1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình quản trị hệ thống

62 1K 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 62
Dung lượng 329,24 KB

Nội dung

CHƯƠNG 1 : Hệ thống và quản trị mạng1.Nhiệm vụ của một quản trị hệ thống là làm gì?Quản lý tài khoản người dùngQuản lý phần cứngThực hiện sao lưu hệ thống tập tin thư mụcCài đặt và cấu hình phần mềm và dịch vụ mới● Cài đặt và cấu hình phần mềm và dịch vụ mới ● Giữ hệ thống và dịch vụ hoạt động Theo dõi hệ thống và mạng Xử lý sự cố ● Duy trì tài liệu ● Kiểm tra bảo mật ● Giúp người dùng, điều chỉnh hiệu suất và nhiều hơnQuản lý Tài khoản Người dùng● User Ids ● Thư ● Thư mục nhà (hạn ngạch, dung lượng ổ đĩa) ● Các tập tin khởi động mặc định (đường dẫn) ● Quyền, thành viên nhóm, kế toán và hạn chế ● Giao tiếp các chính sách và thủ tục ● Tắt gỡ bỏ tài khoản người dùngQuản lý phần cứng Lập kế hoạch năng suất Kiểm kê Đánh giá và mua sắm phần cứng Thêm và gỡ bỏ phần cứng ● Cấu hình ● Cáp, dây điện, công tắc DIP, vv Cài đặt trình điều khiển thiết bị Cấu hình và cài đặt hệ thống

Trang 1

GIÁO TRÌNH QUẢN TRỊ HỆ THỐNG LINUX CHƯƠNG 1 : Hệ thống và quản trị mạng

1 Nhiệm vụ của một quản trị hệ thống là làm gì?

- Quản lý tài khoản người dùng

- Quản lý phần cứng

- Thực hiện sao lưu hệ thống tập tin thư mục

- Cài đặt và cấu hình phần mềm và dịch vụ mới

- ● Cài đặt và cấu hình phần mềm và dịch vụ mới

- ● Giữ hệ thống và dịch vụ hoạt động - Theo dõi hệ thống và mạng - Xử lý sự cố

- ● Duy trì tài liệu

- ● Kiểm tra bảo mật

- ● Giúp người dùng, điều chỉnh hiệu suất và nhiều hơn

Quản lý Tài khoản Người dùng

● User Ids

● Thư

● Thư mục nhà (hạn ngạch, dung lượng ổ đĩa)

● Các tập tin khởi động mặc định (đường dẫn)

● Quyền, thành viên nhóm, kế toán và hạn chế

● Cáp, dây điện, công tắc DIP, vv

- Cài đặt trình điều khiển thiết bị

- Cấu hình và cài đặt hệ thống

- Thông báo người dùng và tài liệu

Sao lưu dữ liệu

- Phần cứng và dịch vụ hoạt động và hoạt động - Dung lượng

● Disk, RAM, CPU, mạng

- An ninh

● Mật khẩu

● Chia nhỏ - Nhật ký hệ thống

● Thẩm định

Trang 2

● Định kỳ luân chuyển và cắt ngắn Khắc phục sự cố Khắc phục sự cố

● Vấn đề phát hiện, chẩn đoán và giải quyết - Phân tích nguyên nhân gốc - Thường thì khá khó!

● Thường đòi hỏi - Kiến thức hệ thống rộng và toàn diện - Các chuyên gia bên ngoài - Luck

● Expediency

Tài liệu địa phương

● Chính sách và thủ tục hành chính - Địa điểm sao lưu dự phòng - Phần cứng ● Vị trí ● Mô tả, cấu hình, kết nối

- Phần mềm

● Cài đặt phương tiện (hoặc vị trí tải xuống)

● Chi tiết cài đặt, xây dựng và cấu hình

● Các bản vá được cài đặt

● Các chính sách sử dụng được chấp nhận

Mối quan tâm về an ninh

● Hệ thống ghi chép và kiểm toán các cơ sở - Đánh giá và thực hiện - Giám sát và phân tích - Bẫy, kiểm toán

và các chương trình giám sát

● Phát hiện sử dụng bất thường hoặc trái phép

● Giám sát các lời khuyên an ninh - lỗ hổng và điểm yếu an ninh - Live exploits

- Thâm thời gian!

Quản trị viên cho Nhà phát triển

● DevOps (các hoạt động phát triển)

- Phương pháp phát triển phần mềm, nhấn mạnh vào giao tiếp, cộng tác và tích hợp giữa các nhà phát triển phần mềm và những người hoạt động về CNTT (ví dụ: quản trị viên hệ thống

● Tự động, quản lý:

- Quản lý phát hành

- Kiểm tra chất lượng

- Quản lý cấu hình

- Công cụ dành cho nhà phát triển (IDE, người theo dõi vấn đề )

● Hugely quan trọng tại các công ty như Facebook, Google

Hệ điều hành nào để học cách quản trị?

Tại sao (Red Hat / CentOS) Linux

- Cần sử dụng một số hệ điều hành để làm cho ý tưởng cụ thể

- Thực sự chỉ có hai lựa chọn:

● Windows (tôi không đủ điều kiện)

● UNIX (và hệ điều hành UNIX giống như Linux)

- Cả hai đều hữu ích và phổ biến trong thế giới thực

Trang 3

- Linux phổ biến, miễn phí và có thể sử dụng trên các máy cá nhân, nhưng cũng có thể xử lý các dịch vụ quy mô lớn

- Red Hat / CentOS là tương đối được đánh bóng, phổ biến

● Berkeley UNIX bắt đầu vào năm 1977 khi mã được UBC cấp phép từ AT & T

● Phân phối phần mềm Berkeley bắt đầu vào năm 1977 với 1BSD, và kết thúc năm 1993 với 4.4BSD

● Chi phí cấp phép từ AT & T tăng lên, vì vậy Berkeley đã cố gắng xóa mã AT & T, nhưng đã hết tiền trước khi hoàn thành

● Phát hành cuối cùng mã AT & T gọi là 4.4BSD-Lite - Hầu hết các bản phân phối BSD hiện tại (FreeBSD, NetBSD, OpenBSD) đều có nguồn gốc từ 4.4BSD-Lite

● Hầu hết các phiên bản thương mại của UNIX (Solaris, HP-UX) đều có nguồn gốc từ mã AT & T

Lịch sử ngắn gọn của Linux

● Được tạo ra như là một dự án cá nhân (và vẫn được kiểm soát) bởi Linus Torvalds, một sinh viên sau đại học Phần Lan, vào năm 1991

● Được hình thành như là một nhánh của Minix (một mô hình hệ điều hành) - Không xuất phát từ mã AT

& T hoặc BSD UNIX

● Red Hat (một trong nhiều nhà cung cấp Linux) được thành lập vào năm 1993

● Kernel v1.0 phát hành năm 1994

● Phát hành hạt nhân gần đây nhất (tháng 8 năm 2014) là 3.16.1

Nơi để có được câu trả lời

● Tài liệu về Linux / UNIX có thể được tìm thấy ở nhiều nơi

- Các trang thủ công (man pages, using man command)

- Các tài liệu của Texinfo (đọc với lệnh info)

- HOWTOs - mô tả chi tiết về một chủ đề

- Tài liệu cụ thể về phân phối

- Công cụ tìm kiếm Web ưa thích của bạn

● Thông thường tìm các phiên bản trực tuyến ở trên

CHƯƠNG 2

Quản lý (nhiều) máy tính để bàn

● Ba nhiệm vụ chính cho máy trạm

Trang 4

- Cấu hình mạng được quản lý tốt nhất ở trung tâm

● Giải pháp là tự động hóa (đối với nền tảng được hỗ trợ)

Chu trình sống của máy

- Có năm tiểu bang và quá trình chuyển đổi

● Cần phải lập kế hoạch cho họ

- Máy tính chỉ có thể sử dụng được trong trạng thái được cấu hình

- Giảm thiểu thời gian hữu ích

- Giảm thiểu thời gian vô ích

- Thiết lập và phục hồi nhanh và hiệu quả -> Tự động hóa (các quy trình thủ công chậm và dễ bị lỗi)

● Giảm thiểu entropy

- Hạn chế quyền root

- Kiểm soát những thay đổi và có thể thay đổi được thực hiện (ví dụ ứng dụng của bên thứ ba)

- Việc xây dựng lại và nghỉ hưu có thể yêu cầu di chuyển dữ liệu và ứng dụng

Hệ điều hành ban đầu và Cài đặt ứng dụng

- Tự động giải quyết nhiều vấn đề

● Tiết kiệm thời gian / tiền bạc; làm giảm sai lầm; đảm bảo tính đồng nhất

● Ví dụ: Solaris JumpStart, Red Hat Kickstart, tự động chạy Windows

● Sao chép (bóng mờ, hình ảnh đĩa) đôi khi là một lựa chọn

- Tự động hóa hoàn toàn tốt hơn từng phần

● Loại bỏ các nhắc nhở trong các kịch bản cài đặt

● Có thể bao gồm tự động thông báo cho mọi người khi hoàn thành

- Tự động hóa một phần tốt hơn không

● Cần phải có tài liệu tốt cho sự nhất quán

- Tự động giải quyết nhiều vấn đề

● Tiết kiệm thời gian / tiền bạc; làm giảm sai lầm; đảm bảo tính đồng nhất

● Ví dụ: Solaris JumpStart, Red Hat Kickstart, tự động chạy Windows

● Sao chép (bóng mờ, hình ảnh đĩa) đôi khi là một lựa chọn

- Tự động hóa hoàn toàn tốt hơn từng phần

● Loại bỏ các nhắc nhở trong các kịch bản cài đặt

● Có thể bao gồm tự động thông báo cho mọi người khi hoàn thành

- Tự động hóa một phần tốt hơn không

● Cần phải có tài liệu tốt cho sự nhất quán

Sử dụng cài đặt của riêng bạn

● Không tin tưởng vào hệ điều hành cài đặt sẵn của nhà cung cấp

- Thêm ứng dụng vào cài đặt thực sự sạch sẽ có thể dễ dàng hơn

- Hình ảnh cài đặt của họ có thể thay đổi theo thời gian

- Bạn sẽ cần phải cài đặt lại sau cùng

● Cài đặt lại cấu hình khác

● Bạn muốn chắc chắn rằng bạn có mọi thứ (trình điều khiển, phần mềm, vv) để cài đặt lại

