快捷搜索:   nginx

Linux常用命令和服务器配置

一、              添加useradd

例子:

#useradd –m –g users –G wheel,sales –s /bin/tcsh –c “a user” myname

#useradd -c "ftp Administrator" -d /var/ftp/ -G ftpAdmin -s /sbin/nologin -r ftpAdmin

-m   自动创建用户的主目录,并把框架目录(/etc/skel)复制到用户目录上。

-g   设置基本组,用户将在该组中。

-G   把用户加到所有逗号间隔的分组中。

-s   制定使用的shell。

-c   描述信息。

-d   为账号设置主目录。

-r   系统帐号,无需再/home下创建主目录。

最后的是用户名

二、              指定口令(密码)passwd

例子: #passwd 用户名

回车就会提示输入密码了。

三、              删除用户userdel

例子:   #userdel 用户名

         #userdel –r 用户名

-r 删除其主目录(/home/…..)

四、     文件系统命令

     4.1    fdisk命令

(1)fdisk –l   :显示硬盘上的所有分区。既分区类型(FAT32、Ext3)。

     (2)df –h :显示文件系统是如何挂载的。

     (3)fdisk   /dev/hdb1            :格式化第二个IDE磁盘

     4.2    mount命令挂载文件系统

     (1)mount (不使用参数)查看系统挂载情况。

     (2)mount /mnt/cdrom        :挂载光驱,可用cd /mnt/cdrom 后ls查看光盘上的内容。

     (3)mount /mnt/floppy   :挂载软盘,可用cd /mnt/floppy 后ls查看软盘上的内容。

         2、3中可以使用/dev/cdrom和/dev/fd0代替挂载点,得到同样的效果!

     (4)mount –t msdos   /dev/fd0    /mnt/floppy    :挂载DOS软盘到/mnt/floppy下。

     (5)挂载Windows分区

          #fdisk   -l       :列出硬盘分区。

          #mkdir   /mnt/win     :创建一个目录,用于挂载。

          #mount   -t   vfat     /dev/hda1        /mnt/win     :假设Windows在第一个IDE硬盘的第一个分区上。

        注:可以使用–t auto 参数令系统自动监测文件类型!

       -r         以只读方式挂载。

       -w         读写方式挂载。

     4.3 umount命令卸载文件系统

(1) umount /mnt/floppy     将设备(如/dev/fd0)从挂载点/mnt/floppy卸载。也可以使用下列方式完成这一工作:   umount /dev/fd0

为了使该分区对于Linux永久可用,需在/etc/fstab文件中添加如下一行:

/dev/hda1        /mnt/win         vfat         defaults         0    0

五、              文件相关命令

5.1 文件权限chmod

     例子:

chmod 777 files   -〉rwxrwxrwx

chmod 755 files   -〉rwx r-x r-x

chmod 644 files   -〉rw- -r- -r-

chmod 000 files   -〉- - -   - - -   - - -

chmod u+x g+w o+r file(给file以拥有者可执行、同组可写、其他人可读取的权利)



       $ chmod –R    777      /tmp/test    :更改目录中所有文件和目录的权限(所有权限)。

       $ chmod –R    664      /tmp/test    :关闭执行权限。

5.2 文件所有权

chown user1 file(把file分配给user1)

5.3 移动文件mv

     例子: mv abc def        本文件abc移动更名为def。

六、              iptables命令面面观

外网:eth0 123.45.67.89

内网:eth1 10.0.0.1         LAN上的计算机IP地址都在10.0.0.2~~10.0.0.254之间。

(1)一个rc.local的例子,在rc.local中加入如下命令

     echo 1 > /proc/sys/net/ipv4/ip_forward       #启动IP转发

     echo 1 > /proc/sys/net/ipv4/ip_dynaddr       #启动动态IP地址

#Policies(Default)设置默认策略为拒绝

iptables     -P INPUT DROP

iptables     -P OUTPUT DROP

iptables     -P FORWARD DROP

#User-defined    chain for ACCEPTed TCP packets用户自定义链,链名为“okay”

iptables     -N okay

iptables     -A okay –p TCP   - - syn   –j    ACCEPT

iptables     -A okay –p TCP   -m state - -state ESTABLISHED,RELATED –j ACCEPT

iptables     -A okay –p TCP –j DROP

#INPUT chain rules

# Rules for incoming packets from LAN

iptables     -A   INPUT    -p   ALL -i eth1 -s 10.0.0.0/8    -j   ACCEPT   #LAN中的地址可接受

iptables     -A   INPUT    -p   ALL -i   lo   -s 127.0.0.1    -j   ACCEPT   #允许接受本身的数据包

iptables     -A   INPUT    -p   ALL -i   lo   -s 10.0.0.1     -j   ACCEPT   #允许接受本身的数据包

iptables     -A   INPUT    -p   ALL -i   lo   -s 123.45.67.89 -j   ACCEPT   #允许接受本身的数据包

iptables     -A   INPUT    -p   ALL -i   eth1 –d 10.0.0.255 -j   ACCEPT   #允许接受LAN内的广播包

# Rules for incoming packets from the Internet

# packets for established connections

iptables     -A   INPUT    -p   ALL -d   123.45.67.89     -m state –state ESTABLISHED,RELATED –j ACCEPT

