) 2.1 进程列表 PID 是每个进程唯一号码 使用 ps 获取所有正在运行的进程列表 # ps -auxefw # 所有正在运行进程的详尽列表 6

7 然而, 更典型的用法是使用管道或者 pgrep: # ps axww grep cron 586?? Is 0:01.48 /usr/sbin/cron -s # ps aux grep 'ss[h]' # Find all ssh pids without the grep pid # pgrep -l sshd # 查找所有进程名中有 sshd 的进程 ID # echo $$ # The PID of your shell # fuser -va 22/tcp # 列出使用端口 22 的进程 # fuser -va /home # 列出访问 /home 分区的进程 # strace df # 跟踪系统调用和信号 # truss df # 同上 (FreeBSD/Solaris/ 类 Unix) # history tail -50 # 显示最后 50 个使用过的命令 2.2 优先级 用 renice 更改正在运行进程的优先级 负值是更高的优先级, 最小为 -20, 其正值与 "nice" 值的意义相同 7 # renice # 更强的优先级 586: old priority 0, new priority -5 使用 nice 命令启动一个已定义优先级的进程 正值为低优先级, 负值为高优先级 确定你知道 /usr/bin/ nice 或者使用 shell 内置命令 8 (# which nice) # nice -n -5 top # 更高优先级 (/usr/bin/nice) # nice -n 5 top # 更低优先级 (/usr/bin/nice) # nice +5 top # tcsh 内置 nice 命令 ( 同上 ) nice 可以影响 CPU 的调度, 另一个实用命令 ionice 9 可以调度磁盘 IO This is very useful for intensive IO application which can bring a machine to its knees while still in a lower priority. 此命令仅可在 Linux (AFAIK) 上使用 你可以选择一个类型 (idle - best effort - real time), 它的 man 页很短并有很好的解释 # ionice c3 -p123 # 给 pid 123 设置为 idle 类型 # ionice -c2 -n0 firefox # 用 best effort 类型运行 firefox 并且设为高优先级 # ionice -c3 -p$$ # 将当前的进程 (shell) 的磁盘 IO 调度设置为 idle 类型 例中最后一条命令对于编译 ( 或调试 ) 一个大型项目会非常有用 每一个运行于此 shell 的命令都会有一个较低 的优先级, 但并不妨碍这个系统 $$ 是你 shell 的 pid ( 试试 echo $$) 2.3 前台 / 后台 当一个进程在 shell 中已运行, 可以使用 [Ctrl]-[Z] (^Z), bg 和 fg 来调入调出前后台 10 举个例子 : 启动 2 个进程, 调入后台 使用 jobs 列出后台列表, 然后再调入一个进程到前台 # ping cb.vu > ping.log ^Z # ping 使用 [Ctrl]-[Z] 来暂停 ( 停止 ) # bg # 调入后台继续运行 # jobs -l # 后台进程列表 [1] Running ping cb.vu > ping.log [2] Suspended (tty output) top # fg %2 # 让进程 2 返回到前台运行 使用 nohup 开启一个持续运行的进程直到 shell 被关闭 ( 避免挂断 ) # nohup ping -i 60 > ping.log & 2.4 Top top 程序用来实时显示系统中各个进程的运行信息 进程 7. 译注 : 进程的优先级通常被称作它的 nice 值 用户只能对自己所有的进程使用 renice 命令,root 用户可以在任何进程上使用 renice 命 令, 只有 root 用户才能提高进程的优先级 8. 译注 : 要查看所有 shell 内置命令, 可运行 # info bash builtin 9. 译注 : 此命令仅可工作在 及以上内核版本上, 并且采用了 CFQ 的 IO 调度方式 通过 #cat /sys/block/[sh]d[a-z]*/queue/ scheduler 命令可以得知你的系统采用了什么样的调度算法 10. 译注 : 在命令后面加 & 可直接使其在后台运行 7

8 # top 当 top 在运行的时候, 按下 h 11 键会显示帮助画面 常用键如下 : u [ 用户名 ] 只显示属于此用户的进程 使用 + 或者空白可以查看所有用户 k [PID] 结束 PID 进程 1 12 显示所有进程状态信息 ( 只有 Linux) R 将当前排序倒转 2.5 Kill 命令与信号 使用 kill 或 killall 终止或发送一个信号给进程 # ping -i 60 cb.vu > ping.log & [1] 4712 # kill -s TERM 4712 # 同 kill # killall -1 httpd # 发送 HUP 信号终止进程 httpd # pkill -9 http # 发送 TERM 信号终止包含 http 的进程 # pkill -TERM -u www # 发送 TERM 信号终止 www 所有者进程 # fuser -k -TERM -m /home # 终止所有访问 /home 的进程 ( 卸载该分区前 ) 下面是一些重要的信号 : 1 HUP ( 挂起 ) 2 INT ( 中断 ) 3 QUIT ( 退出 ) 9 KILL (KILL 信号不能被捕捉, 不能被忽略 ) 15 TERM ( 软件终止信号 ) 3 文件系统 磁盘信息 (p9) Boot (p9) 磁盘使用情况 (p9) 已打开的文件 (p9) 挂载 / 重挂 (p10) 挂载 SMB (p11) 挂载映像文件 (p11) Burn ISO (p12) Create image (p13) Memory disk (p13) Disk performance (p14) 3.1 权限 文件系统 用 chmod 和 chown 更改访问权限和所有权 对于所有用户的默认掩码 (umask) 可以在 /etc/profile (Linux) 或 /etc/login.conf (FreeBSD) 中修改 其默认掩码 (umask) 通常为 022 掩码可以和 777 做减法, 从而得到 755 的权限 1 --x 执行 # Mode 764 = 执行 / 读 / 写 读 / 写 读 2 -w- 写 # --- 所有者 --- 用户组 --- 其他用户 4 r-- 读 ugo=a u= 所有者, g= 用户组, o= 其他用户, a= 所有用户 # chmod [OPTION] MODE[,MODE] FILE # MODE 可以是 [ugoa]*([-+=]([rwxxst])) # chmod 640 /var/log/maillog # 更改 maillog 访问权限为 -rw-r----- # chmod u=rw,g=r,o= /var/log/maillog # 同上 # chmod -R o-r /home/* # 递归去除所有其他用户的可读权限 # chmod u+s /path/to/prog # 在可执行位设置 SUID ( 知道你在干什么! 13 ) # find / -perm -u+s -print # 查找所有设置过 SUID 位的程序 # chown user:group /path/to/file # 改变文件的所有者和文件关联的组 # chgrp group /path/to/file # 改变文件关联的组 # chmod 640 `find./ -type f -print` # Change permissions to 640 for all files # chmod 751 `find./ -type d -print` # Change permissions to 751 for all directories 11. 译注 : 也可以是? 12. 译注 : 数字 13. 当执行一个具有 setuid 权限的文件时, 文件的执行过程将具有文件所有者的特权 ( 比如 root) 所以, 应尽量避免不加选择地创建和使用 root 用户拥有的 seruid 8

9 文件系统 3.2 磁盘信息 # diskinfo -v /dev/ad2 # 显示磁盘信息 ( 扇区 / 大小 ) (FreeBSD) # hdparm -I /dev/sda # 显示 IDE/ATA 磁盘信息 (Linux) # fdisk /dev/ad2 # 显示和修改磁盘分区表 # smartctl -a /dev/ad2 # 显示磁盘检测信息 3.3 Boot FreeBSD 如果新内核不能引导, 要引导一个旧内核, 停止启动倒计时, 做如下动作 : # unload # load kernel.old # boot 3.4 系统挂载点 / 磁盘使用情况 # mount column -t # 显示系统已挂载分区情况 # df # 显示磁盘剩余空间和挂载的设备 # cat /proc/partitions # 显示所有设备的所有分区 (Linux) 磁盘使用情况 # du -sh * # 列出当前目录下所有文件夹大小 # du -csh # 当前目录下所有目录大小总数 # du -ks * sort -n -r # 由大到小排序显示目录大小 # ls -lsr # 由小到大显示文件列表 3.5 谁打开了那些文件 对于找出哪些文件阻止卸载分区并给出有代表性的错误是有帮助的 : # umount /home/ umount: unmount of /home failed: Device busy FreeBSD 和大多数 Unix # 不能卸载, 因为有一个文件锁定了 home # fstat -f /home # 对于一个挂载点 # fstat -p PID # 对于一个应用程序进程 ID # fstat -u user # 对于一个用户 查找已打开日志文件 ( 或其他已打开文件 ), 比如 Xorg: # ps ax grep Xorg awk '{print $1}' 1252 # fstat -p 1252 USER CMD PID FD MOUNT INUM MODE SZ DV R/W root Xorg 1252 root / 2 drwxr-xr-x 512 r root Xorg 1252 text /usr rws--x--x r root Xorg /var rw-r--r w 在 /var 中的只有一个 inum 为 的文件 : # find -x /var -inum /var/log/xorg.0.log Linux 使用 fuser 或 lsof 在一个挂载点中查找已打开的文件 : 9

10 # fuser -m /home # 列出访问 /home 的进程 # lsof /home COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME tcsh eedcoba cwd DIR 0, /home/eedcoba (guam:/home) lsof eedcoba cwd DIR 0, /home/eedcoba (guam:/home) 关于一个应用程序 : ps ax grep Xorg awk '{print $1}' 3324 # lsof -p 3324 COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME Xorg 3324 root 0w REG 8, /var/log/xorg.0.log 关于单个文件 : 文件系统 # lsof /var/log/xorg.0.log COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME Xorg 3324 root 0w REG 8, /var/log/xorg.0.log 3.6 挂载 / 重挂载一个文件系统 举个 cdrom 的例子 如果已经列于 /etc/fstab 中 : # mount /cdrom 或在 /dev/ 中查找设备, 亦或使用 dmesg 命令 FreeBSD # mount -v -t cd9660 /dev/cd0c /mnt # cdrom # mount_cd9660 /dev/wcd0c /cdrom # 另外一个方法 # mount -v -t msdos /dev/fd0c /mnt # 软驱 /etc/fstab 中的一条 : # Device Mountpoint FStype Options Dump Pass# /dev/acd0 /cdrom cd9660 ro,noauto 0 0 要允许用户做这些, 可以这么做 : # sysctl vfs.usermount=1 # 或者在 /etc/sysctl.conf 中插入一条 "vfs.usermount=1" Linux # mount -t auto /dev/cdrom /mnt/cdrom # 典型的 cdrom 挂载命令 # mount /dev/hdc -t iso9660 -r /cdrom # IDE # mount /dev/sdc0 -t iso9660 -r /cdrom # SCSI /etc/fstab 中的条目 : /dev/cdrom /media/cdrom subfs noauto,fs=cdfss,ro,procuid,nosuid,nodev,exec 0 0 用 Linux 挂载一个 FreeBSD 分区 用 fdisk 查找分区号, 这通常是 root 分区, 但也可能是其他 BSD slice 如果 FreeBSD 有许多 slice, 他们不列于同一个 fdisk 分区表中, 但可见于 /dev/sda* 或 /dev/hda* 中 # fdisk /dev/sda # 查找 FreeBSD 分区 /dev/sda3 * a5 FreeBSD # mount -t ufs -o ufstype=ufs2,ro /dev/sda3 /mnt /dev/sda10 = /tmp; /dev/sda11 /usr # 其他 slice 重挂载 不用卸载一个设备来重挂载 对 fsck 来说是必须的 举个例子 : # mount -o remount,ro / # Linux # mount -o ro / # FreeBSD 10