- Bạn có thể không muốn hoặc cần các ứng dụng đặc biệt và tiện ích của họ

Trang 5

- Các cập nhật được thực hiện trên máy hoạt động

- Máy đã được triển khai

● Không thể làm ngập mạng

● Có thể không có quyền truy cập vật lý

- Người sử dụng máy chủ sẽ mong đợi nó hoạt động sau khi cập nhật

● Phải cực kỳ cẩn thận! Triển khai dần dần

- Máy chủ lưu trữ có thể không ở trạng thái đã biết

- Máy chủ có thể có người dùng trực tiếp (yêu cầu thời gian chết)

- Máy chủ có thể bị ngắt kết nối định kỳ

- Host có thể khởi động kép (thời gian dài giữa các bản cập nhật)

cấu hình mạng

● Cấu hình mạng khác với cài đặt

- Giá trị khác nhau theo vị trí, chứ không phải ứng dụng OS +apps

● Giải pháp điển hình là sử dụng DHCP

- Loại bỏ thời gian và lỗi bằng tay

● Theo sysadmin hoặc người dùng (gán cho mình một địa chỉ IP và / hoặc tên máy chủ)

- An toàn hơn (chỉ các hệ thống có thẩm quyền truy cập)

- Có thể chỉ định một IP cụ thể cho một máy chủ cá nhân

- Kiểm soát tập trung làm cho việc cập nhật và thay đổi dễ dàng hơn (ví dụ: máy chủ DNS mới)

Quản lý máy chủ

- Khác với máy tính để bàn? Vâng!

● Có thể phục vụ hàng chục, hàng trăm hoặc hàng ngàn người dùng

● Yêu cầu độ tin cậy và thời gian hoạt động cao

● Cần đảm bảo an ninh chặt chẽ hơn

● Thường phải kéo dài hơn

● Chi phí bổ sung được phân bổ giữa người sử dụng, khoảng thời gian sử dụng

- Các máy chủ thường có

● Cấu hình hệ điều hành khác với máy để bàn

● Triển khai trong trung tâm dữ liệu

● Hợp đồng bảo trì

● Các hệ thống sao lưu đĩa

● Truy cập từ xa tốt hơn

Phần cứng máy chủ

- Mua phần cứng máy chủ cho máy chủ

● Thêm không gian nội bộ

● Hiệu năng CPU khác

● I / O hiệu suất cao (cả đĩa và mạng)

Trang 6

● Tùy chọn nâng cấp khác

● Rack mountable / optimized

- Sử dụng các nhà cung cấp được biết đến với độ tin cậy

● Thời gian của bạn có giá trị

Do máy chủ thực sự chi phí nhiều hơn?

● Nhà cung cấp tiêu biểu có ba dòng sản phẩm

- Trang chủ

● Giá mua rẻ nhất

● Các thành phần OEM thay đổi thường xuyên

- Kinh doanh

● Cuộc sống lâu hơn, giảm TCO

● Thay đổi thành phần ít hơn

- Máy chủ

● Chi phí thấp nhất cho mỗi chỉ số hiệu suất

● Dễ dàng hơn cho các thành phần dịch vụ và thiết kế

Hợp đồng bảo trì, phụ tùng

● Tất cả các máy cuối cùng bị hỏng!

Sao lưu dữ liệu

● Máy chủ thường là duy nhất với dữ liệu quan trọng cần được sao lưu

- Khách hàng thường không được sao lưu (hầu hết dữ liệu trên máy chủ)

- Xem xét mạng lưới hành chính riêng

● Có thể muốn giữ các công việc sao lưu băng thông đói giảm khỏi mạng lưới sản xuất

● Cung cấp quyền truy cập thay thế trong suốt các vấn đề về mạng

● Yêu cầu thêm NIC, cáp, thiết bị chuyển mạch

Máy chủ trong Trung tâm Dữ liệu

- Máy chủ nên được đặt trong các trung tâm dữ liệu

- Trung tâm dữ liệu cung cấp

● Nguồn điện thích hợp (đủ điện, điều hòa, UPS, có thể là máy phát điện)

● Phòng cháy chữa cháy

● Mạng lưới

● Có máy điều hòa không khí (kiểm soát khí hậu)

● An ninh vật lý

Quản trị từ xa

- Các trung tâm dữ liệu rất tốn kém, và do đó thường bị chật, lạnh, ồn ào, và có thể xa phòng hành chính

- Máy chủ không nên yêu cầu hiện diện vật lý tại một bàn điều khiển

- Giải pháp điển hình là một máy chủ điều khiển

● Loại bỏ nhu cầu về bàn phím và màn hình

● Có thể thấy khởi động, có thể gửi các phím bấm đặc biệt

● Quyền truy cập vào máy chủ điều khiển có thể là từ xa (ví dụ: ssh, rdesktop)

- Đi xe đạp bằng điện được cung cấp bởi các dải điện từ truy cập từ xa

- Chèn media và phần cứng phục vụ vẫn là vấn đề

Mirrored Root Disks

- Ổ đĩa không thành công!

- Thông thường hữu ích để xem xét RAID cho tính toàn vẹn dữ liệu

- Hệ thống chính đĩa thường là khó khăn nhất để thay thế

Trang 7

- Phần mềm RAID thường đi kèm với hệ điều hành "miễn phí"; phần cứng RAID đang trở nên rẻ hơn

- Hai phương pháp đối với đĩa gốc được nhân đôi:

● Hai đĩa; sao chép từ đĩa làm việc sang bản sao vào các khoảng thời gian đều đặn (ví dụ: một lần một đêm)

● Sử dụng phần cứng hoặc phần mềm RAID để giữ cho cả hai đồng bộ

- Đĩa RAID vẫn cần phải được sao lưu

Why?

Nguồn điện dự phòng

● Nguồn cung cấp phần bị hư hỏng nhiều thứ 2

● Lý tưởng nhất là các máy chủ cần phải cung cấp nguồn dự phòng

- Có nghĩa là máy chủ sẽ vẫn hoạt động nếu một nguồn cung cấp không thành công

- Nên có dây nguồn riêng

- Nên rút ra nguồn điện từ các nguồn khác nhau (ví dụ: UPSes riêng biệt)

Router với nguồn điện kép

● Đây là một bộ chuyển mạch Cisco 4506 đóng vai trò là một trong những thiết bị chuyển mạch xương sống cho mạng của Lehigh

● Sợi (hoặc đồng nếu ở gần) đi từ công tắc này tới mỗi bộ định tuyến trong khuôn viên Một công tắc xương sống giống hệt nhau nằm ở EWFMB

● Nó có bộ nguồn dự phòng, một bộ nối với UPS và một bộ kết nối trực tiếp với nguồn điện thương mại

Thành phần hoán đổi nóng

● Các thành phần dự phòng cần được nung nóng

- Các thành phần mới có thể được thêm vào mà không có thời gian chết

- Các thành phần không thành công có thể được thay thế mà không bị gián đoạn

● Các thành phần hoán đổi nóng tăng chi phí

- Nhưng hãy xem xét chi phí của thời gian chết

● Luôn kiểm tra

- Hệ điều hành có hỗ trợ đầy đủ các thành phần trao đổi nóng không?

- Những bộ phận không nóng-swappable?

- Thời gian gián đoạn dịch vụ là bao lâu?

Các lựa chọn thay thế cho Máy chủ đắt tiền

- Thiết bị máy chủ

● Mục đích dành riêng, đã được tối ưu hóa

● Ví dụ: máy chủ tệp, máy chủ web, email, DNS, bộ định tuyến, v.v

- Nhiều máy trạm không tốn kém

● Cách tiếp cận phổ biến cho dịch vụ web

- Google, Hotmail, Yahoo, v.v

● Sử dụng dự phòng đầy đủ để chống lại sự không đáng tin cậy

● Có thể hữu ích (nhưng cần xem xét tổng chi phí, ví dụ như hỗ trợ và bảo trì chứ không chỉ là giá mua)

Quản lý Dịch vụ

● Dịch vụ phân biệt môi trường tính toán có cấu trúc từ một loạt các máy tính độc lập

● Các nhóm lớn hơn thường được liên kết bằng các dịch vụ chia sẻ làm giảm khả năng liên lạc và tối ưu hóa các nguồn lực

● Môi trường tiêu biểu có nhiều dịch vụ

- DNS, email, chứng thực, mạng, in

Trang 8

- Truy cập từ xa, máy chủ cấp phép, DHCP, kho phần mềm, dịch vụ sao lưu, truy cập Internet, dịch

- Các tính năng cần thiết so với yêu cầu

- Mức độ yêu cầu độ tin cậy

- Chỉ cần mức ngân sách

● Xác định thỏa thuận mức dịch vụ (SLA)

- Liệt kê các dịch vụ

- Xác định mức hỗ trợ cung cấp

- Cam kết thời gian đáp ứng cho các loại sự cố

● Ước lượng sự hài lòng từ trình diễn hoặc thử nghiệm khả năng sử dụng nhỏ

Thiết kế một dịch vụ vững chắc

- Nhận yêu cầu hoạt động

● Các dịch vụ khác phụ thuộc vào những dịch vụ nào?

- Chỉ các dịch vụ / hệ thống được xây dựng với cùng các tiêu chuẩn hoặc cao hơn

- Tích hợp với các dịch vụ xác thực hoặc thư mục hiện có?

