目录
shutdown系统关机
-r 关机后立即重启
-h 关机后不重新启动
halt 关机后关闭电源
reboot 重新启动
一、查看Linux内核版本命令(两种方法)
1、cat /proc/version
2、uname -a
二、查看Linux系统版本的命令(3种方法):
1、lsb_release -a
即可列出所有版本信息:
这个命令适用于所有的Linux发行版,包括Redhat、SuSE、Debian…等发行版。
2、cat /etc/redhat-release
这种方法只适合Redhat系的Linux:
3、cat /etc/issue
此命令也适用于所有的Linux发行版。
三、Linux查看版本多少位
1、getconf LONG_BIT
四、更新163 yum源
cd /etc/yum.repos.d/
mv CentOS-Base.repo CentOS-Base.repo.backup
wget http://mirrors.163.com/.help/CentOS6-Base-163.repo
[root@localhost ~]# yum clean all
[root@localhost ~]# yum makecache
[root@localhost ~]# yum update
或者是:http://centos.ustc.edu.cn/
http://mirrors.aliyun.com/repo/Centos-7.repo
五、安全设置
1、 更改root密码、新增一个普通帐号
更改root密码:passwd
添加新用户:#adduser xinyonghu
设置新用户密码:#passwd xinyonghu
2、提高ssh安全性
2.1、执行以下命令查看近期的登录日志,看看ssh有没有大量的失败提示信息:
#查看近期登陆日志cat /var/log/secure
2.2、通过命令计算出近期的失败次数,看有无攻击:
cat /var/log/secure|grep 'Failed password for root'|wc -l
2.3、修改sshd服务器的配置文件vi /etc/ssh/sshd_config,将部分参数参照如下修改,增强安全性。
1.SSH服务器监听
不使用22号端口,更改任何 1024–65535之间,以免和其他常规服务端口冲突,增加入侵者探测系统是否运行sshd守护进程的难度。
#Port 22 //去掉这行的#号,防止配置不好不能远程登录,等修改的端口能使用以后在注释掉
Port 5555 //监听的端口号
禁止使用版本1协议,因为其存在设计缺陷,很容易使密码被黑掉。
Protocol 2 //使用SSH V2协议
对于在服务器上安装了多个网卡或配置多个IP地址的情况,设定sshd只在其中一个指定的接口地址监听,这样可以减少sshd的入口,降低入侵的可能性。
ListenAddress 192.168.0.1 //0.0.0.0 监听的地址为所有的地址
UserDNS no //禁止DNS反向解析
2.用户登录控制
禁止root使用账号密码ssh登陆,避免黑客们针对root用户尝试暴力破解密码
PermitRootLogin no //禁止root用户登录
允许使用空密码系统就像不设防的堡垒,任何安全措施都是一句空话。
PermitEmptyPasswords no //禁止空密码用户登录
只允许指定的某些用户通过ssh访问服务器,将ssh