怎么查看linux服务器的配置
LINUX 查看服务器硬件配置命令如下:
系统
# uname -a # 查看内核/操作系统/CPU信息
# head -n 1 /etc/issue # 查看操作系统版本
# cat /proc/cpuinfo # 查看CPU信息
# hostname # 查看计算机名
# lspci -tv # 列出所有PCI设备
# lsusb -tv # 列出所有USB设备
# lsmod # 列出加载的内核模块
# env # 查看环境变量
资源
# free -m # 查看内存使用量和交换区使用量
# df -h # 查看各分区使用情况
# du -sh <目录名> # 查看指定目录的大小
# grep MemTotal /proc/meminfo # 查看内存总量
# grep MemFree /proc/meminfo # 查看空闲内存量
# uptime # 查看系统运行时间、用户数、负载
# cat /proc/loadavg # 查看系统负载
磁盘和分区
# mount | column -t # 查看挂接的分区状态
# fdisk -l # 查看所有分区
# swapon -s # 查看所有交换分区
# hdparm -i /dev/hda # 查看磁盘参数(仅适用于IDE设备)
# dmesg | grep IDE # 查看启动时IDE设备检测状况
网络
# ifconfig # 查看所有网络接口的属性
# iptables -L # 查看防火墙设置
# route -n # 查看路由表
# netstat -lntp # 查看所有监听端口
# netstat -antp # 查看所有已经建立的连接
# netstat -s # 查看网络统计信息
进程
# ps -ef # 查看所有进程
# top # 实时显示进程状态
用户
# w # 查看活动用户
# id <用户名> # 查看指定用户信息
# last # 查看用户登录日志
# cut -d: -f1 /etc/passwd # 查看系统所有用户
# cut -d: -f1 /etc/group # 查看系统所有组
# crontab -l # 查看当前用户的计划任务
服务
# chkconfig --list # 列出所有系统服务
# chkconfig --list | grep on # 列出所有启动的系统服务
程序
# rpm -qa # 查看所有安装的软件包
其他常用命令整理如下:
查看主板的序列号:dmidecode | grep -i 'serial number'
用硬件检测程序kuduz探测新硬件:service kudzu start ( or restart)
查看CPU信息:cat /proc/cpuinfo [dmesg | grep -i 'cpu'][dmidecode -t processor]
查看内存信息:cat /proc/meminfo [free -m][vmstat]
查看板卡信息:cat /proc/pci
查看显卡/声卡信息:lspci |grep -i 'VGA'[dmesg | grep -i 'VGA']
查看网卡信息:dmesg | grep -i 'eth'[cat /etc/sysconfig/hwconf | grep -i eth][lspci | grep -i 'eth']
查看PCI信息:lspci (相比cat /proc/pci更直观)
查看USB设备:cat /proc/bus/usb/devices
查看键盘和鼠标:cat /proc/bus/input/devices
查看系统硬盘信息和使用情况:fdisk & disk – l & df
查看各设备的中断请求(IRQ):cat /proc/interrupts
查看系统体系结构:uname -a
查看及启动系统的32位或64位内核模式:isalist –v [isainfo –v][isainfo –b]
查看硬件信息,包括bios、cpu、内存等信息:dmidecode
测定当前的显示器刷新频率:/usr/sbin/ffbconfig –rev
查看系统配置:/usr/platform/sun4u/sbin/prtdiag –v
查看当前系统中已经应用的补丁:showrev –p
显示当前的运行级别:who –rH
查看当前的bind版本信息:nslookup –class=chaos –q=txt versionbind
查看硬件信息:dmesg | more
显示外设信息, 如usb,网卡等信息:lspci
查看已加载的驱动:
lsnod
lshw
查看当前处理器的类型和速度(主频):psrinfo -v
打印当前的OBP版本号:prtconf -v
查看硬盘物理信息(vendor, RPM, Capacity):iostat –E
查看磁盘的几何参数和分区信息:prtvtoc /dev/rdsk/c0t0d0s
显示已经使用和未使用的i-node数目:
df –F ufs –o i
isalist –v
对于“/proc”中文件可使用文件查看命令浏览其内容,文件中包含系统特定信息:
