-
将用户添加到sudo组或编辑sudoers文件可赋予Linux系统中普通用户管理员权限。首先,使用sudousermod-aGsudo用户名命令将用户加入sudo组,并重新登录生效;其次,可通过visudo命令编辑/etc/sudoers文件,添加“用户名ALL=(ALL:ALL)ALL”以授予完全权限,或限制为特定命令如apt、systemctl;此外,推荐在/etc/sudoers.d/目录下创建独立配置文件,如sudovisudo-f/etc/sudoers.d/用户名,写入精细化权限规则并设置44
-
要使服务开机自启,需用systemctlenable注册:先确认服务单元文件存在且状态正常,再执行enable创建软链接;可加--now同时启用并启动;禁用用disable;验证需检查软链接是否存在。
-
Linux自动化运维通过工具和代码替代重复手工操作,核心在于用机器处理机器擅长的任务,人专注更复杂的工作。1.Linux脚本,尤其是Bash脚本,是本地任务自动化的基础工具,适用于日志清理、服务监控、系统检查等精细化操作,具备灵活性和即时性。2.Ansible作为配置管理工具,通过声明式YAML文件实现跨服务器批量操作,具备幂等性、标准化和模块化优势,适用于集群环境的配置部署和状态管理。3.两者结合构建强大体系:脚本处理复杂逻辑,Ansible负责调度、分发和批量执行,提升整体运维效率与一致性。
-
1、通过limits.conf配置文件为用户或组设置软硬限制,如alicesoftnofile65536;2、确保pam_limits.so模块在/etc/pam.d/common-session中启用;3、使用systemctledit创建服务单元覆盖配置,如设置LimitNOFILE=65536;4、在/etc/bash.bashrc等shell配置文件中添加ulimit命令以设置默认值。
-
要禁用系统服务,首先使用sudosystemctldisable服务名称.service停止自动启动,如禁用蓝牙服务;若需立即终止运行则先执行sudosystemctlstop;为彻底阻止启动可使用sudosystemctlmask进行屏蔽;还可通过编辑服务单元文件添加ExecStartPre=/bin/false实现条件性禁用,并重载配置。
-
使用history命令查看Linux命令历史,按Ctrl+R搜索,通过编号执行历史命令,用history-c清除记录,并通过HISTSIZE等环境变量自定义行为。
-
使用useradd创建用户并设置密码,2.用usermod修改用户信息,3.通过userdel删除用户,4.利用groupadd、groupmod和groupdel管理用户组,5.查看/etc/passwd和/etc/group验证配置。
-
Linux日志轮转的核心工具是logrotate,其配置主要位于/etc/logrotate.conf和/etc/logrotate.d/目录下。1.为特定应用配置logrotate时,应在/etc/logrotate.d/创建独立文件,如/var/log/my_application/*.log{dailyrotate7compressmissingoknotifemptycreate0640myusermygrouppostrotate...endscript};2.配置项含义明确:daily定义每天
-
部署dnsmasq可提升局域网DNS解析效率。1、更新软件源并安装dnsmasq;2、配置cache-size=1000、指定上游DNS如8.8.8.8;3、设置listen-address为本地及局域网IP,绑定接口;4、重启并启用服务,设为开机自启;5、用dig测试查询时间,二次响应显著缩短即表明缓存生效。
-
首先加载bonding模块并验证,创建bond0配置文件设置IP与绑定参数,将ens33和ens34配置为从属接口,选择mode=1主备或mode=0/4负载均衡模式,重启网络服务后通过cat/proc/net/bonding/bond0和ipaddr验证状态及连通性。
-
使用unzip命令解压zip文件需先安装工具,再通过基本命令解压到当前目录或指定路径,支持查看内容、静默解压、覆盖或不覆盖同名文件等选项,注意权限和路径存在性即可顺利完成操作。
-
<p>使用2>可将标准错误重定向至文件,如ls/root2>error.log;需分离输出时,可用>和2>分别保存,如find/etc-name".conf">output.log2>error.log;合并所有输出则用&>或>file2>&1,如grep"example"/etc/&>result.log,实现错误与正常输出统一记录。</p>
-
首先确认kdump已启用:检查crashkernel参数、kdump服务状态及/var/crash空间;再进入最新崩溃目录,用cat查看dmesg.定位panic/Oops线索;最后用crash工具结合vmlinux解析dump.获取调用栈等深层信息。
-
容器安全需多层防御,宿主机、镜像、运行时、守护进程等均需加固。1.宿主机应最小化系统并及时更新,启用AppArmor/SELinux;2.Docker守护进程需限制docker.sock权限并启用TLS认证;3.镜像构建应选用最小基础镜像、使用多阶段构建并定期扫描漏洞;4.运行时应限制Capabilities、启用Seccomp/AppArmor、设置只读文件系统、使用用户命名空间;5.网络隔离、资源限制、日志集中审计亦不可少。
-
firewalld是CentOS/RHEL系统中用于管理Linux防火墙的核心工具,其核心在于理解“区域”概念并通过firewall-cmd操作。1.确保firewalld运行并启用开机启动;2.使用--get-active-zones查看活跃区域及对应网卡;3.用--list-all查看具体区域规则;4.添加服务或端口时使用--permanent参数并执行--reload实现持久化配置;5.规则不生效时检查服务状态、区域归属、是否遗漏--permanent或--reload,并结合日志和网络排查手段定位