11 从 cdrom 拷贝原始数据进一个 iso 映像文件 : # dd if=/dev/cd0c of=file.iso 3.7 给即时烧录 (on-the-fly) 添加 swap 假设你需要很多的 swap ( 即刻 ), 如一个 2GB 文件 /swap2gb ( 只限 Linux) # dd if=/dev/zero of=/swap2gb bs=1024k count=2000 # mkswap /swap2gb # 创建交换区 # swapon /swap2gb # 激活这个 swap 现在可以使用了 # swapoff /swap2gb # 当使用完毕, 释放这个 swap # rm /swap2gb 3.8 挂载一个 SMB 14 共享 假设我们要访问计算机 smbserver 上的名叫 myshare 的 SMB 共享, 在 window PC 上键入的地址是 \\smbserver\myshare\ 我挂载到 /mnt/smbshare 上 注意 cifs 必须是 IP 或 DNS 名, 不是 Windows 名字 Linux # smbclient -U user -I L //smbshare/ # 列出共享 # mount -t smbfs -o username=winuser //smbserver/myshare /mnt/smbshare # mount -t cifs -o username=winuser,password=winpwd // /myshare /mnt/share 此外,mount.cifs 软件包可以存储认证到一个文件中 例如,/home/user/.smb: username=winuser password=winpwd 现在可以像下面那样挂载 : # mount -t cifs -o credentials=/home/user/.smb // /myshare /mnt/smbshare FreeBSD 使用 -I 来获取 IP ( 或 DNS 名 );smbserver 是 Windows 名 # smbutil view -I //winuser@smbserver # 列出共享 # mount_smbfs -I //winuser@smbserver/myshare /mnt/smbshare 3.9 挂载镜像文件 Linux loop-back # mount -t iso9660 -o loop file.iso /mnt # 挂载 CD 镜像文件 # mount -t ext3 -o loop file.img /mnt # 用 ext3 文件系统挂载镜像文件 FreeBSD 用于存储设备 ( 如果需要做 # kldload md.ko 动作 ): # mdconfig -a -t vnode -f file.iso -u 0 # mount -t cd9660 /dev/md0 /mnt # umount /mnt; mdconfig -d -u 0 # 清除 md 设备 用于虚拟节点 : 文件系统 # vnconfig /dev/vn0c file.iso; mount -t cd9660 /dev/vn0c /mnt # umount /mnt; vnconfig -u /dev/vn0c # 清除 vn 设备 14. 译注 :SMB (Server Message Block, 服务器信息块 ), 又称 CIFS (Common Internet File System, 通用 Internet 文件系统 ) 11

12 文件系统 Solaris and FreeBSD 用于 loop-back 文件接口或 lofi: # lofiadm -a file.iso # mount -F hsfs -o ro /dev/lofi/1 /mnt # umount /mnt; lofiadm -d /dev/lofi/1 # 清除 lofi 设备 3.10 创建并刻录 ISO 镜像文件 这将会拷贝 CD 或者 DVD 的扇区 当不用 conv=notrunc, 镜像文件会等于 CD 内容大小而非 CD 容量大小 看下面和 dd 例子 (page 39) # dd if=/dev/hdc of=/tmp/mycd.iso bs=2048 conv=notrunc 使用 mkisofs 把目录中所有文件创建成 CD/DVD 镜像文件 克服文件名限制 :-r 开启 Rock Ridge 扩展用于 Unix 系统,-J 开启 Joliet 扩展用于微软系统 -L 允许 ISO9660 文件名第一个字符为句点 # mkisofs -J -L -r -V TITLE -o imagefile.iso /path/to/dir 对于 FreeBSD,mkisofs 可以到 port 的 sysutils/cdrtools 中找到 刻录 ISO 镜像文件 FreeBSD FreeBSD 默认情况下没有在 ATAPI 驱动上启用 DMA DMA 可用 sysctl 命令启用, 其参数如下, 或者在 /boot/ loader.conf 中添加如下条目 : hw.ata.ata_dma="1" hw.ata.atapi_dma="1" burncd 用于 ATAPI 驱动 (burncd 为基本系统的一部分 ),cdrecord ( 在 sysutils/cdrtools 中 ) 用于 SCSI 驱动 # burncd -f /dev/acd0 data imagefile.iso fixate # ATAPI 驱动 # cdrecord -scanbus # 查找 burner 设备描述符 ( 如 1,0,0) # cdrecord dev=1,0,0 imagefile.iso Linux 对于 Linux, 同样使用 cdrecord 如上文所述 此外, 它还可以使用本地 ATAPI 接口查找设备描述符 : # cdrecord dev=atapi -scanbus 然后同上面一样烧录 CD/DVD dvd+rw-tools dvd+rw-tools 15 工具包 (FreeBSD: ports/sysutils/dvd+rw-tools) 可以做上面的一切, 其还包括 growisofs 工具来刻录 CD 或 DVD 本实例所引用的 DVD 设备 /dev/dvd 可能是指向 /dev/scd0 (Linux) 的符号连接, 或者 /dev/cd0 (FreeBSD), 或者 /dev/rcd0c (NetBSD/OpenBSD), 或者 /dev/rdsk/c0t1d0s2 (Solaris) 对于本实 16 例 FreeBSD 手册 18.7 章上有一份很好的文档 # -dvd-compat 选项将完结光盘, 光盘便不可再附加数据 # growisofs -dvd-compat -Z /dev/dvd=imagefile.iso # 刻录已存在的 iso 镜像文件 # growisofs -dvd-compat -Z /dev/dvd -J -R /p/to/data # 直接刻录 转换 Nero.nrg 文件成.iso Nero 简单的添加了 300KB 的头到一个常规的 iso 镜像文件中 我们可用 dd 工具来去除它 # dd bs=1k if=imagefile.nrg of=imagefile.iso skip=300 转换 bin/cue 镜像成.iso bchunk 程序 17 可以做到这一点 在 FreeBSD 中, 它在 port 的 sysutils/bchunk 中

13 # bchunk imagefile.bin imagefile.cue imagefile.iso 文件系统 3.11 创建基于文件的镜像文件 举个例子, 一个使用文件 /usr/vdisk.img 的 1GB 分区 这里我们使用 vnode 0, 但也可为 1 FreeBSD # dd if=/dev/random of=/usr/vdisk.img bs=1k count=1m # mdconfig -a -t vnode -f /usr/vdisk.img -u 0 # 创建设备 /dev/md1 # bsdlabel -w /dev/md0 # newfs /dev/md0c # mount /dev/md0c /mnt # umount /mnt; mdconfig -d -u 0; rm /usr/vdisk.img # 清除 md 设备 这个基于文件的镜像文件可以在 /etc/rc.conf 和 /etc/fstab 中配置成启动期间自动挂载 可用 # /etc/ rc.d/mdconfig start ( 先用 # mdconfig -d -u 0 命令删除 md0 设备 ) 测试你的设置 需要注意的是, 那个自动设置仅工作于这个基于文件的镜像文件不在 root 分区中 原因是 /etc/rc.d/ mdconfig 脚本早于启动就执行了, 并且 root 分区仍然是只读的 脚本 /etc/rc.d/mdconfig2 之后, 镜像文件将位于 root 分区外挂载 /boot/loader.conf: md_load="yes" /etc/rc.conf: # mdconfig_md0="-t vnode -f /usr/vdisk.img" # /usr 不在 root 分区中 /etc/fstab: ( 行后的两个 0 0 很重要, 它告诉 fsck 忽略这个设备, 现在还不存在 ) /dev/md0 /usr/vdisk ufs rw 0 0 也可能在增加镜像文件的大小之后, 如增大到 300MB # umount /mnt; mdconfig -d -u 0 # dd if=/dev/zero bs=1m count=300 >> /usr/vdisk.img # mdconfig -a -t vnode -f /usr/vdisk.img -u 0 # growfs /dev/md0 # mount /dev/md0c /mnt # 文件分区现在为 300MB Linux # dd if=/dev/zero of=/usr/vdisk.img bs=1024k count=1024 # mkfs.ext3 /usr/vdisk.img # mount -o loop /usr/vdisk.img /mnt # umount /mnt; rm /usr/vdisk.img # 清楚 Linux with losetup /dev/zero 比 urandom 更快, 但对于加密来说却不够安全 # dd if=/dev/urandom of=/usr/vdisk.img bs=1024k count=1024 # losetup /dev/loop0 /usr/vdisk.img # 创建并联结 /dev/loop0 # mkfs.ext3 /dev/loop0 # mount /dev/loop0 /mnt # losetup -a # 查看已经挂载的 loop 设备 # umount /mnt # losetup -d /dev/loop0 # Detach # rm /usr/vdisk.img 3.12 创建基于内存的文件系统 基于内存的文件系统对于重量级 IO 应用程序来说非常快 怎样创建一个挂载到 /memdisk 的 64M 分区 :

14 网络 FreeBSD # mount_mfs -o rw -s 64M md /memdisk # umount /memdisk; mdconfig -d -u 0 # 清除该 md 设备 md /memdisk mfs rw,-s64m 0 0 # /etc/fstab 条目 Linux # mount -t tmpfs -osize=64m tmpfs /memdisk 3.13 磁盘性能 在 ad4s3c (/home) 分区上读写一个 1GB 的文件 # time dd if=/dev/ad4s3c of=/dev/null bs=1024k count=1000 # time dd if=/dev/zero bs=1024k count=1000 of=/home/1gb.file # hdparm -tt /dev/hda # 仅限 Linux 4 网络 路由 (p14) 额外 IP (p15) 更改 MAC 地址 (p16) 端口 (p16) 防火墙 (p16) IP 转发 (p16) NAT (p17) DNS (p17) DHCP (p18) 通信量 (p19) QoS (p20) NIS (p21) 4.1 调试 ( 也可看流量分析 ) (page 19) Linux # ethtool eth0 # 显示以太网状态 (replaces mii-diag) # ethtool -s eth0 speed 100 duplex full # 把网卡 eth0 速度改为 100 兆 / 秒, 采用全双工 # ethtool -s eth0 autoneg off # 禁用自动协商模式 # ethtool -p eth1 # 闪烁网络接口 LED 灯 - 如果支持的话, 非常实用 # ip link show # 在 Linux 上显示所有网络接口 ( 同 ifconfig 类似 ) # ip link set eth0 up # 使设备激活 ( 或 Down 掉 ) 同 "ifconfig eth0 up" # ip addr show # 在 Linux 上显示所有 IP 地址 ( 与 ifconfig 类似 ) # ip neigh show # 与 arp -a 类似 其他系统 # ifconfig fxp0 # 查看 "media" 字段 (FreeBSD) # arp -a # 查看路由 ( 或主机 ) ARP 条目 ( 所有系统 ) # ping cb.vu # 第一个要试的事情... # traceroute cb.vu # 列印到目的地的路由路径 # ifconfig fxp0 media 100baseTX mediaopt full-duplex # 100 兆 / 秒全双工 (FreeBSD) # netstat -s # 对每个网络协议做系统级分析 另一些命令, 虽然不总是默认安装, 但很好找 : # arping # 在网络层上 Ping # tcptraceroute -f 5 cb.vu # 使用 tcp 替换 icmp 来跟踪, 透过防火墙 4.2 路由 列印路由表 # route -n # Linux 或使用 "ip route" # netstat -rn # Linux, BSD 和 UNIX # route print # Windows 14

15 网络 添加删除路由 FreeBSD # route add / # route delete /16 # route add default 永久的添加路由可在 /etc/rc.conf 配置文件中设置 static_routes="myroute" route_myroute="-net / " Linux # route add -net netmask gw # ip route add /24 via # 等同于上面命令 # route add -net netmask dev eth0 # route add default gw # ip route add default via dev eth0 # 等同于上面命令 # route delete -net netmask Solaris # route add -net netmask # route add default # 1 = 通过此路由跳 18 数减 1 # route change default 永久条目配置在 /etc/defaultrouter 中 Windows # Route add mask # Route add mask 使用 add -p 来是路由设置永久有效 4.3 配置额外的 IP 地址 Linux # ifconfig eth netmask # 第一个 IP # ifconfig eth0: netmask # 第二个 IP # ip addr add /24 dev eth0 # 等价命令 # ip addr add /24 dev eth0 label eth0:1 FreeBSD # ifconfig fxp0 inet /24 # 第一个 IP # ifconfig fxp0 alias netmask # 第二个 IP 永久条目设置在 /etc/rc.conf 中 ifconfig_fxp0="inet netmask " ifconfig_fxp0_alias0=" netmask " Solaris 用 ifconfig -a 命令检查设置 # ifconfig hme0 plumb # 启用网卡 # ifconfig hme netmask up # 第一个 IP # ifconfig hme0: netmask up # 第二个 IP 18. 译注 : 数据包生存周期依赖于 IP 头中的生存周期 (Time-to-Live, 简称 TTL) 根据 RFC 的定义, 这个域值由每个路由器来减少 接收到包的每台路由器根据路由该 15