主机CPU信息:Cpuinfo
主机DMA通道信息:Dma
文件系统信息:Filesystems
主机中断信息:Interrupts
主机I/O端口号信息:Ioprots
主机内存信息:Meninfo
Linux内存版本信息:Version
备注: proc – process information pseudo-filesystem 进程信息伪装文件系统
要建立一个安全Linux服务器就首先要了解Linux环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在Linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf(其中网络部分的配置可以通过netconf命令来实现)命令来实现。下面介绍基本的TCP/IP网络配置文件。
/etc/confmodules文件
该配置文件定义了各种需要在启动时加载的模块的参数信息。这里主要着重讨论关于网卡的配置。在使用Linux做网关的情况下,Linux服务器至少需要配置两块网卡。为了减少启动时可能出现的问题,Linux内核不会自动检测多个网卡。对于没有将网卡的驱动编译到内核而是作为模块动态载入的系统若需要安装多块网卡,应该在“confmodules”文件中进行相应的配置。
若设备驱动被编译为模块(内核的模块):对于PCI设备,模块将自动检测到所有已经安装到系统上的设备;对于ISA卡,则需要向模块提供IO地址,以使模块知道在何处寻找该卡,这些信息在“/etc/confmodules”中提供。
例如,我们有两块ISA总线的3c509卡,一个IO地址是0x300,另一个是0x320。编辑“confmodules”文件如下:
aliaseth03c509
aliaseth13c509
options3c509io=0x300,0x320
这是说明3c509的驱动程序应当分别以eth0或eth1的名称被加载(aliaseth0,eth1),并且它们应该以参数io=0x300,0x320被装载,来通知驱动程序到哪里去寻找网卡,其中0x是不可缺少的。
对于PCI卡,仅仅需要alias命令来使ethN和适当的驱动模块名关联,PCI卡的IO地址将会被自动的检测到。对于PCI卡,编辑“confmodules”文件如下:
aliaseth03c905
aliaseth13c905
若驱动已经被编译进了内核:系统启动时的PCI检测程序将会自动找到所有相关的网卡。ISA卡一般也能够被自动检测到,但是在某些情况下,ISA卡仍然需要做下面的配置工作:
在“/etc/liloconf”中增加配置信息,其方法是通过LILO程序将启动参数信息传递给内核。对于ISA卡,编辑“liloconf”文件,增加如下内容:
append="ether="0,0,eth0ether="0,0,eth1"
注:先不要在“liloconf”中加入启动参数,测试一下你的ISA卡,若失败再使用启动参数。
如果用传递启动参数的方法,eth0和eth1将按照启动时被发现的顺序来设置。
/etc/HOSTNAME文件
该文件包含了系统的主机名称,包括完全的域名,如:deepopenarchcom。
/etc/sysconfig/network-scripts/ifcfg-ethN文件
在RedHat中,系统网络设备的配置文件保存在“/etc/sysconfig/network-scripts”目录下,ifcfg-eth0包含第一块网卡的配置信息,ifcfg-eth1包含第二块网卡的配置信息。
下面是“/etc/sysconfig/network-scripts/ifcfg-eth0”文件的示例:
DEVICE=eth0
IPADDR=2081641861
NETMASK=2552552550
NETWORK=2081641860
BROADCAST=208164186255
ONBOOT=yes
BOOTPROTO=none
USERCTL=no
若希望手工修改网络地址或在新的接口上增加新的网络界面,可以通过修改对应的文件(ifcfg-ethN)或创建新的文件来实现。
DEVICE=name name表示物理设备的名字
IPADDR=addr addr表示赋给该卡的IP地址
NETMASK=mask mask表示网络掩码
NETWORK=addr addr表示网络地址
BROADCAST=addr addr表示广播地址
ONBOOT=yes/no 启动时是否激活该卡
none:无须启动协议
bootp:使用bootp协议
dhcp:使用dhcp协议
USERCTL=yes/no 是否允许非root用户控制该设备
/etc/resolvconf文件
该文件是由域名解析器(resolver,一个根据主机名解析IP地址的库)使用的配置文件,示例如下:
searchopenarchcom
nameserver2081641861
nameserver2081641862
“searchdomainnamecom”表示当提供了一个不包括完全域名的主机名时,在该主机名后添加domainnamecom的后缀;“nameserver”表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的。