● Dịch vụ sẽ được quản lý như thế nào?

● Liệu quy mô dịch vụ có tăng trưởng trong việc sử dụng hay dữ liệu?

● Làm thế nào nó được nâng cấp? Liệu nó có cần chạm vào mỗi máy tính để bàn?

● Xem xét phần cứng có tính sẵn sàng cao hoặc dự phòng

● Xem xét tác động và hiệu suất mạng cho người dùng từ xa

- Xem lại ngân sách sau khi xem xét các mối quan tâm hoạt động

- Ưu điểm đơn giản

● Các hệ thống đơn giản đáng tin cậy hơn, dễ bảo trì và rẻ hơn

● Thông thường tính năng so với độ tin cậy

- Tận dụng các mối quan hệ nhà cung cấp

Trang 9

● Cung cấp các khuyến nghị cho các dịch vụ tiêu chuẩn

● Cho phép nhiều nhà cung cấp cạnh tranh với doanh nghiệp của bạn

● Hiểu được nơi mà sản phẩm đang hoạt động

● Cố gắng ưu tiên các nhà cung cấp phát triển bản thân trên nền tảng của bạn (không gắn với nó)

- Sự độc lập của máy móc

● Khách hàng nên truy cập dịch vụ bằng tên chung - ví dụ: www, calendar, pop, imap, v.v

● Chuyển các dịch vụ sang các máy khác nhau sẽ trở nên vô hình đối với người dùng

● Xem xét (ngay từ đầu) những gì cần thực hiện để chuyển dịch vụ sang một máy mới

- Môi trường hỗ trợ

● Trung tâm dữ liệu cung cấp điện, AC, bảo mật, mạng

● Chỉ dựa vào các hệ thống / dịch vụ cũng được tìm thấy trong trung tâm dữ liệu (trong môi trường được bảo vệ)

- Độ tin cậy

● Xây dựng trên phần cứng đáng tin cậy

● Khai thác sự thừa khi có sẵn

- Cắm nguồn điện dự phòng vào UPS khác nhau trên các mạch khác nhau

● Các thành phần của dịch vụ nên được kết hợp chặt chẽ

● Làm cho dịch vụ càng đơn giản càng tốt

● Các dịch vụ độc lập trên các máy riêng biệt, khi có thể

- Nhưng đặt nhiều phần của dịch vụ đơn lại với nhau

- Hạn chế quyền truy cập

● Khách hàng không cần truy cập vật lý vào máy chủ

- Ít người hơn -> ổn định hơn, nhiều nguồn lực hơn, an toàn hơn

● Loại bỏ bất kỳ dịch vụ không cần thiết nào trên máy chủ (an ninh)

- Tập trung hóa và tiêu chuẩn

● Xây dựng một dịch vụ = tập trung quản lý dịch vụ

● Có thể mong muốn chuẩn hóa dịch vụ và tập trung trong tổ chức

- Hỗ trợ dễ dàng hơn, giảm chi phí đào tạo

- Loại bỏ các nguồn dự phòng

- Hiệu suất

● Nếu dịch vụ phức tạp được triển khai, nhưng chậm, nó không thành công

● Cần xây dựng trong khả năng quy mô

- Không thể đủ khả năng để xây dựng các máy chủ cho dịch vụ hàng năm

- Cần hiểu cách thức dịch vụ có thể được chia trên nhiều máy nếu cần thiết

● Khả năng ước tính cần thiết cho sản xuất (và có được chỗ cho sự tăng trưởng)

● Ấn tượng đầu tiên về cơ sở người dùng rất khó sửa

● Khi chọn phần cứng, hãy cân nhắc liệu dịch vụ có khả năng

- Đĩa I / O, bộ nhớ hoặc mạng bị ràng buộc

- Giám sát

● Helpdesk hoặc hỗ trợ mặt trận phải được tự động cảnh báo cho các vấn đề

● Khách hàng nhận thấy các vấn đề lớn trước khi quản trị hệ thống nhận được dịch vụ kém

● Cần phải theo dõi quy hoạch năng lực cũng như

- Triển khai dịch vụ

● Lần hiển thị đầu tiên

- Có tất cả các tài liệu sẵn có

Trang 10

- Helpdesk đào tạo đầy đủ

- Sử dụng chậm tung ra

CHƯƠNG 3 Bootstrapping i.e., starting the computer

● Hệ thống đặc biệt dễ bị lỗi

● Các bước trong quá trình khởi động

- Thực hiện mã khởi động trong ROM

- Tải và khởi động kernel

- Kiểm tra và cấu hình thiết bị

● hạt nhân kiểm tra môi trường hệ thống

● Cố gắng xác định vị trí và khởi tạo mọi thiết bị mà nó được cho là có

● Thông tin cấu hình phần cứng trong kernel thường không được xác định

- Đầu dò xe buýt cho các thiết bị và yêu cầu trình điều khiển cho thông tin (nghĩa là gián đoạn, địa chỉ PCI, v.v )

● Có thể thêm các trình điều khiển sau

Các quy trình hệ thống "tự phát"

● Không được tạo thông qua cơ chế ngã ba thông thường

● init luôn là quá trình 1

● Cộng thêm bộ nhớ đặc biệt và quá trình hạt nhân

- kflushd, kupdate, kpiod, kswapd

- Không thực sự quá trình (phần hạt nhân)

● Mọi thứ khác (các tiến trình khác) được bắt đầu thông qua init

Sự can thiệp của người vận hành (khởi động thủ công)

- Kernel nói với init nếu chế độ người dùng đơn là mong muốn

- Thông thường yêu cầu mật khẩu root

- Single-user shell tương tự như trình bao thông thường

● Thường phân vùng trên ổ cứng ít hơn (như phân vùng root)

- Các phân vùng khác phải được gắn bằng tay nếu cần thiết

● Daemon thường không chạy

● Có thể chạy fsck nếu cần thiết để sửa chữa các hệ thống tập tin

- Khi bạn thoát, hệ thống cố gắng khởi động vào chế độ người dùng đa người dùng

Hoạt động đa người

● Sau khi kịch bản lệnh khởi chạy, hệ thống hoạt động hoàn toàn, ngoại trừ không ai có thể đăng nhập

● init spawns

- các quy trình getty lắng nghe trên các đầu cuối (bao gồm cả console)

- đăng nhập bằng đồ họa như xdm hoặc gdm nếu được cấu hình

● init sau đó chịu trách nhiệm về việc chuyển từ mức này sang cấp khác

Khởi động máy tính cá nhân

● Máy tính bắt đầu bằng mã lệnh trong ROM (BIOS)

- Thường BIOS có một chế độ cấu hình với phím bấm đặc biệt trong khi khởi động

Trang 11

- Thử tải 512B đầu tiên của đĩa khởi động

- Master Boot Record

- MBR chứa chương trình để xác định phân vùng nào để nạp chương trình khởi động thứ cấp ("trình nạp khởi động")

Bộ tải khởi động

● Tải và bắt đầu hạt nhân

- Có thể là một trong nhiều hạt nhân hoặc OSes!

– MBR cài đặt trình nạp khởi động chính

- Mỗi phân vùng đĩa có thể có bộ nạp thứ hai của riêng mình

● LILO là một trình nạp khởi động Linux cũ hơn

● GRUB là trình nạp khởi động Linux hiện đại

- Hỗ trợ hầu hết các hệ điều hành, không chỉ Linux

Khởi động vào chế độ người dùng đơn

- Cần phải sửa đổi một mục nhập GRUB để bao gồm từ khóa duy nhất, ví dụ như tiêu đề Red Hat Linux (2.4.9-21) chế độ người dùng đơn root (hd0,0) kernel /vmlinuz-2.4.9-21 ro root = / dev / hda6 đơn initrd /initrd-2.4.9-21.img

- Có thể được thực hiện tại thời gian chạy

- tốt hơn là để thiết lập một mục chế độ người dùng đơn trước

Tập lệnh khởi động

- Vào cuối chế độ người dùng duy nhất, init thực hiện các tập lệnh khởi động hệ thống

- Các tác vụ điển hình:

● Cài đặt tên máy tính

● Cài đặt múi giờ

● Kiểm tra đĩa bằng fsck

● Gắn các đĩa hệ thống

● Xóa các tập tin cũ khỏi / tmp

● Cấu hình các giao diện mạng

- / etc / inittab xác định những gì init phải làm ở mỗi cấp độ

- Trong quá trình khởi động, hệ thống đi từ 0 đến mức mặc định chạy (trong / etc / inittab), và các cuộc gọi/etc/rc.d/rc cho mỗi thay đổi

Tùy chọn xem / etc / inittab

tập lệnh init và rc

- Các tập lệnh khởi động trực tiếp trong /etc/init.d/ (liên kết đến /etc/rc.d/init.d/)

- Mỗi tập lệnh bắt đầu, dừng, khởi động lại một số dịch vụ

- /etc/rc.d/rc biết để tìm trong /etc/rc.d/ nơi có một thư mục con cho mỗi runlevel

● Liên kết tượng trưng được thực hiện với kịch bản thực tế trong /etc/init.d/ trong mỗi thư mục con cho các dịch vụ phù hợp với cấp đó, ví dụ:

- ln -s /etc/init.d/sshd /etc/rc3.d/S99sshd

Trang 12

- Tên tập lệnh cho biết thứ tự của Start hoặc kill

/etc/sysconfig

- Các kịch bản bổ sung và cấu hình cho Red Hat

- Lưu trữ cấu hình mạng

● / etc / sysconfig / network-scripts / ifcfg-ethX

- Các tập lệnh có thể được sử dụng để bắt đầu hoặc ngừng các giao diện mạng riêng lẻ

● / etc / sysconfig / network-scripts / ifdown eth0

● / etc / sysconfig / network-scripts / ifup eth0

- Sử dụng telinit để thay đổi mức độ chạy của init

- Sử dụng poweroff để báo hệ thống tắt (mất tích từ USLAH)

- Sử dụng công tắc đặt lại phần cứng hoặc tắt nguồn (phương án cuối cùng!)

