1.设置输出coredump文件的路径模板
echo "/home/cores/core-%e-%p-%t" > /proc/sys/kernel/core_pattern
%e 标示exe
%p 标示pid
%t 标示发生时间
使用root权限创建/home/cores目录
chmod a+w /home/cores -R
ulimit -c unlimited
让core文件的大小为无限制的,当服务器出现了服务器蹦的时候,将会把core文件生成/home/core目录中。
2.设置进程最多句柄数
echo "* soft nofile 65535" >> /etc/security/limits.conf
echo "* hard nofile 65535" >> /etc/security/limits.conf
3.关闭SeLinux
setenforce 0
sed -i '/SELINUX/s/enforcing/disabled/' /etc/selinux/config
4.添加用户
useradd -m -c username -s /bin/bash -p '*' username
mkdir -p /home/username/.ssh
echo '' > /home/username/.ssh/authorized_keys
将公钥写到文件中,并且修改这个目录的权限。
chmod 755 /home/username/.ssh -R
5.配置so库的目录
/etc/ld.so.conf.d
可以在这个目录里面添加库的配置信息
比如说./mariadb-x86_64.conf
# cat ./mariadb-x86_64.conf
/usr/lib64/mysql
6.查询某个端口情况
lsof -i:27017
7. centos 7的防火墙常用指令:
# firewall-cmd --permanent --zone=public --add-port=28017/tcp
# firewall-cmd --permanent --zone=public --remove-port=12306/tcp
# firewall-cmd --reload
# systemctl stop firewalld.service
# systemctl disable firewalld.service
# firewall-cmd --list-ports
8.使用tcpdump监控发包
假如服务器listen了9010端口。我们可以通过这个命令(注意需要使用root才能执行)来获得当前这个端口的发包信息:
tcpdump -t -i eth1 -nn port '9010' -A
IP 101.81.23.xxx.15379 > 121.40.28.xxx.9010: Flags [P.], seq 387:423, ack 38371, win 32743, length 36
Od......q..ReQ.wy(.T<.#2v..q5p.mP...tF..."..eI.9.2....F..G..1...../.T.
IP 121.40.28.xxx.9010 > 101.81.23.xxx.15379: Flags [P.], seq 38371:38407, ack 423, win 114, length 36
E..Lse@.@...y(.TeQ.w#2<.5p.mv...P..r.....". ....z..."e%...qP..71..4[.....w.G
IP 121.40.28.xxx.9010 > 101.81.23.xxx.15379: Flags [P.], seq 38407:38443, ack 423, win 114, length 36
E..Lsf@.@...y(.TeQ.w#2<.5p..v...P..r....."..".2...3.ucQ.5..6;....9H.sl'..@ .
IP 101.81.23.xxx.15379 > 121.40.28.xxx.9010: Flags [.], ack 38443, win 32734, length 0
E..(_...q..ueQ.wy(.T<.#2v...5p..P.......
74 packets captured
74 packets received by filter
0 packets dropped by kernel
可以通过这个看到从某个侦听端口向某些地方发送了数据包。