/etc/hostconf文件
该文件指定如何解析主机名。Linux通过解析器库来获得主机名对应的IP地址。下面是一个“/etc/hostconf”的示例:
orderbind,hosts
multion
ospoofon
“orderbind,hosts”指定主机名查询顺序,这里规定先使用DNS来解析域名,然后再查询“/etc/hosts”文件(也可以相反)。
“multion”指定是否“/etc/hosts”文件中指定的主机可以有多个地址,拥有多个IP地址的主机一般称为多穴主机。
“nospoofon”指不允许对该服务器进行IP地址欺骗。IP欺骗是一种攻击系统安全的手段,通过把IP地址伪装成别的计算机,来取得其它计算机的信任。
/etc/sysconfig/network文件
该文件用来指定服务器上的网络配置信息,下面是一个示例:
NETWORK=yes
RORWARD_IPV4=yes
HOSTNAME=deepopenarchcom
GAREWAY=0000
GATEWAYDEV=
NETWORK=yes/no 网络是否被配置;
FORWARD_IPV4=yes/no 是否开启IP转发功能
HOSTNAME=hostnamehostname表示服务器的主机名
GAREWAY=gw-ip gw-ip表示网络网关的IP地址
GAREWAYDEV=gw-dev gw-dw表示网关的设备名,如:etho等
注意:为了和老的软件相兼容,“/etc/HOSTNAME”文件应该用和HOSTNAME=hostname相同的主机名。
/etc/hosts文件
当机器启动时,在可以查询DNS以前,机器需要查询一些主机名到IP地址的匹配。这些匹配信息存放在/etc/hosts文件中。在没有域名服务器情况下,系统上的所有网络程序都通过查询该文件来解析对应于某个主机名的IP地址。
下面是一个“/etc/hosts”文件的示例:
IPAddress Hostname Alias
127001 Localhost Gateopenarchcom
2081641861 gateopenarchcomGate
………… ………… ………
最左边一列是主机IP信息,中间一列是主机名。任何后面的列都是该主机的别名。一旦配置完机器的网络配置文件,应该重新启动网络以使修改生效。使用下面的命令来重新启动网络:/etc/rcd/initd/networkrestart
/etc/inetdconf文件
众所周知,作为服务器来说,服务端口开放越多,系统安全稳定性越难以保证。所以提供特定服务的服务器应该尽可能开放提供服务必不可少的端口,而将与服务器服务无关的服务关闭,比如:一台作为www和ftp服务器的机器,应该只开放80和25端口,而将其他无关的服务如:fingerauth等服务关掉,以减少系统漏洞。
而inetd,也叫作“超级服务器”,就是监视一些网络请求的守护进程,其根据网络请求来调用相应的服务进程来处理连接请求。inetdconf则是inetd的配置文件。inetdconf文件告诉inetd监听哪些网络端口,为每个端口启动哪个服务。在任何的网络环境中使用Linux系统,第一件要做的事就是了解一下服务器到底要提供哪些服务。不需要的那些服务应该被禁止掉,最好卸载掉,这样黑客就少了一些攻击系统的机会。查看“/etc/inetdconf”文件,了解一下inetd提供哪些服务。用加上注释的方法(在一行的开头加上#号),禁止任何不需要的服务,再给inetd进程发一个SIGHUP信号。
第一步:把文件的许可权限改成600。
[root@deep]#chmod600/etc/inetdconf
第二步:确信文件的所有者是root。
[root@deep]#stat/etc/inetdconf
第三步:编辑“inetdconf”文件(vi/etc/inetdconf),禁止所有不需要的服务,如:ftp、telnet、shell、login、exec、talk、ntalk、imap、pop-2、pop-3、finger、auth,等等。如果你觉得某些服务有用,可以不禁止这些服务。但是,把这些服务禁止掉,系统受攻击的可能性就会小很多。改变后的“inetdconf”文件的内容如下面所示:
#Tore-readthisfileafterchanges,justdoa'killall-HUPinetd'
#
#echostreamtcpnowaitrootinternal
#echodgramudpwaitrootinternal
#discardstreamtcpnowaitrootinternal
#discarddgramudpwaitrootinternal
#daytimestreamtcpnowaitrootinternal
#daytimedgramudpwaitrootinternal
#chargenstreamtcpnowaitrootinternal
#chargendgramudpwaitrootinternal
#timestreamtcpnowaitrootinternal
