Linux7子网,rhel7_12336621的技术博客_51CTO博客

RHEL7安装

1、创建qcow2格式的磁盘文件

# qemu-img create -f qcow2 /var/lib/libvirt/p_w_picpaths/rh7.img 200G

2、安装操作系统

3、克隆

# cd /var/lib/libvirt/p_w_picpaths/

# qemu-img create -f qcow2 -b rh7.img rh7node1.img

# qemu-img info rh7node1.img

4、配置网络

# ifconfig  复制mac地址

# nmtui     填上mac地址以及ip地址

# systemctl restart NetworkManager

target:

1、查看默认的targe

# systemctl get-default

2、设置默认的target

# systemctl set-default multi-user.target

# systemctl set-default graphical.target

3、临时切换

# systemctl isolate multi-user.target

rescue:救援模式

1、不起动网络

2、不允许多用户登陆

3、需要root密码

4、挂载所有的本地文件系统

5、起动一些重要的服务

emergency:应急模式

1、不起动网络

2、不允许多用户登陆

3、需要root密码

4、以只读的模式挂载根文件系统

5、当系统无法进入到救援模式,自动进入的模式

6、起动几个必须的服务

tui: text user interface

gui: graphical user interface

cli: command line interface

网络配置

1、查看设备状态

# nmcli device show

2、查看连接信息

# nmcli connection show

3、配置地址、子网掩码、网关

# nmcli connection modify eth0 ipv4.addresses "192.168.4.1/24 192.168.4.254"

4、DNS服务器地址

# nmcli connection modify eth0 ipv4.dns "192.168.4.254 202.106.0.20"

5、配置地址是手工配置的

# nmcli connection modify eth0 ipv4.method manual

6、设置自动连接

# nmcli connection modify eth0 connection.autoconnect yes

# systemctl restart NetworkManager

防火墙

1、查看防火墙状态

# firewall-cmd --state

# systemctl start firewalld

# systemctl enable firewalld

# firewall-cmd --state

2、查看所有的可用区域

# firewall-cmd --get-zones

trusted: 默认允许所有数据通过

drop: 默认丢弃所有收到的数据包

block: 默认拒绝所有连接

其他区域除明确允许的连接,其他全部拒绝

3、获得正在应用中的区域

# firewall-cmd --get-active-zones

4、查看默认区域

# firewall-cmd --get-default-zone

5、查看public区域规则

# firewall-cmd --list-all --zone=public

6、查看所有区域的规则

# firewall-cmd --list-all-zones

7、配置从192.168.1.0/24网络发来的数据包,进入home区域

# firewall-cmd --permanent --add-source=192.168.1.0/24 --zone=home

# firewall-cmd --reload

8、配置从eno1网卡收到的数据包,进入work区域

# firewall-cmd --permanent --add-interface=eno1 --zone=work

9、设置默认区域为dmz

# firewall-cmd --set-default-zone=dmz

10、设置默认区域允许http协议

# firewall-cmd --permanent --add-service=http

# firewall-cmd --reload

11、设置默认区域允许3260/tcp

# firewall-cmd --permanent --add-port=3260/tcp

防火墙:

1.查看防火墙状态

[root@re7 ~]# firewall-cmd --state

not running

[root@re7 ~]# systemctl start firewalld

[root@re7 ~]# firewall-cmd --state

running

[root@re7 ~]# systemctl enable firewalld

ln -s '/usr/lib/systemd/system/firewalld.service' '/etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service'

ln -s '/usr/lib/systemd/system/firewalld.service' '/etc/systemd/system/basic.target.wants/firewalld.service'

[root@re7 ~]# firewall-cmd --state

running

[root@re7 ~]# systemctl status firewalld

firewalld.service - firewalld - dynamic firewall daemon

Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled)

Active: active (running) since 五 2017-03-24 15:35:12 CST; 30s ago

Main PID: 12074 (firewalld)

CGroup: /system.slice/firewalld.service

└─12074 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid

3月 24 15:35:12 re7.tedu.cm systemd[1]: Starting firewalld - dynamic firewa....

3月 24 15:35:12 re7.tedu.cm systemd[1]: Started firewalld - dynamic firewal....

Hint: Some lines were ellipsized, use -l to show in full.

2.查看所有的可用区域

[root@re7 ~]# firewall-cmd --get-zones

block dmz drop external home internal public trusted work

trusted:默认允许所有数据通过

drop:默认丢弃所有收到的数据包 (生产环境中用 更安全)

block:默认拒绝所有连接

其它区域除明确允许的连接,其它全部拒绝

3.获得正在应用中的区域

[root@re7 ~]# firewall-cmd --get-default-zones

usage: see firewall-cmd man page

4.