Tắt nguồn

● Tắt nguồn có thể gây mất dữ liệu và để hệ thống tập tin ở trạng thái không nhất quán

- Các hệ thống tập tin Linux (và các hệ điều hành hiện đại) thay đổi bộ nhớ trong bộ nhớ, và chỉ thỉnh thoảng ghi lại chúng vào đĩa

● Làm cho đĩa I / O nhanh hơn, nhưng nhạy cảm hơn với sự mất mát

● Điện không bị gián đoạn là rất quan trọng

● Đôi khi cần thiết để tháo điện

- Lụt, lửa, v.v

tắt

● lệnh tắt máy là an toàn nhất, cân nhắc và triệt để nhất để ngăn chặn, khởi động lại, hoặc thay đổi sang chế độ người dùng duy nhất

● tắt máy có thể chờ đợi trước khi đưa hệ thống xuống

● gửi thông điệp cảnh báo (như tường) đến người dùng đã đăng nhập

- nên giải thích tại sao và khi nào nó quay trở lại

● Có thể chỉ định dừng hay khởi động lại:

- shutdown -r +15 "Khởi động lại để sửa NFS"

Tạm dừng lại; khởi động lại Halt; khởi động lại

- tạm dừng

● được gọi bằng cách tắt máy -h

● ghi lại việc tắt máy

● giết chết các tiến trình không cần thiết

● thực hiện đồng bộ hóa

- chờ đợi cho hệ thống tập tin để kết thúc viết

- đặt các ổ đĩa IDE ở chế độ chờ (xả các bộ nhớ cache)

● dừng kernel

- khởi động lại

Trang 13

● được gọi bằng cách shutdown -r tương tự như tạm dừng, nhưng nói với kernel để khởi động lại hệ thống

telinint; tắt nguồn

● telinit

- Chỉ đạo init để đi đến một mức độ chạy cụ thể

● telinit 1 - mất hệ thống để chế độ người dùng đơn

- Nó luôn luôn phải làm việc

Máy in phải nằm ở đâu?

- Một số muốn có một máy in trên bàn làm việc của họ

● Rất tiện lợi nhưng đắt

- Một số muốn có thể in bất kỳ máy in nào, bất kể nó ở đâu

● Có thể linh hoạt, có thể mượn các máy in đặc biệt khi cần thiết

- Nhân viên tài chính muốn tập trung mọi thứ

● Một máy in tốc độ cao duy nhất, một máy in chất lượng cao và một máy in màu cho mỗi tòa nhà (hiệu quả nhất)

- Những người khác muốn tính phí mọi chi phí

● Bất kể có bao nhiêu ra ở đó, những người sử dụng nó, trả tiền cho nó

Thế giới thực

● Mọi người cần có khả năng in tới bất kỳ máy in nào mà họ được phép sử dụng

● Dịch vụ in ấn tập trung có thể tiết kiệm tiền

- Mười người có thể mua máy in cá nhân chậm và không có chất lượng với giá 50-150 USD mà không có hợp đồng hỗ trợ có thể mua một máy in chia sẻ nhanh chất lượng cao và duy trì lâu dài

● Cộng với quản trị hệ thống chỉ hỗ trợ một trình điều khiển máy in / máy in chứ không phải là 10

Kiến trúc in

● Việc in ấn tập trung sẽ như thế nào?

- Có bao nhiêu người sẽ chia sẻ một máy in để in chung?

– Ai đủ tiêu chuẩn cho một máy in cá nhân?

- Làm thế nào họ sẽ được nối mạng?

● Máy in mạng yêu cầu một khay in trung tâm

- Cũng cung cấp kiểm soát truy cập

- Làm thế nào họ sẽ được duy trì?

- Làm thế nào họ sẽ được trả tiền cho?

- Ai đặt hàng cung cấp và bán lại máy in?

Trang 14

● Các máy in có được cung cấp lại khi họ ra ngoài (và người dùng phàn nàn), hoặc có ai đó ghé thăm họ thường xuyên không?

- Những loại công nghệ in nào sẽ được hỗ trợ?

● Postscript / PCL

● In hai mặt

● Laser và InkJet

● LPD qua IP / NT của SMB / AppleTalk / USB hoặc song song, v.v

- Máy in sẽ được đặt tên như thế nào?

● Bạn không muốn mọi người in sai hoặc sai đất nước (!) Do nhầm lẫn

Kiến trúc hệ thống in

- Peer-to-peer

● Tất cả các máy chủ lưu trữ công việc spool trực tiếp đến máy in đích

● Đơn giản, nhưng tất cả các khách hàng phải biết máy in hiện tại IP / tên

● Không thể định tuyến xung quanh máy in bị hỏng

● Giới hạn bởi bộ đệm máy in bộ nhớ

- Kênh trung tâm

● Máy chủ lưu trữ các lệnh in tới máy chủ trung tâm phân phối

● Có thể chuyển đổi định dạng

● Có thể thu thập dữ liệu theo từng trang

● Có thể lựa chọn máy in thông minh

● Đĩa đơn cho trình điều khiển máy in

● spooler - Daemon nhận các lệnh in, lưu trữ, sắp xếp thứ tự ưu tiên, và gửi chúng tuần tự để in ● PDL - Page Description Language, thường là thiết bị và độ phân giải độc lập - PostScript, PCL, PDF ● Bitmap - JPEG, TIFF, GIF

● RIP - Bộ xử lý hình ảnh Raster - Chấp nhận đầu vào PDL, tạo ra bitmap thích hợp cho một thiết bị cụ thể

● Bộ lọc - Sửa đổi các lệnh in trên đường tới một máy in ● PostScript

Điều khoản in

● spooler - Daemon nhận các lệnh in, lưu trữ, sắp xếp thứ tự ưu tiên, và gửi chúng tuần tự để in ● PDL - Page Description Language, thường là thiết bị và độ phân giải độc lập - PostScript, PCL, PDF ● Bitmap - JPEG, TIFF, GIF

● RIP - Bộ xử lý hình ảnh Raster - Chấp nhận đầu vào PDL, tạo ra bitmap thích hợp cho một thiết bị cụ thể

● Các bộ lọc - Sửa đổi các lệnh in trên đường tới một máy in ● PostScript - PDL phổ biến nhất - cũng là một ngôn ngữ lập trình đầy đủ

Các loại máy in

- Phân loại theo giao diện kết nối

● Máy in nối tiếp và song song

- USB nhanh hơn và mặc định ngày nay cho máy in cá nhân

● Máy in mạng

- Có giao diện mạng

- Chấp nhận công việc thông qua một hoặc nhiều giao thức in

● bao gồm LPD, CIFS, IPP, HP JetDirect

- Phân loại theo loại dữ liệu

● PostScript được hỗ trợ tốt trong Linux / UNIX

● Máy in không phải PostScript yêu cầu phần mềm đặc biệt để chuyển đổi sang PDL độc nhất (nhà cung cấp cung cấp, hoặc ghostscript)

LPD, LPRng, CUPS LPD, LPRng, CUPS Print Server Packages

Trang 15

● LPD là tiêu chuẩn cũ

- Không tìm thấy trên bản phân phối hiện tại

● LPRng

- Được thiết kế cho khả năng tương thích ngược với các hệ thống in Berkeley và System V

- Đã được phổ biến lứa tuổi trước đây (mặc định cho Red Hat 7.3), nhưng bây giờ được thay thế bằng

● CUPS

– Hệ thống In UNIX thông thường

- Tiêu chuẩn về phân phối hiện đại (trọng tâm của chúng tôi)

tiện ích khách hàng: lpr

- Được gọi để gửi một lệnh in

● thường sử dụng -Pprinter để chọn máy in nào, máy in mặc định được sử dụng khi không được chọn% lpr -Phowler-lw - # 2 thesis.ps

- Tất cả các ứng dụng sử dụng nó (ngay cả những thứ như enscript và Acrobat)

- Kiểm tra / etc / printcap để biết thông tin về máy in

- Dưới LPD nó tạo ra hai tệp trong / var / spool / lpd / printername

● Một là tệp kiểm soát với thông tin xử lý (như tên người dùng)

● Thứ hai là tên tệp dữ liệu

- Sau đó báo cho daemon in về tập tin

lpq and lprm

- lpq -Pprinter

● Xem hàng đợi công việc chờ đợi để in trên máy in cụ thể

- lprm jobid

● Xoá một hoặc nhiều công việc, xóa các tập tin dữ liệu được lưu trữ

● Có thể xóa với id công việc, hoặc theo tên người dùng

● Thông thường phải ở trên máy mà công việc đã được tạo ra và phải là cùng người dùng (hoặc root)

● Hiển thị id công việc cũng như chủ sở hữu, tên tập tin, kích thước

- Cả hai công việc trên một mạng (hầu hết thời gian)

lpc / lpadmin: thực hiện thay đổi quản trị viên

● Có thể được sử dụng để

- Bật hoặc vô hiệu hóa xếp hàng cho máy in

- Bật hoặc vô hiệu hóa in trên máy in

- Loại bỏ tất cả các công việc từ hàng đợi máy in

- Di chuyển công việc lên đầu hàng của máy in

- Bắt đầu, dừng lại hoặc khởi động lại daemon lpd

- Nhận thông tin trạng thái máy in

● lpadmin mạnh hơn nhiều

bộ lọc

● Các bộ lọc thường là các tập lệnh trình bao chạy trên các dữ liệu đã được cuộn lại trước khi gửi tới máy

in

● Có thể

- Sửa các chuỗi in khác nhau

- Viết ra các hồ sơ kế toán

- Chuyển đổi sang PDL hỗ trợ máy in

- Thêm các trang banner

Trang 16

- Hệ thống In UNIX thông thường

● Ghi đè mới nhất của hệ thống in

- Hỗ trợ in an toàn (SSL, )