16 网络 4.4 更改 MAC 地址 通常在你更改之前先停下网络接口 不要告诉我为什么你想改变 MAC 地址... # ifconfig eth0 down # ifconfig eth0 hw ether 00:01:02:03:04:05 # Linux # ifconfig fxp0 link 00:01:02:03:04:05 # FreeBSD # ifconfig hme0 ether 00:01:02:03:04:05 # Solaris # sudo ifconfig en0 ether 00:01:02:03:04:05 # Mac OS X Tiger # sudo ifconfig en0 lladdr 00:01:02:03:04:05 # Mac OS X Leopard 对于 Windows 已经有许多工具了 像 etherchange 19 或者看看 "Mac Makeup", "smac" 4.5 使用中的端口 监听打开的端口 : # netstat -an grep LISTEN # lsof -i # 列出所有因特网连接 (Linux) # socklist # 列出打开的 socket (Linux) # sockstat -4 # 使用 socket 的应用程序列表 (FreeBSD) # netstat -anp --udp --tcp grep LISTEN # Linux # netstat -tup # 列出活跃的连接 (Linux) # netstat -tupl # 列出系统中正在监听的端口 (Linux) # netstat -ano # Windows 4.6 防火墙 检查正在运行的防火墙 ( 只是典型配置 ): Linux # iptables -L -n -v # 状态信息 Open the iptables firewall # iptables -P INPUT ACCEPT # 打开所有 # iptables -P FORWARD ACCEPT # iptables -P OUTPUT ACCEPT # iptables -Z # 把所有链的包及字节的计数器清空 # iptables -F # 清空所有链 # iptables -X 20 # 删除所有链 FreeBSD # ipfw show # 状态信息 # ipfw list # 如果显示 "65535 deny ip from any to any", 那防火墙已被禁用 # sysctl net.inet.ip.fw.enable=0 # 禁用 # sysctl net.inet.ip.fw.enable=1 # 启用 4.7 路由 IP 转发 Linux 查看然后启用 IP 转发 : # cat /proc/sys/net/ipv4/ip_forward # 查看 IP 转发 0= 禁用, 1= 启用 # echo 1 > /proc/sys/net/ipv4/ip_forward 或者编辑 /etc/sysctl.conf: net.ipv4.ip_forward = 译注 : 链必须没有被引用 16

17 网络 FreeBSD 查看并启用 : # sysctl net.inet.ip.forwarding # 查看 IP 转发 0= 禁用, 1= 启用 # sysctl net.inet.ip.forwarding=1 # sysctl net.inet.ip.fastforwarding=1 # 专用路由器或防火墙 Permanent with entry in /etc/rc.conf: gateway_enable="yes" # 如果主机是网关则设置为 YES Solaris # ndd -set /dev/ip ip_forwarding 1 # 查看 IP 转发 0= 禁用, 1= 启用 4.8 NAT - 网络地址转换 Linux # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # 激活 NAT # iptables -t nat -A PREROUTING -p tcp -d dport j DNAT \ --to :22 # 转发端口 到内部 IP 端口 (ssh) # iptables -t nat -A PREROUTING -p tcp -d dport 993:995 -j DNAT \ --to :993:995 # 转发 范围端口 # ip route flush cache # iptables -L -t nat # 查看 NAT 状态信息 使用 -D 替换 -A 来删除端口转发 FreeBSD # natd -s -m -u -dynamic -f /etc/natd.conf -n fxp0 Or edit /etc/rc.conf with: firewall_enable="yes" # 设置 YES 来启用防火墙功能 firewall_type="open" # 防火墙类型 ( 看 /etc/rc.firewall) natd_enable="yes" # 启用 natd ( 如果 firewall_enable == YES) natd_interface="tun0" # 公共的网络接口或要使用的 IP 地址 natd_flags="-s -m -u -dynamic -f /etc/natd.conf" 端口转发 : # cat /etc/natd.conf same_ports yes use_sockets yes unregistered_only # redirect_port tcp insideip: # 端口范围 redirect_port udp : DNS 在 unix 上, 对于所有的网络接口的 DNS 条目都存储在 /etc/resolv.conf 文件中 主机域也储存在这个文件中 最小化配置如下 : nameserver search sleepyowl.net intern.lab domain sleepyowl.net 检查系统域名 : # hostname -d # 等同于 dnsdomainname Windows 在 Windows 上,DNS 配置于每个网络接口 要显示配置的 DNS 和清空 DNS 缓存可是使用 : 17

18 # ipconfig /? # 显示帮助 # ipconfig /all # 显示所有信息包括 DNS # ipconfig /flushdns # 清除 DNS 缓存 转发查询 Dig 是你测试 DNS 设置的好朋友 举个例子, 用于测试的 DNS 服务器为 ns.second-ns.de 查看哪个服务器客户端接收应答 ( 简单应答 ). # dig sleepyowl.net sleepyowl.net. 600 IN A ;; SERVER: #53( ) 路由器 应答了, 并返回了一条 A 条目 ( 记录 ) 任何条目都可查询,DNS 来选定 : # dig MX google.com # NS sun.com # 测试本地服务器 # NS MX heise.de # 查询外部 # dig cb.vu # 查看区传送 (zone transfer) 程式 host 也很强大 # host -t MX cb.vu # 获取邮件 MX 记录 # host -t NS -T sun.com # 通过 TCP 连接获取 NS 记录 # host -a sleepyowl.net # 获取所有 反向查询 查找属于一个 IP 地址 (in-addr.arpa.) 的域名 可用 dig, host 和 nslookup 命令查询 : # dig -x # host # nslookup /etc/hosts 单个主机可以配置于文件 /etc/hosts 来代替本地正在运行的 named 反向域名查询 格式很简单, 举个例子 : sleepyowl.net sleepyowl 对于 hosts 文件和 DNS 查询之间的优先级, 可在 /etc/nsswitch.conf 和 /etc/host.conf 中配置 order 名称解析 这个文件同样存在于 Windows 上, 通常在 : C:\WINDOWS\SYSTEM32\DRIVERS\ETC 4.10 DHCP Linux 一些发行版 (SuSE) 使用 dhcpcd 作为客户端 默认网络接口是 eth0 # dhcpcd -n eth0 # 触发更新 ( 并不总是可以工作 ) # dhcpcd -k eth0 # 释放并关闭 租约 (lease) 的全部信息存储在 : /var/lib/dhcpcd/dhcpcd-eth0.info FreeBSD FreeBSD ( 和 Debian) 使用 dhclient 要配置一个网络接口 ( 如 :bge0) 运行 : # dhclient bge0 租约 (lease) 的全部信息存储在 : /var/db/dhclient.leases.bge0 网络 18

19 网络 使用 /etc/dhclient.conf 设置 prepend 选项或强制不同的选项 : # cat /etc/dhclient.conf interface "rl0" { prepend domain-name-servers ; default domain-name "sleepyowl.net"; supersede domain-name "sleepyowl.net"; } Windows dhcp 租约 (lease) 使用 ipconfig 来更新 : # ipconfig /renew # 更新所有适配器 # ipconfig /renew LAN # 更新名叫 "LAN" 的适配器 # ipconfig /release WLAN # 释放名叫 "WLAN" 的适配器 是的, 这是一个使用简单名称重新命名你的适配器的好主意! 4.11 通信量分析 (Traffic analysis) Bmon 21 是一个小的流量监控控制台, 而且可以显示不同的网络接口的流量 用 tcpdump 嗅探 (sniff) # tcpdump -nl -i bge0 not port ssh and src \( or \) # tcpdump -l > dump && tail -f dump # 缓冲输出 # tcpdump -i rl0 -w traffic.rl0 # 把数据报文写入二进制文件 # tcpdump -r traffic.rl0 # 从文件读取数据报文 ( 也可以使用 ethereal) # tcpdump port 80 # 两个经典命令 # tcpdump host google.com # tcpdump -i eth0 -X port \(110 or 143\) # 查看端口 110(POP) 或 143(IMAP) 的数据报文 # tcpdump -n -i eth0 icmp # 只捕获 ping # tcpdump -i eth0 -s 0 -A port 80 grep GET # -s 0 为全部包, -A 为 ASCII 另一些重要选项 : -A 显示每个包清晰文本 ( 除了报头 ) -X 显示包的 ASCII 文本 -l 使标准输出变为缓冲行形式 -D 显示所有可用网络接口 对于 Windows 可以使用 使用 windump -D 来列出网络接口 用 nmap 扫描 Nmap 22 是一个用于 OS 探测的端口扫描工具, 她通常在许多发行版上有安装, 并且同样可用于 Windows 如果你不扫描你的服务器, 骇客们会为你做这些... # nmap cb.vu # 扫描主机上所有保留的 TCP 端口 # nmap -sp /24 # 找出在 0/24 上主机所使用的 IP 23 # nmap -ss -sv -O cb.vu # 做秘密 SYN 扫描来探测系统和系统服务的版本信息 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.8.1p1 FreeBSD (protocol 2.0) 25/tcp open smtp Sendmail smtpd / /tcp open http Apache httpd ((FreeBSD) DAV/2 PHP/4. [...] Running: FreeBSD 5.X Uptime days (since Fri Aug 31 11:41: ) 译注 : 通过使用 "-sp" 参数, 进行 ping 扫描 缺省情况下,Nmap 给每个扫描到的主机发送一个 ICMP echo 和一个 TCP ACK, 主机对任何一种的响应都会被 Nmap 得 19

20 其他非标准但好用的工具有 hping ( 她是一个 IP 分组组装 / 分析器, 和 fping (fping.sourceforge.net) fping 可以在一个循环队列 (round-robin fashion) 中扫描多种主机 4.12 流量控制 (QoS) 网络 流量控制管理着一个网络的队列 流量监控 调度以及其他流量设置 (traffic 例使用 Linux 和 FreeBSD 的能力来更好的利用带宽 parameters) 以下简单实用的示 上传限制 DSL 或有线调制解调器有一个很长的列队来提高上传吞吐量 (upload throughput) 然而用一个快速的设备 ( 如以太网 ) 填充这个列队将大大减少交互性 这就是限制设备上传速度有用的原因, 以匹配调制解调器的实际能力, 这可以有效提高交互性 设置大约为 modem 最大速度的 90% Linux 给 512K 上传速度的 modem # tc qdisc add dev eth0 root tbf rate 480kbit latency 50ms burst 1540 # tc -s qdisc ls dev eth0 # 状态 # tc qdisc del dev eth0 root # 删除队列 # tc qdisc change dev eth0 root tbf rate 220kbit latency 50ms burst 1540 FreeBSD FreeBSD 使用 dummynet 来控制带宽, 其配置工具为 ipfw Pipe 用来设置限制带宽的单位 [K M]{ 比特 / 秒 字节 / 秒 },0 意味着没有限制 使用同样的 pipe 数字可重新配置它 举个例子, 限制上传带宽为 500K # kldload dummynet # 如有必要加载这个模块 # ipfw pipe 1 config bw 500Kbit/s # 创建一个带宽限制的 pipe # ipfw add pipe 1 ip from me to any # 转移所有上传进入这个 pipe 服务质量 (Quality of service) Linux 使用 tc 的优先级队列来优化 VoIP 在 voip-info.org 或 上可以看到完整的例子 假设 VoIP 使用 UDP 端口 10000:11024 并且使用 eth0 设备 ( 也可为 ppp0 或 so) 下列命令定义了三个队列, 并且用 QoS 0x1e( 设置所有位 ) 强制 VOIP 流量到队列 1 默认流量流入队列 3,Qos Minimize-Delay 流入队列 2 # tc qdisc add dev eth0 root handle 1: prio priomap # tc qdisc add dev eth0 parent 1:1 handle 10: sfq # tc qdisc add dev eth0 parent 1:2 handle 20: sfq # tc qdisc add dev eth0 parent 1:3 handle 30: sfq # tc filter add dev eth0 protocol ip parent 1: prio 1 u32 \ match ip dport x3C00 flowid 1:1 # 使用服务端端口范围 match ip dst flowid 1:1 # 或 / 和使用服务器 IP 状态和移除 : # tc -s qdisc ls dev eth0 # queue status # tc qdisc del dev eth0 root # delete all QoS 计算端口范围和掩码 (mask) 用你所计算的端口掩码来定义 tc 过滤器的端口范围 查询 2^N 端口范围结尾, 推断范围并转换成十六进制 这就是你的掩码 (mask) 例如 > 11024, 它的范围是 1024 # 2^13 (8192) < < 2^14 (16384) # 结尾是 2^14 = # echo "obase=16;(2^14)-1024" bc # 掩码是 0x3C00 FreeBSD 假设最大连接带宽为 500Kbit/s, 我们使用优先级 100:10:1 定义 3 个队列给 VoIP:ssh: 剩余所有 # ipfw pipe 1 config bw 500Kbit/s # ipfw queue 1 config pipe 1 weight

