CentOS停服遭替代,這些操作差異,你瞭解了嗎?
背景
-
新作業系統是否相容CentOS,避免太大的操作差異; -
新作業系統是否為信創,其具體收費情況如何; -
新作業系統是否支援基礎工具、中介軟體、資料庫等整套開源方案;
Ubuntu22.04
DNS設定
1.檢視當前DNS配置
resolvectl
$ resolvectl status
Global(全域性配置)
Protocols: -LLMNR -mDNS -DNSOverTLS DNSSEC=no/unsupported
resolv.conf mode: stub
Link 2 (enp1s0)(某網路卡區域性配置)
Current Scopes: DNS
Protocols: +DefaultRoute +LLMNR -mDNS -DNSOverTLS DNSSEC=no/unsupported
Current DNS Server: 8.8.8.8
DNS Servers: 8.8.8.8 8.4.4.8
2.臨時設定DNS
# vim /etc/resolv.confnameserver 1.1.1.2nameserver 1.0.0.2
3.設定DNS
resolvconf
命令設定,透過此命令設定dns
# 1.安裝resolvconf
# apt install resolvconf
# 2. 修改head檔案(此檔案由resolvconf生成)
# vim /etc/resolvconf/resolv.conf.d/head
nameserver 1.1.1.2
nameserver 1.0.0.2
# 4.配置shengxiao
# resolvconf -u
# 3.開機啟動服務
systemctl enable --now resolvconf.service
-
修改完成後,必須透過 resolvconf -u 生效,此時會在 /etc/resolv.conf 中新增 dns 配置並生效。 -
生效後,透過 resolvectl status 查詢不到此配置生效情況,但是透過 netplan apply 生效可在全域性配置中找到。
# 1.修改相關配置檔案
# vim /etc/netplan/xxx.yml
network:
ethernets:
enp1s0:
dhcp4: true
nameservers:
addresses: [8.8.8.8, 8.4.4.8]
version: 2
# 2.配置生效
# netplay apply
/etc/resolv.conf
中。
/etc/resolv.conf
。
$ resolvectl status
Global(全域性配置)
Protocols: -LLMNR -mDNS -DNSOverTLS DNSSEC=no/unsupported
resolv.conf mode: foreign
Current DNS Server: 1.1.1.2
DNS Server: 1.0.0.2
Link 2 (enp1s0)(某網路卡區域性配置)
Current Scopes: DNS
Protocols: +DefaultRoute +LLMNR -mDNS -DNSOverTLS DNSSEC=no/unsupported
Current DNS Server: 8.8.8.8
DNS Servers: 8.8.8.8 8.4.4.8
$ cat /etc/resolv.conf
nameserver 1.1.1.2
nameserver 1.0.0.2
時間同步
-
timedatectl 替代了老舊的 ntpdate。 預設情況下,timedatectl 在系統啟動的時候會立刻同步時間,並在稍後網路連線啟用後透過 socket 再次檢查一次。 -
timesyncd 替代了 ntpd 的客戶端的部分。 預設情況下 timesyncd 會定期檢測並同步時間。它還會在本地儲存更新的時間,以便在系統重啟時做時間單步調整。
-
ntpd是步進式平滑的逐漸調整時間 -
timesyncd是斷點式更新時間,也就是時間不同會立即更新
# 1. 配置時間同步
# vi /etc/systemd/timesyncd.conf
[Time]
# 一個空格分隔的NTP伺服器列表
# NTP=
# 一個空格分隔的NTP伺服器列表,用作備用NTP伺服器
# FallbackNTP=ntp.ubuntu.com
# 最大可接受的"root distance"秒數(最大誤差),預設值為 5 秒
# RootDistanceMaxSec=5
# NTP訊息的 最小/最大輪詢間隔秒數
# PollIntervalMinSec=32
# PollIntervalMaxSec=2048
# 2.檢視時間同步
# timedatectl
安全基線
1、設定過期時間
# vim /etc/login.defsPASS_MAX_DAYS 90PASS_MIN_DAYS 0PASS_WARN_AGE 10
2、設定密碼複雜度、長度、過期時間、密碼嘗試次數
# 安裝libpam-pwquality
apt install libpam-pwquality
# 設定密碼複雜度
vim /etc/security/pwquality.conf
minlen = 8
dcredit = -1
lcredit = -1
ocredit = -1
ucredit = -1
# 設定密碼嘗試3次
vim /etc/pam.d/common-password
password requisite pam_pwquality.so try_first_pass retry=3
# 禁止重複使用舊密碼
vim /etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obsecure use_authtok try_first_passs yescrypt remember=5
3、防暴力破解
pam_tally2
已被移除,可以使用
pam_faillock
代替。
# faillock 包含在libpam-modules中,無需安裝
# faillock引數配置
# grep -v '#' /etc/security/faillock.conf
dir = /var/run/faillock
audit
silent
deny = 3
fail_interval = 900
unlock_time = 120
-
/etc/pam.d/common-auth -
/etc/pam.d/common-account