[root@re7 ~]# firewall-cmd --get-default-zone

public

5。查看public区域规则

[root@re7 ~]# firewall-cmd --list-all --zone=public

public (default, active)

interfaces: eth0

sources:

services: dhcpv6-client ssh

ports:

masquerade: no

forward-ports:

icmp-blocks:

rich rules:

6.查看所有区域规则

[root@re7 ~]# firewall-cmd --list-all-zones

7.配置从192.168.1.0/24 网络包进入home区域

[root@re7 ~]# firewall-cmd --permanent --add-source=192.168.1.0/24 --zone=home  (永久生效不许要保存 但需要加载)

success

[root@re7 ~]# firewall-cmd --get-active-zones

public

interfaces: eth0

[root@re7 ~]# firewall-cmd --reload       (重新加载)

success

[root@re7 ~]# firewall-cmd --get-active-zones

home

sources: 192.168.1.0/24

public

interfaces: eth0

8.从eno1进入的网络包进入work区域

[root@re7 ~]# firewall-cmd --permanent --add-interface=eno1 --zone=work

success

[root@re7 ~]# firewall-cmd --reload

success

[root@re7 ~]# firewall-cmd --get-active-zones

home

sources: 192.168.1.0/24

work

interfaces: eno1

public

interfaces: eth0

9.设置默认区域为dmz (指不是从这个网段也不是这个口进的就是默认区域,默认是public)

[root@re7 ~]# firewall-cmd --set-default-zone=dmz

success

[root@re7 ~]# firewall-cmd --get-active-zones  (查看活跃区域)

home

sources: 192.168.1.0/24

dmz                      (默认区域)

interfaces: eth0

work

interfaces: eno1

10.设置默认区域允许httpd协议

[root@room1pc01 p_w_picpaths]# firefox http://192.168.4.1  访问不了

[root@re7 ~]# firewall-cmd --permanent --add-service=http

success

[root@re7 ~]# firewall-cmd --reload

success

[root@room1pc01 p_w_picpaths]# firefox http://192.168.4.1   可以访问

11.设置默认区域允许3260/tcp

[root@re7 ~]# firewall-cmd --permanent --add-port=3260/tcp

success

[root@re7 ~]# firewall-cmd --reload

success

12.设置端口转发当客户端访问5428端口自动转到80

[root@re7 ~]# firewall-config

在打开的对话框中选择是哪个区域 选择永久 。输入转发端口和端口。

[root@re7 ~]# firewall-cmd --reload

success

[root@room1pc01 p_w_picpaths]# firefox http://192.168.4.1:5428   可以访问到

grub

rhel6

# vim /etc/grub.conf

default=0     默认起动的系统

timeout=5     超时时间

splashp_w_picpath=(hd0,0)/grub/splash.xpm.gz   背景图片

title Red Hat Enterprise Linux 6.7

root (hd0,0)

kernel /vmlinuz-2.6.32-573.el6.x86_64 ro root=UUID=xx

initrd /initramfs-2.6.32-573.el6.x86_64.img

title Windows 10

rootnoverify (hd0,2)

makeactive

chainloader +1

rhel7

1、生成配置文件

# rm -f /boot/grub2/grub.cfg

# grub2-mkconfig -o /boot/grub2/grub.cfg

2、配置文件的生成依赖于以下几个文件

# ls /etc/grub.d/

00_header:根据/etc/default/grub生成头部信息

10_linux:探测linux内核,生成起动项

30_os-prober:探测其他分区上的操作系统,并生成起动项

40_custom:用户自定义项目

手动引导:

#rm -f /boot/grub2/grub.cfg

#reboot

grub> set root=(hd0,msdos1)

grub>linux16 /vm 3   ro root=/dev/rhel/root

grub> initrd16 /initramfs-3.10.0-123.e17.x86_64.img

grub> boot

恢复密码:

1、重启

2、在起动项上按e

3、找到linux16行,按End键,到尾部追加rd.break console=tty0

4、按ctrl + x起动,系统将会中断引导过程,将根分区以只读的方式挂载到了/sysroot/目录

5、以读写方式重新挂载/sysroot/

switch_root#mount -o remount,rw /sysroot/

6、切换根目录

switch_root#chroot /sysroot/

7、修改密码

sh-4.2# echo 'redhat' | passwd --stdin root

8、对文件重新生成selinux标签

sh-4.2# touch /.autorelabel

9、两次exit

IBM:AIX  POWER

SUN: Solaris SPARC

PC服务器: X86架构的服务器

BIOS:基本输入输出系统

UEFI:统一扩展固件接口

BIOS+MBR

EFI+GPT

XFS:适合大量大文件

EXT:适合大量小文件

深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **前馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值