21 # ipfw queue 2 config pipe 1 weight 10 # ipfw queue 3 config pipe 1 weight 1 # ipfw add 10 queue 1 proto udp dst-port # ipfw add 11 queue 1 proto udp dst-ip # 或 / 和使用服务器 IP # ipfw add 20 queue 2 dsp-port ssh # ipfw add 30 queue 3 from me to any # 剩余所有 状态和移除 : SSH SCP # ipfw list # 规则信息 # ipfw pipe list # 管道信息 # ipfw flush # 删除除默认外所有规则 4.13 NIS 调试 一些可工作在已配置好的 NIS 客户端上的命令 : # ypwhich # 获取提供 NIS 服务的服务器名 # domainname # 已配置的 NIS 域名 # ypcat group # 列印 NIS 映射 group # cd /var/yp && make # 重建 yp 数据库 ypbind 正在运行吗? # ps auxww grep ypbind /usr/sbin/ypbind -s -m -S servername1,servername2 # FreeBSD /usr/sbin/ypbind # Linux # yppoll passwd.byname Map passwd.byname has order number Mon Sep 24 13:57: The master server is servername.domain.net. Linux # cat /etc/yp.conf ypserver servername domain domain.net broadcast 5 SSH SCP 公钥认证 (p21) 指纹 (p22) SCP (p22) 隧道 (Tunneling) (p22) 5.1 Public key authentication 使用公钥认证而不是密码连接主机 方法是附加你的公钥文件到远程主机 本例中我们用客户端产生的 key 从 host-client 连接到 host-server 使用 ssh-keygen 生成密钥对 私钥放在 ~/.ssh/id_dsa, 公钥在 ~/.ssh/id_dsa.pub 拷贝你的公钥到服务器的 ~/.ssh/authorized_keys2 # ssh-keygen -t dsa -N '' # cat ~/.ssh/id_dsa.pub ssh you@host-server "cat - >> ~/.ssh/authorized_keys2" 使用来自 ssh.com 的 Windows 客户端 ssh.com 的非商业性版本的客户端可下载自它主 FTP 站点 :ftp.ssh.com/pub/ssh/ 用 ssh.com 客户端产生的密钥需要在 OpenSSH 服务器上进行转换 可以使用 ssh-keygen 命令来完成 使用 ssh.com 客户端创建一对密钥 :Settings - User Authentication - Generate New... 我使用 DSA 密钥类型 ; 密钥长度为 2048 拷贝 ssh.com 客户端产生的公钥到服务器的 ~/.ssh 目录 她的密钥对在 C:\Documents and Settings\%USERNAME%\Application Data\SSH\UserKeys 在服务器上使用 ssh-keygen 转换公钥 : # cd ~/.ssh # ssh-keygen -i -f keyfilename.pub >> authorized_keys2 21

22 注意 : 我们使用 DSA 密钥, 使用 RSA 密钥也是可以的 这个密钥不受密码保护 在 Windows 上使用 Putty Putty 24 是一个简单并且自由的 (MIT 许可 ) 25 ssh Windows 客户端 使用 puttygen 程序创建密钥对 保存密钥对 ( 比如 :C:\Documents and Settings\%USERNAME%\.ssh). 拷贝公钥到服务器的 ~/.ssh 目录 : # scp.ssh/puttykey.pub root@ :.ssh/ 使用 ssh-keygen 在 OpenSSH 服务器上转换这个公钥 : # cd ~/.ssh # ssh-keygen -i -f puttykey.pub >> authorized_keys2 在 Putty 中设置指向私钥的位置 :Connection - SSH - Auth 5.2 检查指纹 在首次连接时,SSH 会请求保存不知道的主机指纹 要避免中间人 (man-in-the-middle) 攻击, 服务器的管理员 可以发送密钥指纹给客户端, 来让其在首次登陆时验证服务器的真实性 使用 ssh-keygen -l 获取服务器的指 纹 : # ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub # RSA 密钥 :33:be:9b:ae:6c:36:31:fd:83:98:b7:99:2d:9f:cd /etc/ssh/ssh_host_rsa_key.pub # ssh-keygen -l -f /etc/ssh/ssh_host_dsa_key.pub # DSA 密钥 ( 默认 ) :4a:aa:d9:73:25:46:6d:0a:48:35:c7:f4:16:d4:ee /etc/ssh/ssh_host_dsa_key.pub 现在客户端在连接到服务器时可验证其服务器的真实性 : # ssh linda The authenticity of host 'linda ( )' can't be established. DSA key fingerprint is 14:4a:aa:d9:73:25:46:6d:0a:48:35:c7:f4:16:d4:ee. Are you sure you want to continue connecting (yes/no)? yes 5.3 安全文件传输 一些简单的命令 : # scp file.txt host-two:/tmp # scp joe@host-two:/www/*.html /www/tmp # scp -r joe@host-two:/www /www/tmp 在 Konqueror 或 Midnight 控制台中, 用地址 fish://user@gate 来访问远程文件系统是可行的, 就是比较慢而已 此外, 也可以用基于 SCP 文件系统客户端的 sshfs 来挂载一个远程目录 看 fuse sshfs 隧道 (Tunneling) SSH SCP SSH 隧道可以让你通过 SSH 连接进行端口转发 ( 转发 / 反向隧道 ), 从而确保了传输及端口访问的安全 它只能工作在 TCP 协议上 通常端口转发命令如下 ( 也可看 ssh 和 NAT 实例 ): # ssh -L localport:desthost:destport user@gate # gate 为目标主机网关 # ssh -R destport:desthost:localport user@gate # 转发你的 localport 到目标端口 # ssh -X user@gate # 转发 X 程序 这将会连接到 gate 并转发端口到目标主机 desthost:destport 注意 desthost 为 gate 中的目标主机名 因此, 如果连接到了 gate, 那么 desthost 就是 localhost 也可以做更多的端口转发 译注 :free 不单单是免费

23 SSH SCP 在 gate 上直接转发 假设我们想访问在 gate 上运行的 CVS(2401 端口 ) 和 HTTP(80 端口 ) 下面是个简单的例子,desthost 就是 localhost, 我们使用本的端口 8080 代替 80 端口, 所以我们不需要 root 权限 一旦 ssh session 打开, 二个服务就都可在本地端口访问 # ssh -L 2401:localhost:2401 -L 8080:localhost:80 user@gate 转发 Netbios 和远程桌面到第二个服务器 假设有一台在 gate 后面没有运行 ssh 的 Winodws SMB 服务器 我们需要访问 SMB 共享和远程桌面 # ssh -L 139:smbserver:139 -L 3388:smbserver:3389 user@gate 现在这个 SMB 共享可以使用 \\ \ 访问, 但只能在本地共享关闭的情况下, 因为本的共享也是在 139 端口监听的 保持本的共享也是可行的, 因此我们需要为这个通道使用新 IP 地址来新建一个虚拟设备,SMB 共享将会使用此地址连接 此外, 本地 RDP 已经在 3389 端口监听了, 所以我们选择端口 3388 对于这个例子, 让我们使用一个虚拟 IP 地址 对于 Putty 上使用源端口 = :139 它可以创建多重回路 (multiple loop) 设备和通道 在 Windows 2000 上, 只有 Putty 为我工作 对于 ssh.com 的客户端, 要禁用 "Allow local connections only" 因为 ssh.com 客户端绑定了所有地址, 所以只能连接单个共享 现在用 IP 地址 创建回路 (loopback) 接口 : # 系统 -> 控制面板 -> 添加硬件 # 是, 我已经连接了此硬件 (Y) # 添加新的硬件设备 ( 在列表最下面 ) # 安装我手动选择的硬件 # 网络适配器 # Microsoft, Microsoft Loopback Adapter 配置这个假设备的 IP 地址为 , 掩码 , 没有网关 高级 ->WINS, 开启 LMHOSTS 查询 ; 禁用 TCP/IP 上的 NetBIOS # 启用 Microsoft 网络客户端 # 禁用 Microsoft 网络文件和打印机共享做完这些之后我有重启 现在用 \\ 连接 SMB 共享和用 :3388 连接远程桌面 调试 如果不能工作 : 端口有没有转发 : 运行控制台运行 netstat -an 命令并查看有没有 :139 或者 :139 有没有 telnet 到 ? 你需要打开 " 本地端口接受其他主机连接 " "Microsoft 网络文件和打印机共享 " 有没有被禁用? 在 NAT 后面连接两个客户端 假设两个客户端在一个 NAT 网关后面,cliadmin 客户端要连接到 cliuser 客户端 ( 目的地 ), 两者都可用 ssh 登录到正在运行 sshd 的 gate 上 你不需要 root 权限, 只要端口大于 1024 即可 我们在 gate 上使用 2022 端口 而且, 由于 gate 使用与本地, 所以网关端口不是必须的 开启 cliuser 客户端 ( 从目标到 gate): # ssh -R 2022:localhost:22 user@gate # 转发客户端 22 端口到 gate:2022 端口 开启 cliadmin 客户端 ( 从主机到 gate): # ssh -L 3022:localhost:2022 admin@gate # 转发客户端 3022 端口到 gate:2022 端口 现在 admin 可以直接连接 cliuser 客户端 : # ssh -p 3022 admin@localhost # local:3022 -> gate:2022 -> client:22 在 NAT 后面的 VNC 连接 假设一个在 NAT 后面, 监听在端口 5900 上可被访问的 Windows VNC 客户端 开启 cliwin 客户端到 gate: # ssh -R 15900:localhost:5900 user@gate 开启 cliadmin 客户端 ( 从主机到 gate): # ssh -L 5900:localhost:15900 admin@gate 23

24 使用 SSH 建立 VPN 现在 admin 直接连接到 VNC 客户端 : # vncconnect -display :0 localhost 6 使用 SSH 建立 VPN 自 4.3 版开始,OpenSSH 可以使用 tun/tap 27 设备来加密一个隧道 其非常类似于基于 TLS 的 VPN 解决方案 ( 像 OpenVPN) 对于 SSH 的一个优势是, 她不需要安装和配置额外的软件 另外隧道使用 SSH 认证 ( 像共享密钥 ) 其缺点是, 对于一个缓慢的连接, 其传输效率较低 并且这个隧道依赖于单个 ( 易断的 ) TCP 链接 这个技术对于快速设置一个基于 IP 的 VPN 来说非常有用 她对于用单个 TCP 端口转发没有限制, 并且在所有 3/4 层协议像 ICMP TCP/UDP 等上都可用 不管怎么样, 下面这些选择在 sshd_conf 文件中是必须的 : PermitRootLogin yes PermitTunnel yes 6.1 单个 P2P 连接 这里, 我们用点对点隧道连接 hclient 和 hserver 两个主机 这个连接是从 hclient 开始到 hserver 的, 并且是用 root 来做 这个通道的连接点是 ( 服务端 ) 和 ( 客户端 ), 然后我们创建设备 tun5( 当然也可以是其它数字 ) 这个过程非常简单 : 使用 SSH 的通道选项 -w 来连接 设置隧道的 IP 地址 服务端和客户端各一次 连接到服务端 连接始于客户端, 然后再服务端执行命令 Linux 上的服务端 cli># ssh -w5:5 root@hserver srv># ifconfig tun netmask FreeBSD 上的服务端 cli># ssh -w5:5 root@hserver srv># ifconfig tun # 在服务端 shell 上执行 # 在服务端 shell 上执行 连接到客户端 在客户端上执行命令 : cli># ifconfig tun netmask cli># ifconfig tun # Linux 上的客户端 # FreeBSD 上的客户端 现在两个主机都连上了, 并且可以在任何 3/4 层协议上使用此通道 IP 地址透明的通讯 6.2 连接两个网络 除上面的 p2p 设置外, 一个更有用的是 SSH VPN 用两个 gate 连接两个私有网络 假设有这样一个例子,netA 为 /24 还有 netb 为 /24 设置过程同上面相似, 我们只需要添加 routing 如果 gate 不同于默认网关, 那在私有网络接口上必须开启 NAT /24 (neta) gatea <-> gateb /24 (netb) 使用隧道选项 -w 连接 SSH 配置隧道的 IP 地址 服务端和客户端各一次 为两个网络添加 routing 如果需要, 在 gate 的私有网络接口上开启 NAT 设置是从 neta 中的 gastea 开始的. 27. 译注 :tun 为虚拟点对点设备,tap 为虚拟以太网设备 24