# 使用者賬戶鎖定時連續身份驗證失敗必須達到的間隔長度預設為 900 秒
# 使用者賬戶鎖定時間預設為 600 秒, root使用者不受管控
# vim /etc/pam.d/common-auth
auth required pam_faillock.so preauth audit silent deny=5 unlock_time=900
auth [success=1 default=ignore] pam_unix.so nullok
auth [default=die] pam_faillock.so authfail audit deny=5 unlock_time=900
auth sufficient pam_faillock.so authsucc audit deny=5 unlock_time=900
auth requisite pam_deny.so
auth required pam_permit.so
auth optional pam_cap.so
# vim /etc/pam.d/common-account
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
account requisite pam_deny.so
account required pam_permit.so
account required pam_faillock.so
Selinux
# 1.安裝selinux
apt update
apt install policycoreutils selinux-utils selinux-basics
# 2.啟動selinux
selinux-activate
# 3.enforce selinux,需重啟生效
selinux-config-enforcing
# 4.檢視selinux 狀態
setstatus
SELinux status: disabled
# 5.關閉selinux,需重啟生效
vim /etc/selinux/config
SELINUX=enforcing
或
SELINUX=disabled
# 6.臨時設定selinux
setenforce 0
或
setenforce 1
防火牆
# 1.安裝ufw
apt install ufw
# 2.防火牆狀態
ufw status verbose
核心
-
tcp_tw_recycle
選項在4.10核心之前還只是不適用於NAT/LB的情況(其他情況下,我們也非常不推薦開啟該選項),但4.10核心後徹底沒有了用武之地,並且在4.12核心中被移除. -
tcp_tw_reuse
選項仍然可用。在伺服器上面,啟用該選項對於連入的TCP連線來說不起作用,但是對於客戶端(比如伺服器上面某個服務以客戶端形式執行,比如nginx反向代理)等是一個可以考慮的方案。 -
修改 TCP_TIMEWAIT_LEN
是非常不建議的行為。
Anolis8.6
時間同步
chrony
來實現。
# 透過配置檔案實現時間同步
vim /etc/chrony.conf
server 192.168.20.17 iburst
# 重啟服務
systemctl restart chronyd.service
# 檢查chrony是否同步,其中"Update interval"引數, 說明最後兩次更新的時間間隔
chronyc tracking
# 顯示所有 NTP 源伺服器的資訊
chronyc sources -v
# 檢視 NTP 伺服器的線上和離線狀態
chronyc activity
# 手動新增一臺新的 NTP 伺服器
chronyc add server XXXX
# 強制同步系統時間
chronyc -a makestep
總結
-
Oracle Linux -
OpenEuler -
統信UOS -
中標麒麟 -
銀河麒麟 -
Rocky Linux
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70013542/viewspace-2987457/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- python是什麼?這些你都瞭解了嗎?Python
- HTTPS 你瞭解了嗎?HTTP
- ava String 物件,你真的瞭解了嗎?物件
- 谷歌官方元件Navigation你瞭解了嗎?谷歌元件Navigation
- 學習Python,這些你瞭解嗎?Python
- Javascript建立陣列的方式你瞭解了嗎JavaScript陣列
- 這些Python騷操作,你知道嗎?Python
- 瞭解了這些,輕鬆拿offer——Java面試之道Java面試
- 程式設計師的這些常見健康問題,你瞭解了麼?程式設計師
- TCP/IP、HTTP、socket 這些,你真的瞭解嗎?TCPHTTP
- 瞭解了這些才能開始發揮jQuery的威力jQuery
- ES6的這些操作技巧,你會嗎?
- Python操作MySQL儲存,這些你都會了嗎?PythonMySql
- Chrome DevTools中的這些騷操作,你都知道嗎?Chromedev
- 關於Linux系統,這些知識你都瞭解嗎?Linux
- 入門新媒體運營,這些事情你都瞭解嗎?
- 關於微服務,這些你都瞭解嗎-微服務介紹微服務
- Object物件你真理解了嗎?Object物件
- 三層,你真的理解了嗎?
- 「資料庫、資料庫連線池、資料來源」這些概念你真的理解了嗎?資料庫
- 你能通過這些Steam差評,看出它們是哪款遊戲嗎?遊戲
- 致剛入門的Web前端小白,這些知識你瞭解嗎?Web前端
- Android2017 這些技術 —— 你都瞭解過嗎Android
- 這些開源CMS,你敢用嗎?
- 程式設計工種差異,你瞭解的有多少?程式設計
- buffer busy waits你誤解了嗎?AI
- 你真的瞭解python嗎?這篇文章帶你快速瞭解!Python
- 【純乾貨分享】網路安全這些專業“術語”你瞭解嗎?
- excalidraw 這些用法你肯定不瞭解
- Java常見異常彙總 這些“攔路虎”你遇見了嗎?Java
- 軟體測試這些你知道嗎?
- 介面中這些細節你知道嗎?
- 用Java這麼多年,這些祕密你知道嗎?Java
- Python必備基礎:這些NumPy的神操作你都掌握了嗎?Python
- 新媒體入門操作?這些關鍵點你都學會了嗎?
- 這些操作刪除console.log程式碼,你都知道嗎
- 小程式的這些坑你踩過嗎?
- 這些併發模型你真的懂了嗎?未必模型