1.網絡配置
網絡配置詳見:VMware安裝Linux(Centos 7.6)后網絡配置
2.yum源配置?
yum源配置詳見:Linux(Centos 7.6)yum源配置
3.主機名配置
1.Linux(Centos 7.6)系統安裝后,沒有配置主機名時,root用戶登錄后,是如下顯示。
[root@localhost ~]#
其中中括號內root代表登錄的用戶名稱;localhost是默認的用戶名稱,可以使用hostname命令查看主機名稱;~代表當前所在的目錄,~代表當前用戶的家目錄,如果其他目錄會顯示/或者目錄名稱;#代表命令提示符,root是超級用戶顯示#,普通用戶顯示$。
2.主機名稱需要使用hostnamectl命令設置,如下設置主機名為node1,設置后之前的SSH連接顯示還是localhost,需要關閉當前連接(exit退出當前連接),然后重新連接才會顯示新設置的主機名稱。(修改主機名還有修改文件的方式,相對麻煩,不再擴展)
[root@localhost ~]# hostnamectl set-hostname node1
[root@localhost ~]# exit
logoutConnection closed.Disconnected from remote host(虛擬機1(192.168.118.201)) at 21:05:23.Type `help' to learn how to use Xshell prompt.
[C:\~]$
################################################ 此處已經退出連接,重新連接后可查看主機名
Connecting to 192.168.118.201:22...
Connection established.
To escape to local shell, press 'Ctrl+Alt+]'.Last login: Fri Dec 27 04:34:45 2024 from 192.168.118.1
[root@node1 ~]#
4.hosts映射
hosts映射就是修改/etc/hosts配置文件,文件中一個映射編輯在一行內容里面,格式為ip 主機名,樣式如下(192.168.118.201 node1):
[root@node1 ~]# cat /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.118.201 node1
5.防火墻配置
1.防火墻是一種安全系統,用于限制外部機器對本地機器的訪問,需要配置一定的策略才能保證固定的端口或者地址允許訪問本機上的服務。一般情況下內部局域網與外網是不通的,之間也有對應的網絡安全配置,所以簡單的方式就是關閉防火墻。
2.在yum源配置中,我們使用的httpd服務,配置httpd服務后,非本機通過瀏覽器訪問httpd服務,發現不能訪問,當時主要原因就是防火墻導致。
3.關閉防火墻命令是systemctl stop firewalld,需要注意關閉后,Linux服務器重啟系統,防火墻會開機自啟動,可以設置開機不啟動防火墻命令如是systemctl disable firewalld。
[root@node1 ~]# systemctl status firewalld ## 1.查看防火墻狀態,running代表運行
● firewalld.service - firewalld - dynamic firewall daemonLoaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)Active: active (running) since Fri 2024-12-27 04:34:19 CST; 47min agoDocs: man:firewalld(1)Main PID: 8626 (firewalld)Tasks: 2CGroup: /system.slice/firewalld.service└─8626 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopidDec 27 04:34:18 localhost.localdomain systemd[1]: Starting firewalld - dynamic firewall daemon...
Dec 27 04:34:19 localhost.localdomain systemd[1]: Started firewalld - dynamic firewall daemon.
[root@node1 ~]#
[root@node1 ~]# systemctl stop firewalld ## 2.關閉防火墻
[root@node1 ~]#
[root@node1 ~]# systemctl status firewalld ## 3.查看防火墻,dead代表關閉
● firewalld.service - firewalld - dynamic firewall daemonLoaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)Active: inactive (dead) since Fri 2024-12-27 05:22:15 CST; 3s agoDocs: man:firewalld(1)Process: 8626 ExecStart=/usr/sbin/firewalld --nofork --nopid $FIREWALLD_ARGS (code=exited, status=0/SUCCESS)Main PID: 8626 (code=exited, status=0/SUCCESS)Dec 27 04:34:18 localhost.localdomain systemd[1]: Starting firewalld - dynamic firewall daemon...
Dec 27 04:34:19 localhost.localdomain systemd[1]: Started firewalld - dynamic firewall daemon.
Dec 27 05:22:14 node1.com systemd[1]: Stopping firewalld - dynamic firewall daemon...
Dec 27 05:22:15 node1.com systemd[1]: Stopped firewalld - dynamic firewall daemon.