25 RSYNC 连接 gatea 到 gateb 连接从 gatea 开始, 命令执行于 gateb Linux 上的 gateb gatea># ssh -w5:5 gateb># ifconfig tun netmask # 在 gateb 的 shell 中执行 gateb># route add -net netmask dev tun5 gateb># echo 1 > /proc/sys/net/ipv4/ip_forward # 如果不是默认网关 gateb># iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE FreeBSD 上的 gateb gatea># ssh -w5:5 root@gateb # 创建 tun5 设备 gateb># ifconfig tun # 在 gateb 的 shell 中执行 gateb># route add / gateb># sysctl net.inet.ip.forwarding=1 # 如果不是默认网关 gateb># natd -s -m -u -dynamic -n fxp0 # 看 NAT (page 17) gatea># sysctl net.inet.ip.fw.enable=1 配置 gatea 在 gatea 上执行命令 : Linux 上的 gatea gatea># ifconfig tun netmask gatea># route add -net netmask dev tun5 gatea># echo 1 > /proc/sys/net/ipv4/ip_forward gatea># iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE FreeBSD 上的 gatea gatea># ifconfig tun gatea># route add / gatea># sysctl net.inet.ip.forwarding=1 gatea># natd -s -m -u -dynamic -n fxp0 # 看 NAT (page 17) gatea># sysctl net.inet.ip.fw.enable=1 现在两个私有网络都可以通过 SSH VPN 来透明的连接 如果 gate 不是默认网关, 那么 IP 转发和 NAT 设置都是必须的 在这种情况下, 客户端将不知道在哪里转发响应 (response), 并且 NAT 必须是开启的 7 RSYNC Rsync 差不多可以代替 cp 和 scp, 此外, 断点续传是重启有效的 尾部的斜杠也有着不同的意思, 请阅读 man 页面... 这里有一些例子 : 拷贝目录中所有内容 : # rsync -a /home/colin/ /backup/colin/ # rsync -a /var/ /var_bak/ # rsync -ar --delete-during /home/user/ /backup/ # 使用相对路径 ( 看下面 ) 同之前一样, 但使用了压缩和网络 Rsync 使用 SSH 进行传输, 并且使用 SSH 密钥, 如果设置的话 和 SCP 一样使用 ":" 一个典型的拷贝 : # rsync -axsrzv /home/user/ user@server:/backup/user/ 排除在 /home/user/ 中任何 tmp 目录, 并且保持相对目录层次结构, 远程目录的结构就是 /backup/home/ user/ 典型的用于备份的命令 # rsync -azr --exclude /tmp/ /home/user/ user@server:/backup/ SSH 连接使用端口 20022: # rsync -az -e 'ssh -p 20022' /home/colin/ user@server:/backup/colin/ 25

26 使用 rsync 守护进程 ( 使用 "::") 是很快的, 但没有透过 SSH 加密 位置 /backup 定义在了配置文件 /etc/ rsyncd.conf 中 变量 RSYNC_PASSWORD 可以设置用来免除手动输入密码 # rsync -axsrz /home/ ruser@hostname::rmodule/backup/ # rsync -axsrz ruser@hostname::rmodule/backup/ /home/ # 回拷贝 一些重要选项 : -a, --archive -r, --recursive -R, --relative -H, --hard-links -S, --sparse -x, --one-file-system --exclude=pattern --delete-during --delete-after 7.1 在 Windows 上使用 Rsync 归档模式, 等于 -rlptgod ( 非 -H) 对子目录以递归模式处理使用相对路径名保留硬链结对稀疏文件进行特殊处理以节省 DST 的空间不跨越文件系统边界指定排除不需要传输的文件模式传输期间删除传输结束以后再删除 可以通过 cygwin 或独立打包的 cwrsync 28 来在 Windows 上运行 rsync 这对于自动备份来说非常方便 只装其中一个 ( 不是两个 ), 然后添加路径到 Windows 系统变量中 :# 控制面板 -> 系统 -> 高级标签, 环境变量按钮 编辑 "Path" 添加 rsync 的安装路径, 比如 :C:\Program Files\cwRsync\bin 或者 C:\cygwin\bin 这可以让 rsync 和 ssh 可用于 Windows 命令窗口中 公钥认证 Rsync 是自动使用 SSH 隧道的, 因此在服务端使用 SSH 认证 自动备份可免受用户的影响,rsync 命令对于使用 SSH 公钥认证可以不需要密码 下面所有的命令都可在 windows 控制台中执行 在控制台 ( 开始 -> 运行 -> cmd) 中像在 SSH 中描述的那样创建和上传密钥, 根据你的情况改变 "user" 和 "server" 如果文件 authorized_keys2 不存在, 拷贝 id_dsa.pub 成 authorized_keys2 并上传它 # ssh-keygen -t dsa -N '' # 创建密钥对 # rsync user@server:.ssh/authorized_keys2. # 从服务器拷贝本地文件 # cat id_dsa.pub >> authorized_keys2 # 或者使用编辑器添加这个公钥 # rsync authorized_keys2 user@server:.ssh/ # 拷贝文件回服务器 # del authorized_keys2 # 删除本地拷贝 现在测试一下 ( 在同一行里面 ): rsync -rv "/cygdrive/c/documents and Settings/%USERNAME%/My Documents/" \ 'user@server:my\ Documents/' 自动备份 RSYNC 使用批处理文件自动备份并添加到任务计划 ( 程序 -> 附件 -> 系统工具 -> 任务计划 ) 举个例子, 创建批处理文件 backup.bat 取代 OFF REM rsync the directory My Documents SETLOCAL SET CWRSYNCHOME=C:\PROGRAM FILES\CWRSYNC SET CYGWIN=nontsec SET CWOLDPATH=%PATH% REM uncomment the next line when using cygwin SET PATH=%CWRSYNCHOME%\BIN;%PATH% echo Press Control-C to abort rsync -av "/cygdrive/c/documents and Settings/%USERNAME%/My Documents/" \ 'user@server:my\ Documents/' pause

27 8 SUDO SUDO Sudo 可以给用户一些超级用户的权限而不需要 root 密码 Sudo 对于一个服务器和工作站混合的多用户环境来说非常有用 使用 sudo 运行命令 : # sudo /etc/init.d/dhcpd restart # 用 root 权限运行 rc 脚本 # sudo -u sysadmin whoami # 使用其他用户运行命令 8.1 配置 Sudo 的配置在 /etc/sudoers 中, 并且只能用 visudo 编辑 29 其基本语法是 ( 列表是以逗号分隔的 ): user hosts = (runas) commands # 在 /etc/sudoers 中 users 一个或多个用户或是 % 用户组 ( 像 %wheel) 来获得权限 hosts 主机列表 ( 或 ALL) runas 列出用户以何种身份 ( 或 ALL) 来执行命令, 放在 ( ) 内! commands 列出可被 users 以 runas 或 root 权限运行的命令 ( 或 ALL) 另外一些关键字可以定义别名, 他们是 User_Alias, Host_Alias, Runas_Alias 和 Cmnd_Alias 这对于一些较大的设置比较有用 下面是 sudoers 例子 : # cat /etc/sudoers # 主机别名 Host_Alias DMZ = /28 Host_Alias DESKTOP = work1, work2 # 用户别名和 runas 别名 User_Alias ADMINS = colin, luca, admin User_Alias DEVEL = joe, jack, julia Runas_Alias DBA = oracle,pgsql # 命令别名, 其值为全路径命令 Cmnd_Alias SYSTEM = /sbin/reboot,/usr/bin/kill,/sbin/halt,/sbin/shutdown,/etc/init.d/ Cmnd_Alias PW = /usr/bin/passwd [A-z]*,!/usr/bin/passwd root # Not root pwd! Cmnd_Alias DEBUG = /usr/sbin/tcpdump,/usr/bin/wireshark,/usr/bin/nmap # 一个真实的规则 root,admins ALL = (ALL) NOPASSWD: ALL # ADMINS 别名中的用户可做任何事情不需要密码 DEVEL DESKTOP = (ALL) NOPASSWD: ALL # 开发人员可在 DESKTOP 别名的主机上做任何事情 DEVEL DMZ = (ALL) NOPASSWD: DEBUG # 开发人员可以在 DMZ 别名的主机上使用 DEBUG 别名中的命令 # 用户 sysadmin 可以在 DMZ 服务器上执行一些命令 sysadmin DMZ = (ALL) NOPASSWD: SYSTEM,PW,DEBUG sysadmin ALL,!DMZ = (ALL) NOPASSWD: ALL # 可以在非 DMZ 主机上做任何事情 %dba ALL = (DBA) ALL # 用户组 dba 可以运行 DBA 别名中用户权限的所有命令 # 所有用户可以在 DESKTOP 别名的主机上挂载 / 卸载 CD-ROM ALL DESKTOP = NOPASSWD: /sbin/mount /cdrom,/sbin/umount /cdrom 9 文件加密 9.1 单个文件 加密和解密 : # openssl des -salt -in file -out file.des # openssl des -d -salt -in file.des -out file 那个 file 可以是归档文件 (tar archive) 29. 译注 : 并不是说不能用其他编辑器编辑, 而是因为 visudo 会对其语法进行严格检查, 避免给系统带来严重后果 27

28 文件加密 9.2 归档并加密整个目录 # tar -cf - directory openssl des -salt -out directory.tar.des # 加密 # openssl des -d -salt -in directory.tar.des tar -x # 解密 9.3 压缩归档并加密整个目录 # tar -zcf - directory openssl des -salt -out directory.tar.gz.des # 加密 # openssl des -d -salt -in directory.tar.gz.des tar -xz # 解密 在使用 -k mysecretpassword 后,des 会取消交互式的密码请求 不过, 这非常不安全 使用 des3 代替 des 来获得更强的加密 (Triple-DES Cipher) 这同样会消耗更多的 CPU 9.4 GPG GnuPG 是众所周知的对邮件或任何数据进行加密和签名的软件 此外,gpg 还提供高级密钥管理系统 此章节只涵盖了文件加密, 没有邮件加密 签名或者信任网络 (Web-Of-Trust) 单纯的加密是一个对称式的加密算法 (symmetric cipher) 在本例中, 文件是用一个秘密来加密的, 任何人知道了这个密码都可以对其进行解密, 因此就不需要密钥 Gpg 添加后缀 ".gpg" 到已加密的文件名 # gpg -c file # 使用密码加密文件 # gpg file.gpg # 文件解密 ( 选项 -o 其他文件 ) 使用密钥 对于更详细的请看 GPG 快速上手 30 和 GPG/PGP 基础 31, 特别是 gnupg 文档 32 密钥对 ( 私钥, 公钥 ) 为非对称加密技术 要点如下 : 你的公钥是用来给别人加密文件的并且只有你作为接收者才可以解密 ( 甚至不是一个人加密的文件也可以解密 ) 公钥是公开的也就意味着可以分发 用你的密码加密的私钥用来解密用你的公钥加密的文件 这个密钥必须保持安全 因为如果遗失了私钥或者密码, 那么所有的文件都是使用你的公钥加密的 多个密钥文件被称为密钥环 (keyrings), 她可以包含一个以上的密钥 首先生成密钥对 使用默认就行, 但你至少要输入你的全名 邮件地址和可选注释 该注释对于创建相同的名字和邮件地址的多个密钥来说非常有用 此外, 你应该使用 " 口令 (passphrase)", 而不是简单的密码 # gpg --gen-key # 这需要一些时间 在 Unix 上密钥存储在 ~/.gnupg/ 中, 在 Windows 上通常存储在 C:/Documents and Settings/%USERNAME%/Application Data/gnupg/ 中 ~/.gnupg/pubring.gpg ~/.gnupg/secring.gpg # 包含你的公钥和所有其他导入的信息 # 可包含多个私钥 常用选项的简短描述 : -e 加密数据 -d 解密数据 -r 为某个收件者加密 (' 全名 ' 或者 ' @domain') -a 输出经过 ascii 封装的密钥 -o 指定输出文件本实例使用 'Your Name' 和 'Alice' 作为密钥的 或全名或部分名字的参考 举个例子, 我可以使用 'Colin' or 'c@cb.vu' 给我的密钥 [Colin Barschel (cb.vu) <c@cb.vu>] 只用于个人的加密 不需要导出 / 导入任何密钥, 因为你都已经有了 # gpg -e -r 'Your Name' file # 使用你的公钥加密 # gpg -o file -d file.gpg # 解密 使用 -o 指定输出文件