#timedgramudpwaitrootinternal
#
#Thesearestandardservices
#
#ftpstreamtcpnowaitroot/usr/sbin/tcpdinftpd-l-a
#telnetstreamtcpnowaitroot/usr/sbin/tcpdintelnetd
#
#Shell,login,exec,comsatandtalkareBSDprotocols
#
#shellstreamtcpnowaitroot/usr/sbin/tcpdinrshd
#loginstreamtcpnowaitroot/usr/sbin/tcpdinrlogind
#execstreamtcpnowaitroot/usr/sbin/tcpdinrexecd
#comsatdgramudpwaitroot/usr/sbin/tcpdincomsat
#talkdgramudpwaitroot/usr/sbin/tcpdintalkd
#ntalkdgramudpwaitroot/usr/sbin/tcpdinntalkd
#dtalkstreamtcpwaitnobody/usr/sbin/tcpdindtalkd
#
#Popandimapmailservicesetal
#
#pop-2streamtcpnowaitroot/usr/sbin/tcpdipop2d
#pop-3streamtcpnowaitroot/usr/sbin/tcpdipop3d
#imapstreamtcpnowaitroot/usr/sbin/tcpdimapd
#
#TheInternetUUCPservice
#
#uucpstreamtcpnowaituucp/usr/sbin/tcpd/usr/lib/uucp/uucico-l
#
#TftpserviceisprovidedprimarilyforbootingMostsites
#runthisonlyonmachinesactingas"bootservers"Donotuncomment
#thisunlessyouneedit
#
#tftpdgramudpwaitroot/usr/sbin/tcpdintftpd
#bootpsdgramudpwaitroot/usr/sbin/tcpdbootpd
#
#Finger,systatandnetstatgiveoutuserinformationwhichmaybe
#valuabletopotential"systemcrackers"Manysiteschoosetodisable
#someoralloftheseservicestoimprovesecurity
#
#fingerstreamtcpnowaitroot/usr/sbin/tcpdinfingerd
#cfingerstreamtcpnowaitroot/usr/sbin/tcpdincfingerd
#systatstreamtcpnowaitguest/usr/sbin/tcpd/bin/ps-auwwx
#netstatstreamtcpnowaitguest/usr/sbin/tcpd/bin/netstat-finet
#
#Authentication
#
#authstreamtcpnowaitnobody/usr/sbin/inidentdinidentd-l-e-o
#
#Endofinetdconf
注意:改变了“inetdconf”文件之后,别忘了给inetd进程发一个SIGHUP信号(killall–HUPinetd)。
[root@deep/root]#killall-HUPinetd
第四步:
为了保证“inetdconf”文件的安全,可以用chattr命令把它设成不可改变。把文件设成不可改变的只要用下面的命令:
[root@deep]#chattr+i/etc/inetdconf
这样可以避免“inetdconf”文件的任何改变(意外或是别的原因)。一个有“i”属性的文件是不能被改动的:不能删除或重命名,不能创建这个文件的链接,不能往这个文件里写数据。只有系统管理员才能设置和清除这个属性。如果要改变inetdconf文件,你必须先清除这个不允许改变的标志:
[root@deep]#chattr-i/etc/inetdconf
但是对于诸如sendmail,named,www等服务,由于它们不象finger,telnet等服务,在请求到来时由inet守护进程启动相应的进程提供服务,而是在系统启动时,作为守护进程运行的。而对于redhatlinux,提供了一个linuxconfig命令,可以通过它在图形界面下交互式地设置是否在启动时运行相关服务。也可以通过命令来设置是否启动时启动某个服务,如:[root@deep]#chkconfig–level35namedoff
具体命令可以参考manchkconfig的说明。
/etc/hostsallow文件