# TCP rules   由okay链处理

iptables     -A   INPUT    -p   TCP -i   eth0     -s   0/0 --destination-port 21 –j okay

iptables     -A   INPUT    -p   TCP -i   eth0     -s   0/0 --destination-port 22 –j okay

iptables     -A   INPUT    -p   TCP -i   eth0     -s   0/0 --destination-port 80 –j okay

iptables     -A   INPUT    -p   TCP -i   eth0     -s   0/0 --destination-port 113 –j okay

# UDP rules   定义开放的UDP端口

iptables     -A   INPUT    -p   UDP -i   eth0     -s   0/0 --destination-port 53 –j ACCEPT

iptables     -A   INPUT    -p   UDP -i   eth0     -s   0/0 --destination-port 2074 –j ACCEPT

iptables     -A   INPUT    -p   UDP -i   eth0     -s   0/0 --destination-port 4000 –j ACCEPT

# ICMP rules

iptables     -A   INPUT    -p   ICMP     -i   eth0     -s   0/0 --destination-port 8 –j ACCEPT

iptables     -A   INPUT    -p   ICMP     -i   eth0     -s   0/0 --destination-port 11 –j ACCEPT

# FORWARD chain rules

#Accept the packets we want to forward

iptables     -A   FORWARD -i   eth1     -j   ACCEPT

iptables     -A   FORWARD -m   state    --state ESTABLISHED,RELATED -j   ACCEPT

# OUTPUT chain rules

# Only output packets with local addresses (no spoofing)

iptables     -A   OUTPUT   -p   ALL -s   127.0.0.1    -j   ACCEPT

iptables     -A   OUTPUT   -p   ALL -s   10.0.0.1     -j   ACCEPT

iptables     -A   OUTPUT   -p   ALL -s   123.45.67.89     -j   ACCEPT

# POSTROUTING chain rules   网关的IP伪装

iptables     -t nat –A POSTROUTING –o eth0 –j SNAT –to-source 123.45.67.89



(2)网关的IP伪装:静态地址 使用SNAT,动态地址(拨号) 使用MASQUERADE

例子:

MASQUERADE必须提供接口名(eth0,ppp0等)来指明路径,好像静态地址也可以使用MASQUERADE:

iptables     -t   nat -A   POSTROUTING –o eth0 –j MASQUERADE

SNAT也必须指明实际的IP如下所示:

iptables     -t   nat -A   POSTROUTING -o   eth0     -j   SNAT     --to-source 12.12.12.12

(3)端口转发

例子:将对防火墙计算机(-d 15.15.15.15)的所有Web服务重定向到LAN上的某台计算机(10.0.0.25)

iptables     -t   nat -A   PREROUTING   -p   tcp -d   15.15.15.15 –dprot 80 –j   DNAT –to-destination 10.0.0.25



七、              IP地址类型(第一部分数字的范围)

         A类地址:0~127;可容纳计算机数量为 256*256*256。子网掩码255.0.0.0。

         B类地址:128~191;可容纳计算机数量为 256*256。子网掩码255.255.0.0。

         C类地址:192~233;可容纳计算机数量为 250个。0和255不能被指定为主机地址。子网掩码255.255.255.0。

C类私有IP地址 192.168.0.0~192.168.255.255

八、              ifconfig

          ifconfig             :判断网络连接情况。

          ifconfig eth0 up     :启动eth0接口。

九、              网卡

配置文件 /etc/sysconfig/network-scripts/ifcfg-eth0用vi编辑即可。例子如下

     DEVICE=eth0      #设备名,与文件同名。

     ONBOOT=yes       #在系统启动时,启动本设备。

     BOOTPROTO=static   

     IPADDR=202.118.75.91     #此网卡的IP地址

     NETMASK=255.255.255.0    #子网掩码

     GATEWAY=202.118.75.1     #网关IP

     MACADDR=00:02:2D:2E:8C:A8    #mac地址

十、              FTP服务

10.1 使用setup命令开启vsftpd服务进程。

10.2然后修改文件/etc/xinetd.d/vsftpd。(但vsftpd是依附于xinetd.d运行时2、3有效)

(1)把disable=yes改为=no。

(2)配置每个客户机的最大连接数:

在配置文件/etc/xinetd.d/vsftpd 的{}中添加如下的配置语句:

per_source = 数值。例如:per_source = 5 表示每个客户机的最大连接数为5。

(3) 配置总的并发连接数:

在配置文件/etc/xinetd.d/vsftpd 的{}中添加如下的配置语句:

instances = 数值。例如:instances = 200 表示FTP 服务器总共支持的最高连接数为200。

(4)当vsftpd单独运行时:要配置独立运行的vsftpd很简单,只需要在前面的主配置文件的基础上添加如下的配置即可。

设置listen=YES       :指明vsftpd 以独立运行方式启动。

设置max_clients=200 :指明服务器总的并发连接数

设置max_per_ip=4     :指明每个客户机的最大连接数。





10.3 配置/etc/vsftpd.conf(redhat9 是/etc/vsftpd/vsftpd.conf)文件。



# 允许真实用户(在系统中有账号的用户)访问

local_enable=YES

# 给真实用户写权限

write_enable=YES

# 真实用户上传文件的掩码设为022。这样真实用户上传后的文件权限为755(rwxr-xr-x),即文件所有者可读写执行、同组成员可读可执行、

# 系统中的其它用户可读可执行。

local_umask=022

# 允许匿名用户访问。匿名用户在系统中的账号是ftp

anonymous_enable=YES

# 匿名用户上传文件的掩码设为000。这样文件上传后的权限为777(rwxrwxrwx),即所有人都可以读写执行。

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论