29 分区加密 用密钥加密 - 解密 首先你需要导出给别人使用的公钥 并且你需要导入来自 Alice 她所加密文件的公钥 你可以用简单的 ascii 文档或者使用公钥服务器来保存这些密钥 举个例子,Alice 导出她的公钥, 然后你导入它, 之后你就可以加密一个文件给她 这个加密文件只有 Alice 可以解密 # gpg -a -o alicekey.asc --export 'Alice' # Alice 导出她的公钥到 ascii 文件中 # gpg --send-keys --keyserver subkeys.pgp.net KEYID # Alice 把她的公钥放入一个服务器 # gpg --import alicekey.asc # 你导入她的密钥到你的公钥环 (pubring) 中 # gpg --search-keys --keyserver subkeys.pgp.net 'Alice' # 或者从一个服务器中获取他的公钥 一旦这些公钥导入后, 加密或解密一个文件会非常简单 : # gpg -e -r 'Alice' file # 给 Alice 加密文件 # gpg -d file.gpg -o file # 解密 Alice 给你的加密文件 密钥管理 # gpg --list-keys # 列出所有公钥并查看其 KEYID KEYID 跟在 '/' 后面比如 :pub 1024D/D12B77CE 它的 KEYID 是 D12B77CE # gpg --gen-revoke 'Your Name' # 产生一份撤销密钥证书 # gpg --list-secret-keys # 列出所有私钥 # gpg --delete-keys NAME # 从本的密钥环中删除一个公钥 # gpg --delete-secret-key NAME # 从本的密钥环中删除一个私钥 # gpg --fingerprint KEYID # 显示 KIYID 这个密钥的指纹 # gpg --edit-key KEYID # 编辑密钥 ( 比如签名或者添加 / 删除 ) 10 分区加密 Linux with LUKS (p29) Linux dm-crypt only (p30) FreeBSD GELI (p30) FreeBSD 只使用密码 (p31) 有 ( 许多 ) 其他替代方法来加密磁盘, 我只呈现我所知道和使用的方法 请记住, 安全只是系统还未经过实际考验而已 入侵者可以轻易通过键盘事件记录密码 此外, 当已经加载了分区, 其数据是可以自由访问的, 并不会阻止入侵者去访问它 10.1 Linux 这部分我们使用可用于 2.6 内核的 Linux dm-crypt (device-mapper) 在这个实例中, 让我们加密 /dev/sdc1 分区, 它可为任何其他分区 磁盘 USB 或者用 losetup 创建的基于文件的分区 对于基于文件的分区, 我们使用 /dev/loop0 看镜像文件分区 Device mapper 利用标签来标识一个分区 我们使用 sdc1 作为此标签, 但可以为任何字符串 dm-crypt with LUKS LUKS 和 dm-crypt 是较好的加密技术, 并且可为同一个分区设置多个口令, 更改密码也很方便 可简单输入 # cryptsetup --help 来测试 LUKS 是否可用 如果没有显示任何关于 LUKS 的信息, 可看下面 Without LUKS 的介绍 第一步如果需要的话创建一个分区 :fdisk /dev/sdc 创建加密分区 # dd if=/dev/urandom of=/dev/sdc1 # 可选 # cryptsetup -y luksformat /dev/sdc1 # 这破坏了在 sdc1 上的数据 # cryptsetup luksopen /dev/sdc1 sdc1 # mkfs.ext3 /dev/mapper/sdc1 # 创建 ext3 文件系统 # mount -t ext3 /dev/mapper/sdc1 /mnt # umount /mnt # cryptsetup luksclose sdc1 # Detach 已加密的分区 Attach # cryptsetup luksopen /dev/sdc1 sdc1 # mount -t ext3 /dev/mapper/sdc1 /mnt 29

30 分区加密 Detach # umount /mnt # cryptsetup luksclose sdc1 dm-crypt without LUKS # cryptsetup -y create sdc1 /dev/sdc1 # 或任何其他分区像 /dev/loop0 # dmsetup ls # 检查一下, 将显示 :sdc1 (254, 0) # mkfs.ext3 /dev/mapper/sdc1 # 只有第一次要这么做! # mount -t ext3 /dev/mapper/sdc1 /mnt # umount /mnt/ # cryptsetup remove sdc1 # Detach 已加密的分区 这样做等同于 ( 非 mkfs 部分 ) re-attach 分区 如果密码不正确,mount 命令将会失败 对于这个例子, 只要简单的移除 sdc1 (cryptsetup remove sdc1) 并重建即可 10.2 FreeBSD 两个流行的 FreeBSD 磁盘加密模块为 gbde 和 geli 我现在使用 geli 原因是它够快并且它使用加解密硬件加速设备 详情可看 FreeBSD 使用手册 geli 模块必须已编译或加载进内核 : options GEOM_ELI device crypto # 内核配置文件中加入这两行 # echo 'geom_eli_load="yes"' >> /boot/loader.conf # 也可以在系统引导时加载或者做 :kldload geom_eli 使用密码和密钥 我为一个典型的磁盘加密使用这些设置, 其使用了一个口令和一个加密主密钥 (master key) 的密钥 这意味着你需要密码和生产的密钥 /root/ad1.key 来 attach 分区 主密钥存储在这个加密分区中并且不可见 看下面为 USB 或映像文件的加密设置 创建加密分区 # dd if=/dev/random of=/root/ad1.key bs=64 count=1 # 加密主密钥的密钥 # geli init -s K /root/ad1.key /dev/ad1 # 对于磁盘也可用 -s 8192 # geli attach -k /root/ad1.key /dev/ad1 # 将 /dev/ad1 与所生成的密钥 /root/ad1.key 关联 # dd if=/dev/random of=/dev/ad1.eli bs=1m # 可选, 需要很长时间 # newfs /dev/ad1.eli # 创建文件系统 # mount /dev/ad1.eli /mnt Attach # geli attach -k /root/ad1.key /dev/ad1 # fsck -ny -t ffs /dev/ad1.eli # 检查文件系统 # mount /dev/ad1.eli /mnt Detach Detach 步骤会在关机时自动完成 # umount /mnt # geli detach /dev/ad1.eli /etc/fstab 加密分区在 /etc/fstab 中配置成自动加载 系统启动时会询问加密分区的密码 对于本例下列设置是必须的 : # grep geli /etc/rc.conf geli_devices="ad1" geli_ad1_flags="-k /root/ad1.key" # grep geli /etc/fstab /dev/ad1.eli /home/private ufs rw

31 SSL 认证 仅用密码 加密一个 USB stick 或者映像文件使用密码而不是密钥来得更方便 这种情况下, 没有必要随身携带额外的密钥文件 所做步骤同上面非常相似, 只是不需要密钥文件 让我们来加密一个 1 GB 的映像文件 /cryptedfile # dd if=/dev/zero of=/cryptedfile bs=1m count=1000 # 1 GB 文件 # mdconfig -at vnode -f /cryptedfile # geli init /dev/md0 # 仅用密码加密 # geli attach /dev/md0 # newfs -U -m 0 /dev/md0.eli # mount /dev/md0.eli /mnt # umount /dev/md0.eli # geli detach md0.eli 现在可以把这个映像文件加载成仅需密码的文件系统 # mdconfig -at vnode -f /cryptedfile # geli attach /dev/md0 # mount /dev/md0.eli /mnt 11 SSL 认证 所谓的 SSL/TLS 认证是加密的公钥认证, 它由一个公用密钥和私用密钥组成 证书用来认证终端和加密数据的 例如, 用在 web 服务器 (https) 或者邮件服务器 (imaps) 11.1 步骤 我们需要一个证书颁发机构来签署我们的证书 这一步通常由供应商提供, 如 Thawte Verisign 等 不过, 我们也可以创建我们自己的 创建一个证书签发申请 (signing request) 这个申请需要一个已经包含所有必需的信息的未签署证书 ( 公共部分 ) 该证书申请通常发送到认证供应商去签署 这一步同样也在本地机器上创建了私钥 证书颁发机构签署证书 如果有需要, 加入证书和密钥到单个文件来给应用程序使用 (web 服务器 邮件服务器等 ) 11.2 配置 OpenSSL 我们使用 /usr/local/certs 作为这个例子的目录或者根据你的设置相应的编辑 /etc/ssl/openssl.cnf 文件, 因此你知道文件将创建在哪里 以下是 openssl.cnf 的相关部分 : [ CA_default ] dir = /usr/local/certs/ca # 保存所有信息的文件夹 certs = $dir/certs # 已生成证书的默认保存目录 crl_dir = $dir/crl # 生成的证书撤销列表 (CRL) 的默认保存目录 database = $dir/index.txt # 保存已签发证书的文本数据库文件 确保所有目录已经创建 # mkdir -p /usr/local/certs/ca # cd /usr/local/certs/ca # mkdir certs crl newcerts private # echo "01" > serial # 仅当 serial 不存在时 # touch index.txt 11.3 创建一个认证授权 如果你没有来自供应商的认证授权, 你必须创建你自己的 如果打算去供应商签署申请, 那么这个步骤不是必须的 创建认证授权 (CA): # openssl req -new -x509 -days 730 -config /etc/ssl/openssl.cnf \ -keyout CA/private/cakey.pem -out CA/cacert.pem 31

本文由筱驀釹贡献

本文由筱驀釹贡献 本 文 由 筱 驀 釹 贡 献 ppt 文 档 可 能 在 WAP 端 浏 览 体 验 不 佳 建 议 您 优 先 选 择 TXT, 或 下 载 源 文 件 到 本 机 查 看 Linux 操 作 系 统 Linux 操 作 系 统 第 一 部 分 介 绍 与 安 装 Linux 的 由 来 : Linux 的 由 来 : 的 由 来 Linus Torvalds 1.Linux 的 版 本 1.Linux

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

Linux Ubuntu Part Linux Ubuntu Linux UNIX...19 Linux...19 Linux Linux...21 Linux GNU FSF Open So urce.

Linux Ubuntu Part Linux Ubuntu Linux UNIX...19 Linux...19 Linux Linux...21 Linux GNU FSF Open So urce. Linux Ubuntu 10.04 Part 1 17 1 Linux Ubuntu... 18 1-1 Linux... 19 UNIX...19 Linux...19 Linux...20...20 Linux...21 Linux...21 1-2 GNU FSF Open So urce...22 GNU...22 GPL...23...24 1-3 GNU/Linux V.S. Linux...25

More information

Microsoft Word - PS2_linux_guide_cn.doc

Microsoft Word - PS2_linux_guide_cn.doc Linux For $ONY PlayStatioin2 Unofficall General Guide Language: Simplified Chinese First Write By Beter Hans v0.1 Mail: hansb@citiz.net Version: 0.1 本 人 是 菜 鸟 + 小 白 欢 迎 指 正 错 误 之 处, 如 果 您 有 其 他 使 用 心 得

More information

untitled

untitled V3041A-J/V3042A-J IP-SAN/NAS Infinova Infinova Infinova Infinova www.infinova.com.cn Infinova Infinova Infinova 1 2 1 2 V3041A-16R-J V3041A-24R-J V3042A-16R-J V3042A-24R-J V3049-EXD-R16 V3049-EXD-R24 ...

More information

untitled

untitled V3049A-EXD IP-SAN/NAS Infinova Infinova Infinova Infinova www.infinova.com.cn Infinova Infinova Infinova 1 2 1 2 V3049A-EXD-R16 V3049A-EXD-R24 ... 1 1.1... 1 1.2... 1 1.3... 1... 2 2.1... 2 2.2... 3...

More information

Microsoft Word - linux命令及建议.doc

Microsoft Word - linux命令及建议.doc Linux 操 作 系 统 命 令 集 1 基 本 命 令 查 看 系 统 信 息 : uname -a 修 改 密 码 : passwd 退 出 : logout(exit) 获 取 帮 助 : man commands 2 文 件 和 目 录 命 令 显 示 当 前 工 作 目 录 : pwd 改 变 所 在 目 录 : cd cd - 切 换 到 上 一 次 使 用 的 目 录 cd 切 换

More information

05_資源分享-NFS及NIS.doc

05_資源分享-NFS及NIS.doc 5 NFS NFS Server NFS Client NIS NIS 5-0 (Network File System, NFS) Unix NFS mount NFS... Network Information Service NIS Linux NIS NIS NIS / / /etc/passwd /etc/group NFS NIS 5-1 NFS 5-1-1 NFS NFS Network

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 Linux 操 作 系 统 基 础 介 绍 课 程 目 标 及 要 求 了 解 Linux 操 作 系 统 的 登 入 方 式 掌 握 常 用 命 令 的 基 本 用 法 能 够 熟 练 在 各 个 目 录 转 换 Outline 1. Linux 操 作 系 统 简 介 2. Linux 操 作 系 统 的 登 录 3. Linux 操 作 系 统 的 目 录 结 构 4. 常 用 命 令 5.