- Thực hiện IPP: Internet Printing Protocol (HTTPbased)

- Hỗ trợ cân bằng tải trên một máy in

- Hỗ trợ cấu hình mạng tự động

- Tiêu chuẩn trong hầu hết các bản phân phối Linux

Thêm máy in trong CUPS

● Từ dòng lệnh:

- lpadmin -p fezmo -E -v socket: //192.168.0.12 -m laserjet.ppd

- lpadmin -p groucho -E -v song song: / dev / lp0 -m pxlcolor.ppd

● Từ trình duyệt: http: // localhost: 631 / admin

● Từ Red Hat / Fedora

- Dòng lệnh: system-config-printer

- GUI: Hệ thống-> Quản trị-> In ấn

Quản trị CUPS

- Cung cấp một giao diện Webbased để quản trị

In phổ biến khác Phần mềm in chung phổ biến khác

- ghostscript

● Trình thông dịch PostScript miễn phí để xem các tập tin PS trên màn hình

● Cũng được sử dụng để truyền các thiết bị raster (máy in giá rẻ) bằng cách tạo PS ở định dạng cầnthiết

● Chứa các giao diện đầu cuối như gv, ggv, KGhostView

● SCSI (phát âm là "scuzzy")

- Phổ biến, được hỗ trợ rộng rãi

● IDE a.k.a ATA hoặc PATA, và SATA

- Không tốn kém, đơn giản

● Kênh Fibre Channel

- Băng thông cao, nhiều thiết bị đồng thời

- Hỗ trợ 100MB / giây và nhanh hơn

Trang 17

● Universal Serial Bus (USB)

- thường được sử dụng cho các thiết bị chậm (ví dụ: CD-ROM, di động, ổ đĩa rời)

SCSI: Giao diện hệ thống máy tính nhỏ

- Nhiều phiên bản

● SCSI-1 (1986) 8-bit, 5MB / s

● SCSI-2 (1990) thêm lệnh xếp hàng, DMA, nhiều hơn

● Fast SCSI-2 8-bit, 10MB / s

● Nhanh / rộng SCSI-2 16-bit, 20MB / s

● Ultra SCSI 8 bit, 20MB / s

● Các Ultra SCSI 16bits rộng, 40MB / s

● Các Ultra2 SCSI 16bits rộng, 80MB / s

● Các Ultra3 SCSI 16bits rộng, 160MB / s

● Ultra-320, Ultra-640 SCSI

IDE a.k.a ATA

- Tích hợp Drive Electronics / AT Attachment

● Chiều dài cáp rất ngắn (18in!)

- ATA-2 bổ sung DMA và LBA (vượt quá giới hạn BIOS 504MB)

- ATA-3 thêm quản lý năng lượng, tự giám sát (16MB / s)

- Các chế độ Ultra DMA / 33, / 66 và / 133 Ultra-ATA (33-133MB / s)

- Giao diện ATAPI cho phép thiết bị không phải ATA kết nối ● Ví dụ: đĩa CD-ROM

SATA

● Trở thành thiết bị chuẩn

- Nhanh: 150-300MB / s (600MB / s hiện có)

- Phần mềm tương thích với ATA song song

- Một ổ cho mỗi bộ điều khiển

- Cáp mỏng

SCSI vs IDE

- SCSI theo cách truyền thống của IDE, nhưng có thể không đáng giá

- Trong các hệ thống một người dùng, IDE sẽ cung cấp 85%, rẻ

- Để có hiệu suất tốt nhất, SCSI tốt hơn

● ví dụ: trong máy chủ và các hệ thống đa người dùng

● xử lý nhiều reqs đồng thời + nhiều thiết bị hơn

● thiết bị cao hơn (nhanh hơn, bảo hành tốt hơn, v.v )

- Công nghệ SATA khá tốt

● Tốt hơn IDE, giá / hiệu suất tốt hơn SCSI

- Vẫn còn nhiều tranh luận

Hộp đen

● 40 + 2 ổ SATA ● RAID ● Xeon đôi ● 8U cao ● Lên đến 80TB

Sun X4500

● 48 ổ đĩa SATA ● Phần mềm RAID hoặc ZFS ● AMD kép ● Chiều cao 4U ● Lên đến 48TB

Thêm đĩa vào Linux STEP-BY-STEP (w / out LVM)

- Cài đặt phần cứng mới

● Xác minh rằng phần cứng được BIOS hoặc bộ điều khiển nhận biết

- Khởi động, làm cho một số thiết bị f iles đã có trong / dev

- Sử dụng fdisk / parted (hoặc tương tự) để phân vùng ổ đĩa

● Xác minh kiểu hệ thống trên mỗi phân vùng

Trang 18

- Sử dụng mke2fs (-t ext4) trên mỗi phân vùng thông thường

- Để tạo một hệ thống tập tin

- Sử dụng mkswap để khởi tạo phân vùng swap

- Thêm mục vào / etc / fstab

- Mount bằng tay, sau đó khởi động lại để xác minh mọi thứ

Cài đặt đĩa

● Kết nối đĩa

- phụ thuộc chủ yếu vào giao diện được sử dụng

● Định dạng đĩa

- Cần thiết bị f iles trong / dev để truy cập vào ổ đĩa

- Khả năng định dạng nhỏ hơn quảng cáo

- Tất cả các ổ đĩa đều được định dạng sẵn

● Định dạng nhà máy thường chính xác hơn

● Tránh làm một định dạng (cấp thấp)!

hdparm: kiểm tra / đặt hd params

● hdparm will do simple performance tests

[root@wume2 ~]# /sbin/hdparm -Tt /dev/hda /dev/hda: Timing cached reads: 1928 MB in 2.00 seconds

= 963.26 MB/sec Timing buffered disk reads: 122 MB in 3.03 seconds = 40.22 MB/sec

[root@wume1 ~]# /sbin/hdparm -Tt /dev/sda /dev/sda: Timing cached reads: 3440 MB in 2.00 seconds

= 1720.77 MB/sec Timing buffered disk reads: 162 MB in 3.03 seconds = 53.41 MB/sec

[root@night ~]# /sbin/hdparm -Tt /dev/sdd /dev/sdd: Timing cached reads: 10504 MB in 2.00 seconds = 5254.65 MB/sec Timing buffered disk reads: 1196 MB in 3.00 seconds = 398.28 MB/sec

[root@morning ~]# /sbin/hdparm -Tt /dev/hda /dev/hda: Timing cached reads: 4092 MB in 2.00

seconds = 2047.82 MB/sec Timing buffered disk reads: 10 MB in 3.03 seconds = 3.30 MB/sec

Phân vùng đĩa

- Drive được chia thành một hoặc nhiều phân vùng được xử lý độc lập

● Phân vùng làm cho việc sao lưu trở nên dễ dàng hơn,

- Thông thường có ít nhất hai hoặc ba phân vùng gốc (một)

- mọi thứ cần thiết để đưa hệ thống lên trong chế độ người dùng đơn (thường được sao chép vào đĩa khác trong trường hợp khẩn cấp)

● phân vùng root (một)

- tất cả mọi thứ cần thiết để đưa hệ thống lên trong chế độ người dùng đơn (thường được sao chép vào một ổ đĩa khác trong trường hợp khẩn cấp)

● phân vùng trao đổi (ít nhất)

- lưu trữ bộ nhớ ảo khi bộ nhớ vật lý không được thỏa mãn

- Phân vùng là tĩnh, và đôi khi bạn muốn thay đổi chúng

- LVM (Linux Logical Volume Manager) cho phép bạn kết hợp phân vùng và ổ đĩa để trình bày một khối lượng tổng thể như là một thiết bị khối thông thường (giống như một đĩa hoặc phân vùng)

● Sử dụng và phân bổ lưu trữ hiệu quả hơn

● Di chuyển khối lượng hợp lý giữa các thiết bị vật lý khác nhau

● Phát triển và thu nhỏ kích cỡ khối tin hợp lý

Trang 19

● Thực hiện "ảnh chụp nhanh" của toàn bộ hệ thống

● Thay thế ổ đĩa trực tuyến mà không làm gián đoạn dịch vụ

- Các hệ thống tương tự có sẵn cho các hệ điều hành khác

● nhật ký nhật ký có thể tái tạo lại hệ thống dữ liệu phù hợp

● Tốc độ tạp chí kiểm tra tính hợp lệ của ilesystem

● ext4fs (Fourth Extended File System) hiện đại

- Tốc độ các thư mục lớn

- Tương thích với ext2 và ext3

● Các hệ thống khác cũng được hỗ trợ

- ReiserFS, JFS của IBM, XFS của SGI

● Có thể đọc các hệ thống dữ liệu nước ngoài (ví dụ: FAT, NTFS, ISO 9660)

ext # f ilesystems

- Đối với ext2 / ext3 / ext4, mke2fs được sử dụng, tạo ra

● Một tập hợp các tế bào lưu trữ inode

- từng chứa thông tin về một trong số đó

● Một tập hợp các "superblock" rải rác

- chứa thông tin về hệ thống toàn cầu (nhiều bản sao cho độ tin cậy)

- kích thước và vị trí của các bảng inode, ngăn chặn bản đồ và cách sử dụng, v.v

● Bản đồ các khối đĩa trong hệ thống phân loại (được sử dụng và miễn phí)