但是对于telnet、ftp等服务,如果将其一同关闭,那么对于管理员需要远程管理时,将非常不方便。Linux提供另外一种更为灵活和有效的方法来实现对服务请求用户的限制,从而可以在保证安全性的基础上,使可信任用户使用各种服务。Linux提供了一个叫TCPwrapper的程序。在大多数发布版本中该程序往往是缺省地被安装。利用TCPwrapper你可以限制访问前面提到的某些服务。而且TCPwrapper的记录文件记录了所有的企图访问你的系统的行为。通过last命令查看该程序的log,管理员可以获知谁曾经或者企图连接你的系统。
在/etc目录下,有两个文件:hostsdenyhostsallow通过配置这两个文件,你可以指定哪些机器可以使用这些服务,哪些不可以使用这些服务。
当服务请求到达服务器时,TCPwrapper就按照下列顺序查询这两个文件,直到遇到一个匹配为止:
1当在/etc/hostsallow里面有一项与请求服务的主机地址项匹配,那么就允许该主机获取该服务
2否则,如果在/etc/hostsdeny里面有一项与请求服务的主机地址项匹配,就禁止该主机使用该项服务。
3如果相应的配置文件不存在,访问控制软件就认为是一个空文件,所以可以通过删除或者移走配置文件实现对清除所有设置。在文件中,空白行或者以#开头的行被忽略,你可以通过在行前加#实现注释功能。
配置这两个文件是通过一种简单的访问控制语言来实现的,访问控制语句的基本格式为:
程序名列表:主机名/IP地址列表。
程序名列表指定一个或者多个提供相应服务的程序的名字,名字之间用逗号或者空格分割,可以在inetdconf文件里查看提供相应服务的程序名:如上面的文件示例中,telent所在行的最后一项就是所需的程序名:intelnetd。
主机名/IP地址列表指定允许或者禁止使用该服务的一个或者多个主机的标识,主机名之间用逗号或空格分隔。程序名和主机地址都可以使用通配符,实现方便的指定多项服务和多个主机。
Linux提供了下面灵活的方式指定进程或者主机列表:
1一个以""起始的域名串,如ammsaccn那么wwwammsaccn就和这一项匹配
2以""结尾的IP串如20237152那么IP地址包括20237152的主机都与这一项匹配。
3格式为nnnn/mmmm表示网络/掩码,如果请求服务的主机的IP地址与掩码的位与的结果等于nnnn那么该主机与该项匹配。
4ALL表示匹配所有可能性
5EXPECT表示除去后面所定义的主机。如:list_1EXCEPTlist_2表示list_1主机列表中除去List_2所列出的主机
6LOCAL表示匹配所有主机名中不包含""的主机
上面的几种方式只是Linux提供的方式中的几种,但是对于我们的一般应用来说是足够了。我们通过举几个例子来说明这个问题:
例一:我们只希望允许同一个局域网的机器使用服务器的ftp功能,而禁止广域网上面的ftp服务请求,本地局域网由20239154、20239153和20239152三个网段组成。
在hostsdeny文件中,我们定义禁止所有机器请求所有服务:
ALL:ALL
在hostsallow文件中,我们定义只允许局域网访问ftp功能:
inftpd-l–a:202391542023915320239152
这样,当非局域网的机器请求ftp服务时,就会被拒绝。而局域网的机器可以使用ftp服务。此外,应该定期检查/var/log目录下的纪录文件,发现对系统安全有威胁的登录事件。last命令可以有效的查看系统登录事件,发现问题所在。
最后tcpdchk是检查TCP_WAPPERS配置的程序。它检查TCP_WAPPERS的配置,并报告它可以发现的问题或潜在的问题。在所有的配置都完成了之后,请运行tcpdchk程序:
[root@deep]#tcpdchk
/etc/services文件
端口号和标准服务之间的对应关系在RFC1700“AssignedNumbers”中有详细的定义。“/etc/services”文件使得服务器和客户端的程序能够把服务的名字转成端口号,这张表在每一台主机上都存在,其文件名是“/etc/services”。只有“root”用户才有权限修改这个文件,而且在通常情况下这个文件是没有必要修改的,因为这个文件中已经包含了常用的服务所对应的端口号。为了提高安全性,我们可以给这个文件加上保护以避免没有经过授权的删除和改变。为了保护这个文件可以用下面的命令:
[root@deep]#chattr+i/etc/services
/etc/securetty文件
“/etc/securetty”文件允许你规定“root”用户可以从那个TTY设备登录。登录程序(通常是“/bin/login”)需要读取“/etc/securetty”文件。它的格式是:列出来的tty设备都是允许登录的,注释掉或是在这个文件中不存在的都是不允许root登录的。
注释掉(在这一行的开头加上#号)所有你想不让root登录的tty设备。
编辑securetty文件(vi/etc/securetty)象下面一样,注释掉一些行:
tty1
#tty2
#tty3
#tty4
#tty5
#tty6
#tty7
#tty8
使Control-Alt-Delete关机键无效
把“/etc/inittab”文件中的一行注释掉可以禁止用Control-Alt-Delete关闭计算机。如果服务器不是放在一个安全的地方,这非常重要。