More information

Linux服务器构建与运维管理

Linux服务器构建与运维管理 1 Linux 服务器构建与运维管理 第 2 章 :Linux 基本命令 阮晓龙 13938213680 / rxl@hactcm.edu.cn http://linux.xg.hactcm.edu.cn http://www.51xueweb.cn 河南中医药大学管理科学与工程学科 2018.3 2 提纲 目录与文件的操作 mkdir touch mv cp rm rmdir file tree

More information

PowerPoint Presentation

PowerPoint Presentation 立 97 年度 SNMG 練 DNS & BIND enc1215@gmail.com DNS BIND Resolver Named 理 Named 更 DNS DNS Reference 2 DNS DNS 料 domain ip DNS server DNS server 理 DNS server DNS DNS 狀. root name server 理 3 DNS 狀 DNS (2). com

More information

RTX3.2.0标准版 - 技术白皮书

RTX3.2.0标准版 - 技术白皮书 一 铭 操 作 系 统 技 术 白 皮 书 广 西 一 铭 软 件 股 份 有 限 公 司 版 权 声 明 本 书 版 权 归 广 西 一 铭 软 件 股 份 有 限 公 司 所 有, 并 保 留 对 本 文 档 及 声 明 的 最 终 解 释 权 和 修 改 权 本 文 件 中 出 现 的 任 何 文 字 叙 述 文 档 格 式 插 图 照 片 方 法 过 程 等 内 容, 除 另 有 特 别 说

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1

Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1 Red Flag Linux Desktop 4.0 68 6 Red Flag Software Co., Ltd. http://www.redflag-linux.com Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1 1 Red Flag Linux Desktop 4.0 1.1 Red Flag Linux Desktop

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD University of California UNIX X/Open Company, Ltd.

2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD University of California UNIX X/Open Company, Ltd. Java Desktop System 2 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 817 7758 10 2004 9 2004 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A. Sun Sun

More information

ebook35-2

ebook35-2 2 2.1 Linux login Login: < > Password: < > Linux r o o t l o g o u t 2.2 Linux X Window Linux Linux Bourne ( b s h ) C ( c s h ) Korn ( k s h ) Bourne Steven Bourne UNIX Bourne bash Bourne C Bill Joy Bourne

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实

快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实 云 服 务 器 ECS 快 速 入 门 (Linux) 快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实 例, 有 时 候 也 被 称 为 阿 里 云

More information

ebook62-1

ebook62-1 1 Red Hat Linux R e d Hat Linux L i n u x X Wi n d o w Red Hat L i n u x 1.1 Red Hat Linux Red Hat 16 M 120 M 3. 5 Intel 386 C D - R O M C D - R O M We b / 1.1.1 L i n u x L i n u 4 Primary Partition Extended

More information

投影片 1

投影片 1 FreeBSD A 95/10/11 19:00~21:00 95/10/11 FreeBSD 練 1 Services Setup SSH, lighttpd, PHP, MySQL, FTP, Postfix, phpmyadmin, Blog, Gallery 95/10/11 FreeBSD 練 2 1. 2. # FreeBSD # 3. vi ee joe nano etc 95/10/11

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

Web

Web Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN

More information

文件1

文件1 iptables log rule policy ( ) 1. (Packet Filter) OSI IP (Router) router router access control list ACL (Transparency) 2. Proxy store-and-forward proxy filter " " 3. Application internet java script 4. Hardware

More information

TCA Linux 相容性認證測試流程步驟

TCA Linux 相容性認證測試流程步驟 年 度 流 -Linux 行 北 年 錄...2 說...4 2.1...4 2.2...4 2.3...4 2.4 行...5...6 3.1...6 3.2...6 3.3...7 3.4 列...7 Linux...8 4.1...8 4.1.1 CD-ROM...8 4.1.2 滑...10 4.1.3...14 4.1.4 路...19 4.1.5 Linux...22 4.1.6...27

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

ebook70-21

ebook70-21 2 1 2 2 2 3 2 4 2 1 s u O p e n L i n u x L i n u x s c h e d u l i n g L i n u x O p e n L i n u x O p e n L i n u x O p e n L i n u x 5 r m # rm -fr / * L i n u x r m Permission denied s u 21.1 su s

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

Windows 2000 Server for T100

Windows 2000 Server for T100 2 1 Windows 95/98 Windows 2000 3.5 Windows NT Server 4.0 2 Windows DOS 3.5 T200 2002 RAID RAID RAID 5.1 Windows 2000 Server T200 2002 Windows 2000 Server Windows 2000 Server Windows 2000 Server 3.5 for

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

内 容 1 2 3 4 培 训 目 标 基 础 知 识 常 用 监 控 命 令 在 实 战 中 综 合 运 用 2

内 容 1 2 3 4 培 训 目 标 基 础 知 识 常 用 监 控 命 令 在 实 战 中 综 合 运 用 2 Linux 常 用 监 控 命 令 介 绍 基 础 应 用 组 梁 若 羽 2011-07-12 1 内 容 1 2 3 4 培 训 目 标 基 础 知 识 常 用 监 控 命 令 在 实 战 中 综 合 运 用 2 培 训 目 标 掌 握 常 用 监 控 命 令 的 用 途 和 启 用 方 法 熟 悉 各 个 关 键 输 出 参 数 的 真 实 含 义 了 解 Linux 操 作 系 统 的 一

More information

Windows 2000 Server for T100

Windows 2000 Server for T100 T200 3020 Windows 2000 Advanced Server /Windows NT 4.0 Server /Redhat Linux7.3 SCO UnixWare7.1.1 Novell NetWare5.0 1. Windows 2000 Advanced Server / 2. Windows NT 4.0 Server / 3. Redhat Linux7.3 4. SCO

More information

Unix®t Œ fi z.PDF

Unix®t Œ fi z.PDF 7 9 8 0 $ man umount newfs $ man -a intro $ man -a chown ORDER=C:ADM:ADMN:ADMP:PADM:F:HW 8 1 # catman % ps aux grep chavez chavez 8684 89.5 9.627680 5280? R N 85:26 /home/j90/l988 root 10008 10.0 0.8 1408

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7

More information

ebook67-9

ebook67-9 9 IP 9.1 I P 9-1 I P 9-1 d a e m o n U n i x d a e m o n d a e m o n [Perlman 1992] 10 R I P Routing Information Protocol I P 9-1 I P 30 I C M P 9. 5 r o u t e n e t s t a t route netstat UDP TCP ICMP

More information

QL1880new2.PDF

QL1880new2.PDF ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

投影片 1

投影片 1 類 Linux BASH shell (, VBird) 2008/03/29 Linux 1 Bash Shell 令 vi vim 料流 令 / 令 理 (job control) 例 2008/03/29 Linux 2 Bash shell 2008/03/29 Linux 3 什 Shell Shell shell 2008/03/29 Linux 4 什 Shell Linux shell

More information

目 录 Linux Mint 简介... 3 Linux Mint 安装... 6 Linux Mint 桌面初识... 18 软件管理...30 小技巧...40 总结...42

目 录 Linux Mint 简介... 3 Linux Mint 安装... 6 Linux Mint 桌面初识... 18 软件管理...30 小技巧...40 总结...42 官方用户手册 Linux Mint 9 Isadora 主版本 翻译 jluliuchao 皮蛋侠 第 1 页/共 42 页 目 录 Linux Mint 简介... 3 Linux Mint 安装... 6 Linux Mint 桌面初识... 18 软件管理...30 小技巧...40 总结...42 Linux Mint 简介 Linux Mint 是一种计算机操作系统 它被设计运行于现今大部分硬件系统

More information

深圳市亚可信息技术有限公司 NetWeaver 7.3 EhP1 ABAP on Redhat Enterprise Linux Server 62 for Oracle112 High Availability System Installation Created by

深圳市亚可信息技术有限公司 NetWeaver 7.3 EhP1 ABAP on Redhat Enterprise Linux Server 62 for Oracle112 High Availability System Installation Created by NetWeaver 7.3 EhP1 ABAP on Redhat Enterprise Linux Server 62 for Oracle112 High Availability System Installation Created by 13092539@qq.com 1. 安装规划 Parameter Host A Host B Host C For ASCS Database Dialog

More information

untitled

untitled Parent zone named.conf.options ( Root) shell script shell script 2 Child zone named.conf.options ( ) ( ) ( ) ( ) ( ) ( parent zone) 3 Parent zone named.conf.options $ vi /etc/bind/named.conf.options options

More information

untitled

untitled TS-411U Turbo Server TS-411U Turbo Server ( : 1.0.0) 2005 2005 12 8-2 - 1. 2. TS-411U Turbo Server - 3 - ... 7 1.1... 7 1.2... 8 1.3... 9 TS-411U... 10 2.1... 10 2.2... 14 2.3 TS-411U... 15 LCD... 17...

More information

05 01 X Window X Window Linux Linux X Window X Window Webmin Web Linux Linux X Window X Window Notebook PC X Window X Window module Linux Linux kernel

05 01 X Window X Window Linux Linux X Window X Window Webmin Web Linux Linux X Window X Window Notebook PC X Window X Window module Linux Linux kernel Linux sub bash test2.sh sub bash test.sh test2.sh sub bash var1 123 123 test.sh test2.sh var1 bash sub bash var1 bash 01 5-4 X Window X Window X Window Linux Server X Window CPU2006 Linux X Window benchmark

More information

lect03.ppt

lect03.ppt Linux 操 作 系 统 Linux 基 础 主 要 内 容 q 使 用 Linux q Linux 的 两 种 登 录 方 式 q 字 符 操 作 环 境 和 X Windows 系 统 q Linux 图 形 界 面 基 本 操 作 q Linux 命 令 的 使 用 方 式 q Linux 一 些 常 用 命 令 1 2 一 些 基 本 术 语 u 命 令 (Command) 给 计 算 机

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su Java Desktop System Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 819 0675 10 2005 2 2005 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A. Sun Sun Berkeley

More information

untitled

untitled 錄 行 令 X Window 切 /etc/inittab, X Window GNOME 例, X Window, 滑, 行 令, X Window X Window 了 滑,, 行 / 令, 來 切 切 Linux (console) 了 7, 行 X Window, 來切, 切 Linux X Window,,, 滑, 不,,,, /etc/inittab, "id:5:initdefault:",

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

Microsoft Word - 第5章.doc

Microsoft Word - 第5章.doc 目 录 及 权 限 管 理 随 着 的 不 断 发 展, 越 来 越 多 的 人 开 始 使 用, 对 于 那 些 刚 接 触 的 人 来 说, 恐 怕 最 先 感 到 困 惑 的 就 是 那 些 不 明 不 白 的 目 录 了 同 样, 系 统 是 一 个 典 型 的 多 用 户 系 统 为 了 保 护 系 统 的 安 全 性, 系 统 对 不 同 用 户 访 问 同 一 文 件 或 目 录 的

More information

投影片 1

投影片 1 立 97 年度 SNMG 練 FreeBSD 93502207@cc.ncu.edu.tw 1 念 FreeBSD FreeBSD Security Update FreeBSD FreeBSD 見 路 2 念 3 不 root Why? 不 不 便 Windows Administrator 不 理 SSH 不 telnet root 不 亂 來 理 4 洞 漏 洞 不漏 5 ==!( 便 ) 便

More information

ORACLE Enterprise Linux 6.3下ORACLE11g的安装

ORACLE Enterprise Linux 6.3下ORACLE11g的安装 ORACLE Enterprise Linux 6.3 环 境 下 ORACLE11g 的 安 装 文 档 1 安 装 前 的 参 数 配 置 Auther:chenzhuzuo@163.com 以 下 操 作 需 要 一 root 用 户 的 身 份 进 行 操 作 1.1 在 文 件 /etc/sysctl.conf 中 添 加 如 下 内 容 fs.le-max = 6815744 fs.aio-max-nr

More information

Bus Hound 5

Bus Hound 5 Bus Hound 5.0 ( 1.0) 21IC 2007 7 BusHound perisoft PC hound Bus Hound 6.0 5.0 5.0 Bus Hound, IDE SCSI USB 1394 DVD Windows9X,WindowsMe,NT4.0,2000,2003,XP XP IRP Html ZIP SCSI sense USB Bus Hound 1 Bus

More information

Basic System Administration

Basic System Administration 基 本 系 统 管 理 ESX Server 3.5 ESX Server 3i 版 本 3.5 Virtual Center 2.5 基 本 管 理 指 南 基 本 管 理 指 南 修 订 时 间 :20080410 项 目 :VI-CHS-Q208-490 我 们 的 网 站 提 供 最 新 的 技 术 文 档, 网 址 为 : http://www.vmware.com/cn/support/

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

1

1 SDT Uclinux SDT.alf.c 44blib.alf 44blib.c jtag ADS.alf.c make menuconfig make dep make clean make lib_only make user_only make romfs make image make uclinux ext2 cash lcd frambuffer 1 armsys-c uclinux

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

ebook70-22

ebook70-22 2 2 L i n u x f s t a b X 11 L i n u x L i n u x L i n u x D O S Wi n d o w s L i n u x O p e n L i n u x / u s r / m a n / m a n 5 f s t a b m o u n t m o u n t L i n u x 22.1 OpenLinux L i n u x U N

More information

GUN-GPL / / 2003 ABC for Linux

GUN-GPL / / 2003 ABC for Linux Red Flag Server 4.0 68 6 Red Flag Software Co., Ltd. http://www.redflag-linux.com GUN-GPL / / 2003 ABC for Linux ... 1... 1... 1... 2 1... 3 1.1... 3 1.2... 3 1.3... 3 1.4... 4 1.5... 5 1.5.1... 5 1.5.2...