● Bộ khối dữ liệu

Gắn một hệ thống phân loại

- Hệ thống tập tin phải được gắn kết trước khi sử dụng

● Phải được làm thành một phần của hệ thống gốc f ilesystem

- Có thể được gắn kết trên (đầu) của bất kỳ thư mục nào

# mount / dev / sda1 / usr / local

# df / usr / local

- Sử dụng / mnt cho gắn tạm thời

- Bạn muốn cài đặt tự động gắn

/etc/fstab

● Hầu như mọi hệ thống mà hệ thống biết về tự động đều nằm trong / etc / fstab

[root@brian]# more /etc/fstab

# /etc/fstab

Trang 20

# Created by anaconda on Thu Jan 19 14:11:35 2012

#

# Accessible filesystems, by ref., are maintained under '/dev/disk'

# See man pages fstab(5), findfs(8), mount(8) and blkid(8) for more

#

/dev/mapper/vg_davison-lv_root / ext4 defaults 1 1

UUID=52bb6031-5fda-402e-bb9f-5c0fee93ca44 /boot ext4 defaults 1 2 /dev/mapper/vg_davison-lv_home/home ext4 defaults 1 2

/dev/mapper/vg_davison-lv_swap swap swap defaults 0 0

tmpfs /dev/shm tmpfs defaults 0 0

devpts /dev/pts devpts gid=5,mode=620 0 0

sysfs /sys sysfs defaults 0 0

proc /proc proc defaults 0 0

[u] gắn kết, hoán đổi [u] gắn kết, hoán đổi

● mount, umount, swapon và fsck đều đọc / etc / fstab f ile

● cho phép # mount / mnt / cdrom

● các mục fstab phải đúng thứ tự

● khi khởi động

- mount -a thực hiện, gắn kết tất cả các phân vùng thông thường

- swapon cho phép trao đổi trên tất cả các phân vùng trao đổi

fsck: kiểm tra và sửa chữa f ilesystems

- Trong thời gian mất điện, superblock, inodes, và các khối dữ liệu có thể không được ghi vào đĩa

-fsck có thể fix nhỏ thiệt hại (ext3 / 4 hệ thống một cách nhanh chóng)

● các mã lệnh không được kết nối

● số lượng liên kết lớn không thể giải thích

● các khối dữ liệu không được sử dụng không được ghi lại trong các bản đồ khối

● các khối dữ liệu được liệt kê là miễn phí cũng được sử dụng trong một e q

● thông tin tóm tắt không chính xác trong superblock

- Hạn chế phức tạp hơn sẽ làm cho fsck yêu cầu con người

● Địa điểm không có ixable f iles trong thư mục bị mất + tìm thấy

● Bạn nên chạy lại fsck cho đến khi không tìm thấy lỗi nào

Hệ thống tập tin

- Hệ thống kết hợp:

● Một cách để đặt tên và tổ chức mọi thứ (không gian tên)

● Một API để điều khiển và thao tác các đối tượng

● Một mô hình bảo mật để bảo vệ, ẩn và chia sẻ các đối tượng

● Thực hiện để gắn mô hình với phần cứng

- Giao diện hạt nhân trừu tượng Linux hỗ trợ nhiều hệ thống khác nhau

Trang 21

- Không có giới hạn về mặt kỹ thuật đối với việc đặt tên khác với chiều dài và /

● một số ký tự được sử dụng nhiều hơn (cần trích dẫn hoặc thoát)

Gắn & tháo lắp hệ thống phân loại)

● Hệ thống phân loại được tạo ra từ các hệ thống nhỏ hơn

● Phần lớn các hệ thống phân vùng chiếm phân vùng đĩa

- nhưng có thể là bất cứ thứ gì tuân theo API

● Hệ thống tập tin có thể được thêm vào hoặc gỡ bỏ bằng lệnh mount và umount

- Điểm gắn kết là một thư mục

- Ví dụ: # mount / dev / hdc1 / backup

[u] lắp hệ thống phân phối [u] lắp f ilesystems

- Danh sách các hệ thống ilesystems nằm trong / etc / fstab

● Các hệ thống được kiểm tra (fsck-A) và gắn kết (gắn kết -a) vào lúc khởi động

- umount sẽ không thành công nếu hệ thống tập tin bị bận

● busy = bất cứ chương trình mở nào, các tiến trình với cwd, hoặc các bản sao của các chương trình thực thi

● / sbin / fuser sẽ hiển thị các quá trình như vậy

f - e ile mở để đọc hoặc viết chương trình

c - process c đang chạy trên hệ thống

e - process của ilesystem đang thực hiện một quy trình thư mục rule

r - process là trên f ilesystem

m - process đã được ánh xạ tới f ile hoặc shared lib

/ bin: Các gói lệnh quan trọng của người dùng (cho tất cả người dùng sử dụng)

/ boot: Tĩnh bô của bộ nạp khởi động (ví dụ hạt nhân)

/ dev: Thiết bị f iles (thiết bị đầu cuối, đĩa, modem )

/ etc: Host- Hệ thống tập tin trên thiết bị lưu trữ di động

/ home: Các gói phần mềm ứng dụng bổ sung

/ proc: Thông tin hạt nhân và quá trình ảo f ilesystem

/ root: thư mục chủ cho người dùng gốc (tùy chọn)

/ sbin: Các gói hệ thống tĩnh để sửa chữa, khởi động, và phục hồi OS

/ tmp: tạm thời f iles (mà biến mất khi khởi động lại)

/ usr: (more slide tiếp theo)

/ var: (more trang trình bày tiếp theo)

/usr, /var

/usr

/usr/bin : Most commands and executables

/usr/include : Header f iles for C programs

Trang 22

/usr/lib : Libraries and support f iles for standard programs

/usr/local : Local software (stuff you install)

/usr/man : Manual pages

/usr/sbin : Less essential sysadmin commands

/usr/share : Content that is common to multiple systems (RO)

/usr/src : Source code for (nonlocal) software packages

/var

/var/adm : Various logs, system setup records

/var/log : System log f iles /var/spool : Spooling directories for printers, mail, dns

/var/tmp : More temporary space (preserved between reboots)

[p] - Đường ống đặt tên (FIFO)

[l] - Các liên kết tượng trưng

● ls -ld cho thấy tệp tin của một tệp tin

Thư mục

- Được tạo bằng mkdir, đã bị xóa với rmdir (nếu rỗng) hoặc rm -r

- Chứa các tham chiếu được đặt tên (liên kết) đến các dòng khác

- Các mục đặc biệt "." Và " " đề cập đến các thư mục chính và thư mục chính

- Các tên tập tin được lưu trữ trong thư mục cha mẹ

- Nhiều hơn một mục nhập thư mục có thể tham khảo cùng một thư mục (các liên kết cứng)

● Có thể được tạo bằng ln, được loại bỏ với rm

Tệp thiết bị ký tự và khối

- Cho phép các chương trình truyền thông với phần cứng

● Khi kernel yêu cầu đề cập đến thiết bị f ile, nó sẽ được truyền đến trình điều khiển thiết bị

- Thiết bị ký tự (raw) f iles: trình điều khiển làm i / o buffering

- Chặn thiết bị f iles: xử lý i / o trong các khối lớn

- Được đặc trưng bởi số thiết bị chính (người điều khiển) và thiết bị nhỏ

crw-rw 1 root lp 6, 0 Jan 30 2003 / dev / lp0

- Được tạo bằng mknod và được xóa bởi rm

● Thường được quản lý tự động bởi hệ thống

Ổ cắm và ống

- Các ổ cắm trong miền cục bộ

● Các ổ cắm cung cấp các kết nối giữa các quá trình

● Các ổ cắm miền cục bộ / UNIX chỉ có thể truy cập qua hệ thống mạng

● Chỉ được sử dụng bởi các quá trình liên quan đến kết nối

● Tạo bằng ổ cắm, đã bị xóa bởi rm hoặc bỏ liên kết

● Được sử dụng bởi X Windows, syslog, in ấn hệ thống ống dẫn đặt tên FIFO f iles cho phép giao tiếp giữa các quá trình trên cùng một máy chủ

● Tạo với mknod và xóa với rm

Liên kết tượng trưng

Trang 23

● Thường được sử dụng để tái tổ chức một cây con, hoặc cung cấp nhiều điểm truy cập vào một tập tin

● "Liên kết mềm" - ghi lại thông tin đường dẫn, nhưng không phải tập tin thực tế

● Tạo bởi ln -s, xóa với rm

● Có thể chứa đường dẫn tuyệt đối hoặc tương đối - # ln -s / parent - # ln -s /etc/mime.types

.mime.types

● Đối số đầu tiên được ghi lại, không được giải quyết cho đến khi sử dụng

Thuộc tính tệp

● Mỗi thư mục có 12 bit chế độ (bốn giá trị bát phân 3 bit mỗi)

● Ba bit đầu tiên:

● Nine permission bits

- Người sử dụng: chủ sở hữu đọc, viết, thực hiện

-rwxr-xr-x 3 root root 63555 Mar 13 2002 /bin/gzip

crw w 1 root root 4, 0 Aug 4 2003 /dev/tty0

- chmod thay đổi quyền truy cập

- chown làm thay đổi quyền sở hữu và nhóm # chown -R user.group / home / user

- umask

● Thiết lập các tham số shell để kiểm soát các quyền mặc định

● umask 027 cung cấp mọi thứ cho chủ sở hữu, cấm ghi vào nhóm và không mang lại cho người dùng khác

● Thường được đặt trong / etc / prof ile hoặc /etc/csh.login

- Ưu tiên lịch trình ảnh hưởng với tốt đẹp và renice

- Các quá trình giám sát với ps và các quy trình hàng đầu

- Runaway

- Các quy trình định kỳ

Trang 24

Các thành phần của một quá trình

- Một quá trình là sự khởi tạo của một chương trình

- Từ quan điểm của hạt nhân, một quá trình là:

● Một không gian địa chỉ (bộ trang bộ nhớ với mã, thư viện và dữ liệu)

● Bộ cấu trúc dữ liệu (trong hạt nhân)