编辑inittab文件(vi/etc/inittab)把这一行:
ca::ctrlaltdel:/sbin/shutdown-t3-rnow
改为:
#ca::ctrlaltdel:/sbin/shutdown-t3-rnow
用下面的命令使改变生效:
[root@deep]#/sbin/initq
改变“/etc/rcd/initd/”目录下的脚本文件的访问许可
/etc/rcd/initd/下的脚本主要包含了启动服务的脚本程序。一般用户没有什么必要知道脚本文件的内容。所以应该改变这些脚本文件的权限。
[root@deep]#chmod-R700/etc/rcd/initd/
这样只有root可以读、写和执行这个目录下的脚本。
/etc/rcd/rclocal文件
在默认情况下,当登录装有Linux系统的计算机时,系统会告诉你Linux发行版的名字、版本号、内核版本和服务器名称。这泄露了太多的系统信息。最好只显示一个“Login:”的提示信息。
第一步:
编辑“/ect/rcd/rclocal”文件,在下面这些行的前面加上“#”:
--
#Thiswilloverwrite/etc/issueateverybootSo,makeanychangesyou
#wanttomaketo/etc/issuehereoryouwilllosethemwhenyoureboot
#echo"">/etc/issue
#echo"$R">>/etc/issue
#echo"Kernel$(uname-r)on$a$(uname-m)">>/etc/issue
#
#cp-f/etc/issue/etc/issuenet
#echo>>/etc/issue
--
第二步:
删除“/etc”目录下的“issuenet”和“issue”文件:
[root@deep]#rm-f/etc/issue
[root@deep]#rm-f/etc/issuenet
注意:“/etc/issuenet”文件是用户从网络登录计算机时(例如:telnet、SSH),看到的登录提示。同样在“”目录下还有一个“issue”文件,是用户从本地登录时看到的提示。这两个文件都是文本文件,可以根据需要改变。但是,如果想删掉这两个文件,必须向上面介绍的那样把“/etc/rcd/rclocal”脚本中的那些行注释掉,否则每次重新启动的时候,系统又会重新创建这两个文件。
以我的工作来说,一般大企业或者政府部门用linux较多,linux服务器用作数据库 应用 文件服务器。数据库有Oracle MySQL等 ,文件服务器有fastdfs,应用服务器有nginx,tomcat等等。想了解更多linux方面的东西可以看看《linux就该这么学》《linux命令》肯定对楼住有些帮助
对于apache开源项目中tomcat的认识,大多停留在windows下,这次我通过一个简单的实例来介绍一下在linux下如何搭建tomcat环境,并且部署一个web项目。
先从基本安装开始,可别小看linux下的文件安装,那可不是windows下点击next就可以完成,但也并不复杂,重要的是我们学会怎么用快速理解和掌握它,那么一切就变得容易多了,开始吧,当然在安装部署tomcat之前必须先安装好jdk16的环境,具体见上一遍博客linux下jdk的安装。
1、先从Apache的官方网站下载下来tomcat60系列的文件,http://wwwapacheorg/tomcat/在这里找到Tomcat60的linux安装文件,它跟windows是不一样的,在官网上有相应的说明,linux版的tomcat是需要编译源代码的文件,如下载下来的文件为:apache-tomcat-6030zip
2、将下载的文件通过ftp传输到linux中,这里我推荐远程连接工具SSH,linux远程连接工具比较多。
3、解压apache-tomcat-6030zip,命令为:unzip apache-tomcat-6030zip得到apache-tomcat-6030这个目录,将目录拷贝到/opt/,然后为了方便改名为/opt/tomcat即可。
4、修改环境变量,将一下的变量配置放在之前配置jdk环境变量的后面即可,如下:
在目录/etc下修改profile文件,使用命令为:vi /etc/profile
export CATALINA_HOME=/opt/tomcat
export CLASSPATH=:$JAVA_HOME/lib:$CATALINA_HOME/lib
export PATH=$PATH:$CATALINA_HOME/bin
配置完成之后执行命令:source /etc/profile,如果没有提示错误,证明配置ok
可以通过echo $CLASSPATH来查看环境配置
5、启动tomcat服务
将目录切换到opt/tomcat/bin执行sh catalinash,提示信息如下:
The BASEDIR environment variable is not defined correctly
This environment variable is needed to run this program