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

常 见 问 题 SLB 产 品 和 业 务 限 制 SLB 产 品 限 制 SLB 产 品 和 业 务 限 制 限 制 项 普 通 用 户 限 制 描 述 例 外 申 请 方 式 ( 例 外 上 限 ) 创 建 SLB 实 例 的 财 务 限 制 账 户 余 额 大 于 等 于 100 元 现 金

常 见 问 题 SLB 产 品 和 业 务 限 制 SLB 产 品 限 制 SLB 产 品 和 业 务 限 制 限 制 项 普 通 用 户 限 制 描 述 例 外 申 请 方 式 ( 例 外 上 限 ) 创 建 SLB 实 例 的 财 务 限 制 账 户 余 额 大 于 等 于 100 元 现 金 负 载 均 衡 SLB 常 见 问 题 常 见 问 题 SLB 产 品 和 业 务 限 制 SLB 产 品 限 制 SLB 产 品 和 业 务 限 制 限 制 项 普 通 用 户 限 制 描 述 例 外 申 请 方 式 ( 例 外 上 限 ) 创 建 SLB 实 例 的 财 务 限 制 账 户 余 额 大 于 等 于 100 元 现 金 工 单 创 建 SLB 实 例 的 用 户 限 制 创 建 SLB

More information

1-1 RedHat Hardware Compatibility List 1-2 RedHat HCL

1-1 RedHat Hardware Compatibility List 1-2 RedHat HCL Linux 1-1 1-2 CPU and Memory 1-3 1-4 RAID Software RAID Lab Installing RedHat Linux and Implementing Software RAID RedHat Linux RedHat Linux Software RAID 1-1 RedHat 9.0 PC PC Server Model RedHat 9.0 RedHat

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

Pchome

Pchome H Linux Linux Red Hat Linux Fedora 1 DNS Mail WWW Domain tslg.idv.tw IP 192.168.1.254 tslg.idv.tw PChome Seednet ISP http://rs.twnic.net.tw/index2.html Seednet http://rs.seed.net.tw/ Pchome http://myname.pchome.com.tw/

More information

スライド 1

スライド 1 LPIC 304 2014 7 27 ( ) 13:30 16:30 LPI-Japan LPI-Japan 2009. All rights reserved. LPI-Japan 2009. All rights reserved. 2 Linux Linus Torvalds Carl ) in LinuxConJapan http://www.lpi.or.jp/news/event/page/20130529_02_report/

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

HOL-CHG-1695

HOL-CHG-1695 Table of Contents 练 习 概 述 - - vsphere 挑 战 练 习... 2 练 习 指 导... 3 第 1 单 元 : 在 实 践 中 学 习 (15 分 钟 )... 5 剪 贴 板 复 制 和 粘 贴 功 能 无 法 使 用?... 6 虚 拟 机 性 能 不 佳... 17 第 2 单 元 : 基 本 运 维 挑 战 (30 分 钟 )... 32 无 法 登 录

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

Abstract arm linux tool-chain root NET-Start! 2

Abstract arm linux tool-chain root NET-Start! 2 Lab III - Embedding Linux 1 Abstract arm linux tool-chain root NET-Start! 2 Part 1.4 Step1. tool-chain 4 Step2. PATH 4 Part 2 kernel 5 Step1. 5 Step2... 6 Step3...8 Part 3 root. 8 Step1. 8 Step2. 8 Part

More information

FreeRouter V2 完全手册

FreeRouter V2 完全手册 FreeRouter V2 完 全 手 册 www.lifetyper.com ii 关 于 一 切 这 本 手 册 的 基 本 定 性 是 FreeRouterV2 项 目 的 完 全 手 册, 包 含 项 目 的 背 景 介 绍, 涉 及 的 原 理, 使 用 到 的 技 术, 以 及 具 体 的 实 现 方 法 但 也 可 以 作 为 普 通 网 民 了 解 GFW 1 工 作 原 理, 以

More information

audiogram3 Owners Manual

audiogram3 Owners Manual USB AUDIO INTERFACE ZH 2 AUDIOGRAM 3 ( ) * Yamaha USB Yamaha USB ( ) ( ) USB Yamaha (5)-10 1/2 AUDIOGRAM 3 3 MIC / INST (XLR ) (IEC60268 ): 1 2 (+) 3 (-) 2 1 3 Yamaha USB Yamaha Yamaha Steinberg Media

More information

. Outline 编译 Linux 在 QEMU 模拟器上运行制作带 grub 启动的磁盘映像...1 编译 Linux 在 QEMU 模拟器上运行...2 制作带 grub 启动的磁盘映像

. Outline 编译 Linux 在 QEMU 模拟器上运行制作带 grub 启动的磁盘映像...1 编译 Linux 在 QEMU 模拟器上运行...2 制作带 grub 启动的磁盘映像 .... 计算机应用教研室 @ 计算机学院嵌入式系统实验室 @ 苏州研究院中国科学技术大学 Fall 2010 . Outline 编译 Linux 在 QEMU 模拟器上运行制作带 grub 启动的磁盘映像...1 编译 Linux 在 QEMU 模拟器上运行...2 制作带 grub 启动的磁盘映像 . 编译 Linux 在 QEMU 模拟器上运行 qemu+linux-2.6.26.1. 准备模拟器.2.

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

csa-faq.pdf

csa-faq.pdf Cisco 安 全 代 理 常 见 问 题 问 题 简 介 在 哪 里 能 找 到 CSA 文 档 和 产 品 支 持 信 息? 在 哪 里 能 下 载 最 新 的 版 本 和 补 丁 程 序 CSA 的? 在 哪 里 能 找 到 关 于 为 CSA 存 在 的 Bug 的 信 息? Linux 什 么 版 本 5 代 理 程 序 支 持? 哪 些 Solaris 版 本 5 代 理 程 序 支 持?

More information

untitled

untitled 年度 路 IVI 劉 隆 年 597 598 IVI 錄... 601 行... 601... 601 1.... 601 2. 路... 602 3.... 603... 604 1.IPv4 to IPv6... 604 2.IPv6 to IPv4... 605 -... 606 ( )IVI Server... 606 ( )IVI Server... 610 ( )IVI DNS Server...

More information

作 業 系 統 簡 介 光 有 電 腦 硬 體, 會 不 容 易 使 用 必 須 要 有 適 當 的 程 式, 才 方 便 操 作 硬 體 衍 生 作 業 系 統 需 求 : 提 供 方 便 使 用 者 執 行 程 式 平 台 有 效 使 用 各 種 電 腦 硬 體 資 源 Jingo C. Lia

作 業 系 統 簡 介 光 有 電 腦 硬 體, 會 不 容 易 使 用 必 須 要 有 適 當 的 程 式, 才 方 便 操 作 硬 體 衍 生 作 業 系 統 需 求 : 提 供 方 便 使 用 者 執 行 程 式 平 台 有 效 使 用 各 種 電 腦 硬 體 資 源 Jingo C. Lia 第 三 章 作 業 系 統 概 論 Reporter : Jingo C. Liao 廖 正 宏 E-mail : jingo@mail.tku.edu.tw 章 節 列 表 1. 什 麼 是 作 業 系 統 2. 作 業 系 統 的 主 要 功 能 3. 作 業 系 統 的 核 心 程 式 4. 作 業 系 統 的 演 進 歷 史 5. 常 見 流 行 的 作 業 系 統 Jingo C. Liao

More information

前 言 首 先, 感 謝 你 購 買 了 Linux LPIC Level I + Novell CLA 11 這 本 書, 這 本 書 是 全 球 第 一 本 以 Novell SUSE Linux Enterprise Server 來 分 析 兩 大 Linux 認 證 的 自 學 手 冊 目 前 訪 間 充 斥 著 許 多 Linux 作 業 系 統 的 教 學 手 冊 考 照 的 書 籍,

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

http://panweizeng.com http://meituan.com http://meituan.com hosts http://meituan.com hosts localhost 127.0.0.1 /etc/nsswitch.conf /etc/hosts /etc/resolv.conf Mail Client Web Browser cache 1-30mins Clients

More information

资源管理软件TORQUE与作业调度软件Maui的安装、设置及使用

资源管理软件TORQUE与作业调度软件Maui的安装、设置及使用 TORQUE Maui hmli@ustc.edu.cn 2008 1 1 TORQUE 2 1.1 TORQUE........................... 2 1.2 TORQUE...................... 2 1.3 TORQUE.......................... 4 1.4 TORQUE........................... 4

More information

User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2

User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Terminal Mode No User User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Mon1 Cam-- Mon- Cam-- Prohibited M04 Mon1 Cam03 Mon1 Cam03

More information

PL600 IPPBX 用户手册_V2.0_.doc

PL600 IPPBX 用户手册_V2.0_.doc VoIP 网 络 交 换 机 PL-600 IPPBX 用 户 手 册 深 圳 普 联 讯 电 子 科 技 有 限 公 司 版 权 所 有 2009 深 圳 市 普 联 讯 电 子 科 技 有 限 公 司 第 1 共 1 目 录 1. 前 言...3 2. 安 装 前 准 备...3 3. 硬 件 安 装...4 4. 登 陆 及 一 般 操 作 介 绍...4 5. 基 本 配 置...6 6.

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

CCNA 3 Module 5 Switching Concepts

CCNA 3 Module 5  Switching Concepts 單 元 三 Linux 帳 號 與 群 組 管 理 1 Linux 的 帳 號 與 用 戶 組 Linux 屬 於 多 人 多 工 的 作 業 系 統, 可 讓 不 同 的 用 戶 從 本 地 端 登 入 在 網 路 上 則 允 許 使 用 者 利 用 telnet ssh 等 方 式 從 遠 端 登 入 無 論 是 從 本 機 或 由 遠 端 登 入, 使 用 者 都 必 須 在 該 台 主 機

More information

《计算机导论》实验教学大纲

《计算机导论》实验教学大纲 计 算 机 科 学 与 技 术 专 业 实 验 教 学 大 纲 福 建 师 范 大 学 数 学 与 计 算 机 科 学 学 院 2012 年 6 月 目 录 1. 计 算 机 导 论 教 学 大 纲... 3 2. 高 级 语 言 程 序 设 计 教 学 大 纲...5 3. 数 据 结 构 教 学 大 纲... 8 4. 算 法 设 计 与 分 析 ( 计 本 ) 教 学 大 纲...10 5.

More information

スライド 1

スライド 1 LPIC 304 2015 1 18 ( ) 13:30 16:30 LPI-Japan LPI-Japan 2009. All rights reserved. LPI-Japan 2009. All rights reserved. 2 Linux Linus Torvalds Carl ) in LinuxConJapan nginx Igor Sysoev in Nginx LPI-Japan

More information

ansoft_setup21.doc

ansoft_setup21.doc Cadence Cadence Cadence 1000 (1) (2) CIC (3).. CIC Cadence (a) CIC license license server license CIC license CIC license (b) 2000 Cadence license 92 1 1 license server CIC 92 1 1 Cadence license licenser

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

<4D6963726F736F667420576F7264202D20CDF8B9A42DC9CFCEE7CCE22D3038CFC2>

<4D6963726F736F667420576F7264202D20CDF8B9A42DC9CFCEE7CCE22D3038CFC2> 全 国 计 算 机 技 术 与 软 件 专 业 技 术 资 格 ( 水 平 ) 考 试 2008 年 下 半 年 网 络 工 程 师 上 午 试 卷 (B) ( 考 试 时 间 9 : 00~11 : 30 共 150 分 钟 ) 请 按 下 述 要 求 正 确 填 写 答 题 卡 1. 在 答 题 卡 的 指 定 位 置 上 正 确 写 入 你 的 姓 名 和 准 考 证 号, 并 用 正 规 2B

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information