- Bản đồ địa chỉ của quá trình

- Trạng thái hiện tại

- Ưu tiên thực hiện

- Tài nguyên được sử dụng

- Mã nhận dạng duy nhất, bao quanh

● Phụ huynh PID - PPID

- Khi một quá trình được nhân bản, có cha mẹ và một đứa trẻ

● ID người dùng thực và hiệu quả - UID và EUID

- EUID được sử dụng để xác định quyền truy cập của quy trình

- Đồng thời lưu lại bản gốc của EUID (lưu UID)

● Có thể truy cập lại vào chương trình sau (thậm chí sau khi thay đổi EUID)

● ID nhóm thực và có hiệu quả - GID và EGID

● Tính sắc nét

- Thời gian CPU có sẵn tùy thuộc vào độ ưu tiên lập lịch trình của nó

- Người dùng có thể thực hiện các quy trình của họ 'đẹp hơn' với phần còn lại của hệ thống

● Terminal điều khiển - nơi stdin, stdout, stderr được gắn

Xử lý vòng đời

- Một quá trình hiện tại gọi là fork (2)

● Phụ huynh được nói với PID về trẻ em

● Quá trình trẻ em được nói ra 0

– Trẻ em có thể sử dụng exec (hoặc tương tự) để bắt đầu một chương trình mới

- Khi đã sẵn sàng chết, xử lý các cuộc gọi _exit (2) với mã thoát

- Giao tiếp giữa các quá trình

- Trình điều khiển thiết bị đầu cuối có thể giết chết, ngắt hoặc tạm dừng các quá trình (Ctrl-C, Ctrl-Z)

- Có thể được gửi bởi admin (với tiêu diệt) cho các mục đích khác nhau

- Có thể được gửi bởi hạt nhân khi quá trình phá vỡ một quy tắc , vd:chia cho số không

- Có thể được gửi bởi hạt nhân cho i / o sẵn có, cái chết của đứa trẻ

Xử lý tín hiệu

- Trình xử lý có thể chỉ định một trình xử lý tín hiệu cho một tín hiệu cụ thể

Trang 25

- Nếu không có xử lý, hạt nhân có một số hành động mặc định

- Khi xử lý hoàn thành đánh bắt tín hiệu, thực hiện tiếp tục nơi mà các tín hiệu đã nhận được

- Quy trình có thể yêu cầu các tín hiệu cụ thể bị bỏ qua, hoặc bị chặn

- Nếu nhận được tín hiệu trong khi bị chặn, một trong những ví dụ của tín hiệu đó là đệm cho đến khi nó được bỏ chặn

Tín hiệu quan trọng

Đặt lại yêu cầu; làm sạch quá trình trên thiết bị đầu cuối (modem hangup) * csh quá trình bỏ qua HUP; người dùng bash cần lệnh nohup

Control-C, có thể bắt và làm sạch trước khi bỏ thuốc

Tương tự với TERM, nhưng tạo ra một bãi chứa lõi

Không bao giờ nhận được bởi quá trình; Hệ điều hành chấm dứt quá trình

lỗi tín hiệu.Thông thường một vấn đề liên kết bộ nhớ

lỗi Tín hiệu Thông thường một bộ nhớ truy cập vào không gian được bảo vệ

Yêu cầu chấm dứt thực hiện Quá trình có thể dọn sạch, thoát

có hệ điều hành tạm dừng quá trình thực hiện cho đến khi CONT nhận được

Bàn phím Ctrl-Z yêu cầu dừng Có thể bắt được

Tiếp tục sau khi STOP hoặc TSTP

Gửi bởi bộ mô phỏng đầu cuối khi thay đổi cấu hình (thay đổi kích cỡ)

Người dùng xác định Apache khởi động lại một cách duyên dáng

Gửi tín hiệu

# kill [-signal] pid

# kill gửi tín hiệu TERM theo mặc định

# kill -9 pid === kill -KILL pid

- "Bảo lãnh" rằng quá trình sẽ chết

# kill -USR1 910 3044 # sudo killall -USR1 httpd

- killall loại bỏ nhu cầu cho pid

Trạng thái quy trình

● Quá trình tồn tại ở một trong bốn trạng thái

- Runnable - có thể được thực hiện

- Ngủ - chờ đợi một số tài nguyên

● Không có thời gian CPU cho đến khi nguồn có sẵn

Trang 26

- Zombie - cố gắng để chết (cha mẹ đã không chờ đợi)

- Ngưng - quy trình bị treo (nghĩa là không được phép chạy)

● Giống như ngủ, nhưng không thể đánh thức cho đến khi CONT nhận được

Lập kế hoạch ưu tiên

- "Niceness" là gợi ý cho hạt nhân về tần suất tiến độ quá trình

- Linux từ -20 (ưu tiên cao, không tốt) đến +19 (ưu tiên thấp, rất đẹp), 0 là mặc định

- Người sử dụng / quá trình có thể nâng cao, nhưng không giảm sự thân thiện

- PID, UID, ưu tiên, điều khiển thiết bị đầu cuối

- Sử dụng bộ nhớ, thời gian CPU, trạng thái

● Nhiều biến thể của ps

- ps -aux (BSD, Linux)

- ps -Af (Solaris)

Ví dụ ps đầu ra

USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND

root 1 0.0 0.0 1364 64 ? S 2003 3:03 init [5] init

root 1456 0.0 0.0 1348 116 tty2 S 2003 0:00 /sbin/mingetty tt

Quá trình giám sát: trên cùng

● / usr / bin / top là tùy chọn trong một số hệ điều hành

● Hiển thị các quy trình sử dụng CPU đầu n

Trang 27

- Thêm các số liệu thống kê khác, như sử dụng bộ nhớ và tính khả dụng, tải hệ thống

- có thể renice bên trong

- Tự động làm mới màn hình mỗi 5 giây

- Có thể tập trung vào một người dùng cụ thể

Quá trình Runaway

● Bạn có thể làm gì với các quy trình sử dụng một lượng tài nguyên bất thường (bộ nhớ, CPU, không gian đĩa)?

- Xác định heo tài nguyên bằng cách sử dụng đầu và / hoặc ps

– Liên lạc chủ sở hữu và hỏi về việc sử dụng tài nguyên

- Tạm dừng sử dụng tín hiệu STOP (có thể phá vỡ công việc)

● Liên lạc chủ sở hữu, khởi động lại hoặc giết sau đó

- Renice CPU hog

Tạo quy trình định kỳ

● Tự động, như bạn đã biết, là chìa khóa cho hiệu quả

● Thay vì thực hiện theo cách thủ công hàng ngày, hàng tuần, hàng tháng, bạn có thể lập biểu cho họ

● Bao gồm các nhiệm vụ như: - Theo dõi, luân chuyển đăng nhập, sao lưu, phân phối tệp

Cron

- cron daemon thực hiện nhiệm vụ theo thời gian theo lịch

- các tập tin crontab được kiểm tra bởi cron theo lịch trình

● / etc / crontab, /etc/cron.d/*, / var / spool / cron / *

- cron thức dậy mỗi phút và kiểm tra xem có cần thực hiện bất cứ điều gì

- cron có thể thay đổi trong thời gian

● không bù lại khi máy xuống, hoặc thời gian thay đổi (điều chỉnh đồng hồ hoặc giờ tiết kiệm ánh sáng ban ngày) đủ lớn (3 giờ, ít nhất đối với một số cài đặt)

- anacron làm việc hàng ngày

● hồ sơ khi nhiệm vụ mới nhất thực hiện, và sẽ bắt kịp với thời gian mất tích

tập tin crontab

- Tên tập tin cung cấp username trong / var / spool / cron /

- Ví dụ crontab entry:

# run make at 2:30 mỗi sáng thứ hai 30 2 * * 1 (cd / home / joe4 / project, make) # remove files

in / tmp truy cập trong 3 ngày

Quản lý crontab

● Sử dụng crontab –e để chỉnh sửa

- Kiểm tra một bản sao

- Sử dụng biến môi trường EDITOR

- Gửi lại nó vào thư mục / var / spool / cron /

● crontab -l sẽ liệt kê các nội dung để stdout

● /etc/cron.allow và /etc/cron.deny có thể kiểm soát truy cập vào cơ sở cron

Sử dụng cron

- Phân phối thiết lập các mục crontab để tự động chạy các tập lệnh trong

● /etc/cron.monthly/ ● /etc/cron.weekly/ ● /etc/cron.daily/ ● /etc/cron.hourly/

- Các tác vụ điển hình:

● Làm sạch hệ thống tập tin (các tập tin chỉnh sửa, các tập tin lõi) bằng cách sử dụng tìm

● Phân phối các tập tin (thư bí danh, sendmail config, vv) bằng rsync, rdist,; Luân chuyển

CHƯƠNG 7

Trang 28

Tập tin / etc / passwd

- / etc / passwd danh sách tất cả người dùng được công nhận và chứa:

● tên đăng nhập ● mật mã được mã hóa (trừ khi sử dụng / etc / shadow) ● số UID ● số GID mặc định ● tên đầy đủ, văn phòng, số điện thoại gia đình (tùy chọn)● thư mục chính ● vỏ đăng nhập

– Examples root:lga4FjuGpZ2so:0:0:The System,,x6096,:/:/bin/csh jl:x:100:0:Jim

Lane,ECT8-3,,:/staff/fl:/bin/sh

Tên đăng nhập

● Cú pháp - tên người dùng phải là duy nhất - <= 32 ký tự (hệ thống cũ / NIS: giới hạn 8 ký tự) - bất kỳ ký

tự nào ngoại trừ dòng mới và dấu hai chấm

● Đề xuất - sử dụng chữ thường (mặc dù phân biệt chữ hoa chữ thường) - hãy chọn dễ nhớ - tránh "biệt danh" và biệt hiệu cutesy

Mật khẩu đã mật mã

- Hầu hết các mật khẩu nằm trong / etc / shadow, không phải / etc / passwd

- Mật khẩu được lưu trữ mật mã

● Không thể thay đổi bằng tay

● Có thể sao chép từ tài khoản khác

● Được thiết lập bằng cách sử dụng passwd (hoặc yppasswd cho NIS)

- Mật khẩu không nên để trống

● Đặt một ngôi sao (*) vào vị trí (x để sử dụng bóng)

● Nếu không thì không cần pw!