通过情况配置完成之后就会报此类错误提示,该提示表示bin目录下相关sh后缀文件没有执行权限,使用命令chmod +x sh来给所有的sh文件以执行权限,
再执行sh catalinash或者sh startupsh,便提示如下信息表示配置ok:
Using CATALINA_BASE: /opt/tomcat
Using CATALINA_HOME: /opt/tomcat
Using CATALINA_TMPDIR: /opt/tomcat/temp
Using JRE_HOME: /usr/jdk160_23
Using CLASSPATH: /opt/tomcat/bin/bootstrapjar
6、查看tomcat的服务端口8080
命令:netstat -ntl | grep 8080,提示正常,在从windows客户端使用tenlet ip 8080看看什么情况,结果提示端口没有被开启,继续检查防火墙如下:
找到/etc/sysconfig/,vi iptables 在该防火墙配置文件中加入开放8080端口的配置如下:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
还有一种方法就是关闭防火墙,命令为:service iptables stop即可。
7、在客户端访问tomcat首页
http://localhost:8080/如果正常显示tomcat首页表明配置ok。
8、部署一个web项目
将文件为ssh2war的包上传到opt/tomcat/webapps目录下,然后重启tomcat,如下命令:/catalinash run,部署ssh2war并启动tomcat
在客户端输入http://localhost:8080/ssh2,显示登录页面表明项目部署成功。
通过以上简单的对tomcat的安装和部署进行介绍,并将安装部署过程遇到的问题也都详细的列举了,如果只看不练的话,总归只是看到的,我也是动手自己操作了一遍总归了如上的过程。作为一个测试人员,搭建测试环境是我们工作过程不可或缺的一项,而且当前以linux的影响力来说,大部分web服务都将在linux下部署,基于性能和安全性等等方面,这都是一个发展趋势,所以多研究linux的知识将会大大提高我们的各项技能。
还有什么不会的 可以看看http://wwwlinuxprobecom/chapter-00html。。
linux DNS服务器配置
基本理论:
DNS系统的作用是把域名和IP对应起来。
正向解析:根据域名(主机名)查找对应的IP地址。
反向解析:根据IP地址查询对应的域名(主机名)。
查询
递归查询:大多数客户机向DNS服务器解析域名的方式。
迭代查询:大多数DNS服务器向其它DNS服务器解析域名的方式。
DNS服务器的类型
缓存域名服务器:也称唯高速缓存服务器。通过向其它域名服务器查询获得域名与IP地址的对应记录,将域名查询结果缓存到本地,提高重复查询时的速度。
主域名服务器:特定DNS区域的官方服务器,具有唯一性。负责维护该区域内的所有域名与IP的映射记录。
从域名服务器:也称辅助域名服务器。其维护的域名与IP地址的映射记录来源于主域名服务器。
环境准备:
临时关闭selinux和iptables
#setenforce 0
#service iptables stop
查询相关软件包:
[root@localhost ~]# yum search bind
Loaded plugins: product-id, refresh-packagekit, subscription-manager
Updating Red Hat repositories
====================================================================================== N/S Matched: bind ======================================================================================
PackageKit-device-rebindi686 : Device rebind functionality for PackageKit
bindi686 : The Berkeley Internet Name Domain (BIND) DNS (Domain Name System) server
bind-chrooti686 : A chroot runtime environment for the ISC BIND DNS server, named(8)
bind-utilsi686 : Utilities for querying DNS name servers
其中各软件包的作用如下:
bind: 提供域名服务的主要程序及相关文件。
bind-chroot:为bind提供一个伪装的根目录以增强安全性。
bind-utils:提供对DNS服务器测试的工具程序(如nslookup、dig等)。