[root@node1 ~]#
[root@node1 ~]#
[root@node1 ~]# systemctl disable firewalld ## 4.設置防火墻開機不啟動
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[root@node1 ~]#
6.selinux配置
?1.selinux是一個安全模塊,旨在增強Linux操作系統的安全性。?它通過強制訪問控制來限制對系統資源的訪問,從而保護系統免受未授權訪問和潛在威脅。?這也對我們應用服務的安裝運行有一定的限制作用,不能正常發揮服務器應有的性能,和防火墻一樣,我們可以直接關閉。
2.selinux有三種模式,分布是強制模式(Enforcing)、?寬容模式(Permissive)?、?禁用模式(Disabled)?。
- 強制模式:嚴格執行安全策略,任何違反策略的行為都會被阻止并記錄。
- 寬容模式:不會強制執行安全策略,但會記錄違反策略的行為,用于策略測試和調試。
- 禁用模式:不會執行任何安全策略。
3.selinux禁用模式需要修改配置文件/etc/selinux/config,將SELINUX=enforcing修改為SELINUX=disabled,修改后不能立即生效,需要重啟服務器。
[root@node1 ~]# cat /etc/selinux/config # This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=enforcing
# SELINUXTYPE= can take one of three values:
# targeted - Targeted processes are protected,
# minimum - Modification of targeted policy. Only selected processes are protected.
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
4.常用的一種方式是修改配置文件為disabled,然后命令修改為寬容模式,修改寬容模式命令是setenforce 0也能達到不執行安全策略的目錄。?(如下幫助信息可以看到,修改為強制模式命令為setenforce 1)
[root@node1 ~]# setenforce --help # 1.setenforce命令幫助信息
usage: setenforce [ Enforcing | Permissive | 1 | 0 ]
[root@node1 ~]#
[root@node1 ~]# getenforce # 2.查看當前處于什么模式
Enforcing
[root@node1 ~]# setenforce 0 # 3.設置為寬容模式,重啟服務器會失效,需要修改配置文件
[root@node1 ~]#
[root@node1 ~]# getenforce # 4.查看修改后所處模式
Permissive
[root@node1 ~]#
7.傳輸命令配置rz sz ?
rz和sz是Linux與Windows進行文件傳輸的命令工具,使用Zmodem文件傳輸協議。
- rz(receive zmodem):執行后會有一個Windows彈窗,彈窗中找到需要上傳的文件,點擊"打開"即可上傳文件,receive是接收,代表Linux接收來著Windows的文件。
- sz(send zmodem):sz執行后面需要跟文件名稱,代表將文件發送(send)到Windows。
注:需要服務器安裝yum install lrzsz,如果未安裝lrzsz,是沒有rz與sz命令的。
[root@node1 ~]# rpm -qa |grep lrzsz
lrzsz-0.12.20-36.el7.x86_64
[root@node1 ~]#
8.時區查看與修改
Linux安裝的時候,可能會存在時區沒有設置的情況,時區不是東八區,時間和北京時間就不同。
1.查看時區,Time zone行可以看到是亞洲上海時區,CST(China Standard Time)指代中國時間,+0800指東八區。
[root@node1 ~]# timedatectl statusLocal time: Fri 2024-12-27 06:02:39 CSTUniversal time: Thu 2024-12-26 22:02:39 UTCRTC time: Thu 2024-12-26 22:02:40Time zone: Asia/Shanghai (CST, +0800)NTP enabled: no
NTP synchronized: noRTC in local TZ: noDST active: n/a
[root@node1 ~]#
2.查看可以設置的時區列表,注意列表中是沒有北京的,選擇Shanghai就是東八區北京時間。
[root@node1 ~]# timedatectl list-timezones
Africa/Abidjan
Africa/Accra
Africa/Addis_Ababa
Africa/Algiers
Africa/Asmara
Africa/Bamako
Africa/Bangui
Africa/Banjul
... ... # 列表內容太多,不全部展示出來,可使用grep查看關鍵字
[root@node1 ~]#
[root@node1 ~]# timedatectl list-timezones | grep Shanghai
Asia/Shanghai
[root@node1 ~]#
3.修改時區,使用timedatectl命令。(修改時區還有其他方式,但相對較麻煩,不再擴展)
[root@node1 ~]# timedatectl set-timezone Asia/Shanghai
[root@node1 ~]#