- Mật khẩu MD5 (hầu hết các bản phân phối) có thể là bất kỳ chiều dài nào

● Các hệ thống khác chỉ sử dụng tám ký tự đầu tiên

Số UID

- Trong Linux, UIDs là các số nguyên 32-bit không dấu (4B!)

● Các hệ thống cũ chỉ được phép lên đến 32,767

- Root là (hầu như luôn luôn) UID 0

-Fake / hệ thống đăng nhập thường có UID thấp

● Đặt người dùng thực sự = 100

- Tránh tái sử dụng UIDs

● Các tập tin cũ, sao lưu được xác định bởi UID

- Duy trì các UID duy nhất trên khắp

● hữu ích cho NFS

Các lĩnh vực khác

- số GID mặc định

● như UID, 32-bit unsigned integers

● GID - dành cho nhóm "root"

- GECOS lĩnh vực (tùy chọn) [chfn]

● General Electric toàn diện hệ điều hành

● tên đầy đủ, văn phòng, mở rộng, điện thoại nhà

- thư mục chính

Trang 29

● Nơi người dùng bắt đầu khi đăng nhập

- đăng nhập shell [chsh]

● như sh / bash, csh / tcsh, ksh, vv

Tệp / etc / shadow

- Chỉ có thể đọc được bởi siêu người dùng

- Thông tin tài khoản nâng cao

- Sử dụng rất cao

- Sử dụng usermod để sửa đổi nội dung

- Có chứa: ● Tên đăng nhập ● Mật khẩu đã mật mã ● Ngày thay đổi p ● Số ngày tối thiểu giữa thay đổi mật khẩu ● Số ngày tối đa giữa các thay đổi pw ● Số ngày trước để cảnh báo ● Số ngày sau khi hết hạn để

vô hiệu tài khoản ● Ngày hết hạn tài khoản ● Trường bảo vệ

Tập tin / etc / group

● Gồm các tên nhóm và liệt kê từng thành viên

● Ví dụ: - bánh xe *: 10: gốc, evi, garth, trent, brian - Tên nhóm: mật khẩu mã hoá: GID: Danh sách thành viên, cách nhau bằng dấu phẩy (không có dấu cách)

● Cần thiết lập các nhóm cho mỗi người dùng - An ninh mặc định tốt hơn

Thêm người dùng

● Đối với các cài đặt nhỏ, thêm người dùng là đơn giản

- Đăng ký người sử dụng và ngày thỏa thuận người dùng

- Tạo tài khoản người dùng với useradd

- Đặt mật khẩu bằng passwd

- Thay đổi mặc định bằng usermod

Các bước để thêm người dùng (1)

- Chỉnh sửa tập tin / etc / passwd và / etc / shadow để xác định tài khoản (Sử dụng vipw để khóa và chỉnh sửa với $ EDITOR)

- Đặt mật khẩu ban đầu

# passwd user

- Tạo, chown, và chmod thư mục chính của người dùng

# mkdir / home / staff / tyler

# chown tyler.staff / home / staff / tyler

# chmod 700 / home / staff / tyler

- Sao chép các tập tin khởi động mặc định vào thư mục chính của người dùng

● bash - bashrc, bash_profile

● csh / tcsh - login, cshrc, logout

● Các cửa sổ X - Xdefaults, Xclients, xsession

- Cần tạo và lưu các tập tin mặc định!

- Sao chép tập tin vào thư mục mới

# cp /etc/skel/.[a-zA-Z]* ~ tyler

# chmod 644 ~ tyler / [A-zA-Z] *

# chown tyler ~ tyler / [A-zA -Z] *

# chgrp staff ~ tyler / [A-zA-Z] *

- Không thể sử dụng tyler Tyranter chown tyler /.*

- Đặt mail về nhà ● có thể sửa / etc / mail / aliases

- Chỉnh sửa / etc / nhóm tập tin

● Thêm vào các nhóm có liên quan

- Thiết lập hạn ngạch đĩa với edquota

Trang 30

- Xác minh đăng nhập mới

● đăng nhập với tư cách người dùng mới

- Hủy bỏ người dùng từ cơ sở dữ liệu cục bộ hoặc danh sách điện thoại

- Hủy bỏ từ các tập tin bí danh (hoặc thêm chuyển tiếp)

- Loại bỏ crontab và bất kỳ công việc đang chờ giải quyết tại công việc

- Gỡ bỏ bất kỳ tiến trình đang chạy

- Hủy bỏ các tập tin tạm trong / var / tmp hoặc / tmp

- Hủy bỏ từ passwd, bóng tối và các tập tin nhóm

- Hủy bỏ thư mục chính (sao lưu đầu tiên) và mail spool

Tắt đăng nhập

● Đôi khi cần phải tạm thời vô hiệu hoá đăng nhập

● Không thể chỉ đặt một ngôi sao ở phía trước mật mã pw

- Có thể vẫn có thể đăng nhập thông qua mạng w / out pw

● Thực hành hiện tại

- Thay thế trình bao với chương trình giải thích trạng thái và hướng dẫn về cách khắc phục

Tiện ích quản lý tài khoản

● Các tiện ích cơ bản

- useradd - thêm vào các tệp passwd và shadow

- usermod - thay đổi mục nhập passwd hiện tại

- userdel - xóa người dùng, chọn xóa home dir

- groupadd, groupmod, groupdel hoạt động trên / etc / group

● Thường để viết các adduser tuỳ chỉnh và rmuser scripts

Người chủ quản

● Tài khoản root có UID là 0

- Có thể thay đổi tên và tạo ra những người dùng khác với cùng một UID; không được đề nghị

● Siêu người dùng (bất kỳ quy trình nào có hiệu quả UID 0) có thể thực hiện bất kỳ thao tác hợp lệ nào trên bất kỳ tệp hoặc quá trình nào

● Tất cả người dùng khác là "bình thường"

Hoạt động bị hạn chế

- Quyền ưu tiên người sử dụng được yêu cầu cho:

● Thay đổi thư mục gốc của một tiến trình với chroot ● Tạo các tệp thiết bị ● Cài đặt đồng hồ hệ thống ● Nâng cao giới hạn sử dụng tài nguyên và ưu tiên quá trình ● Đặt tên máy chủ của hệ thống● Cấu hình các giao diện mạng ● Mở các cổng mạng đặc quyền (<= 1024) ● Tắt hệ thống ● Thay đổi quá trình UID và GID (chỉ một cách) - Ví dụ: đăng nhập

Chọn mật khẩu gốc

- Bất kỳ mật khẩu? Không phải nếu bạn muốn nó là khó khăn để crack

- Nên là

● Có ít nhất 8 ký tự (nhiều hơn có thể không hữu ích)

● Không dễ đoán hoặc tìm ra bằng cách dùng thử và sai sót

Trang 31

● Đáng ghi nhớ (vì vậy bạn không cần phải viết nó xuống)

● Dãy số tự nhiên, chữ số & chấm câu ngẫu nhiên

● Lạ vô lý! - Đáng nhớ, unguessable, duy nhất, không tiết lộ

- Mpmgg !: "Nhuyễn thể mổ bộ phận sinh dục phi tử của tôi!"

Thay đổi mật khẩu gốc

● Phải được thực hiện

- Ít nhất ba tháng một lần

- Mỗi lần ai đó có thể biết mật khẩu rời khỏi trang web

- Bất cứ khi nào bạn nghĩ rằng an ninh có thể bị tổn hại

- Vào một ngày bạn sẽ nhớ pw mới!

Trở thành gốc

● Bạn có thể đăng nhập với tư cách là người chủ

- Không có bản ghi về những hoạt động được thực hiện

● Thông thường bạn sẽ muốn có một bản ghi!

- Khi người dùng gốc là đồng nghiệp không có sẵn

- Khi bạn không thể nhớ chính xác mình đã làm gì

- Khi truy cập trái phép và bạn muốn biết những gì đã làm

- Không có hồ sơ của những người gốc

● Thông thường bạn muốn vô hiệu hóa đăng nhập root, ngoại trừ tại giao diện điều khiển

Là gốc

● Trách nhiệm!

- Không đưa ra mật khẩu gốc

- Không tạo tài khoản mới với UID 0

- Sử dụng tài khoản root chỉ dành cho công việc quản trị

- Thay đổi mật khẩu root thường

- Không để vỏ gốc không giám sát

- Hãy cẩn thận!

- Có lẽ nhiều hơn, tùy thuộc vào các chính sách tại địa điểm

Su

- su: thay thế danh tính người dùng (chuyển người dùng)

● Không có args, su nhắc cho root password và sau đó khởi động root shell

● Logs đã trở thành root và khi

● Cũng có thể su username - nếu bạn biết pw, hoặc là root

● Sử dụng "su -" để thực hiện trình bao của người dùng mới - Nếu không, PATH mới không được thiết lập

● Bạn nên sử dụng tên đường dẫn đầy đủ đến su (tại sao?) - Linux: / bin / su - Solaris: / sbin / su

Sudo

● sudo: một hạn chế su

- Khi bạn muốn cung cấp quyền hạn root hạn chế

- sudo <chương trình sẽ được thực hiện>

● Checks / etc / sudoers cho ủy quyền

● Yêu cầu mật khẩu của người dùng

● Lệnh logs thực thi, người, thời gian và thư mục

● Thực hiện lệnh

● Các lệnh sudo bổ sung có thể được thực hiện mà không có mật khẩu trong 5 phút nữa

● Ví dụ: - sudo / bin / cat / etc / sudoers

sudoers thảo luận

Ngày đăng: 29/11/2017, 22:06

TỪ KHÓA LIÊN QUAN

w