安装BIND软件包#yum install bind
配置DNS服务器:
bind服务器端程序
主要执行程序:/usr/sbin/named
服务脚本:、etc/initd/named
默认监听端口:53
主配置文件: /etc/namedconf
保存DNS解析记录的数据文件: /var/named/chroot/var/named
查询bind程序的配置文件列表
[root@localhost ~]# rpm -qc bind
/etc/logrotated/named
/etc/namedconf
/etc/namediscdlvkey
/etc/namedrfc1912zones
/etc/namedrootkey
/etc/rndcconf
/etc/rndckey
/etc/sysconfig/named
/var/named/namedca
/var/named/namedempty
/var/named/namedlocalhost
/var/named/namedloopback
查看主配置文件namedconf
#vim /etc/namedconf
主配置文件解析:
全局配置部分:
默认的全局配置项如下:
10 options {
11 listen-on port 53 { 127001; }; //监听的端口和接口IP地址
12 listen-on-v6 port 53 { ::1; };
13 directory "/var/named"; //dns区域的数据文件默认存放位置
14 dump-file "/var/named/data/cache_dumpdb";
15 statistics-file "/var/named/data/named_statstxt";
16 memstatistics-file "/var/named/data/named_mem_statstxt";
17 allow-query { localhost; }; //允许dns查询的客户机列表,any表示所有
18 recursion yes; //是否允许客户机进行递归查询
19
20 dnssec-enable yes;
21 dnssec-validation yes;
22 dnssec-lookaside auto;
23
24 / Path to ISC DLV key /
25 bindkeys-file "/etc/namediscdlvkey";
26 };
全局配置中还有如下选项:
forwarders {2021022468;12333;}; //将本域名服务器不能解析的条目转发给其它DNS服务器的IP地址
默认的区域配置项如下:
35 zone "" IN {
36 type hint; //区域类型。hint为根区域;master为主区域; slave为辅助区域
37 file "namedca"; //该区域对应的区域数据配置文件名
38 };
区域配置中还有如下选项:
allow-transfer {189989023;}; //允许下载区域数据库的从域名服务器IP地址
allow-update {none;}; //允许动态更新的客户端IP地址(none表示全部禁止)
添加如下区域配置:
zone “mycom” IN {
type master; //主区域
file “mycom”; //该区域对应的区域数据配置文件名
allow-transfer {1921681531;}; //允许下载区域数据库的从域名服务器IP地址
allow-update {none;};
};
zone “153168192in-addrarpa” IN { //表示针对IP192168153130反向解析
type master; //主区域
file “192168153myarpa”; //该区域对应的区域数据配置文件名
};
配置完了,可以执行如下命令对namedconf文件进行语法检查。
#named-checkconf
注意:倒序网络地址in-addrarpa 表示反向区域
主配置文件最后还有一行是:
include “/etc/namedrfc1912zones” //该文件包含/etc/namedrfc1912zones文件
区域数据配置文件:
先看一下namedlocalhost的内容:
$TTL 1D //time to live 生存时间
@ IN SOA @ rnameinvalid ( //”rnameinvalid”DNS区域地址
0 ; serial //更新序列号
1D ; refresh //更新时间
1H ; retry //重试延时
1W ; expire //失效时间
3H ) ; minimum //无效地址解析记录的默认缓存时间
NS @ //name server 域名服务记录
A 127001 //address 只用在正向解析的区域数据文件中
AAAA ::1
新建2个对应的区域数据配置文件:
#touch mycom
#touch 192168153myarpa
#vim mycom
$TTL 86400
@ IN SOA mycom adminmycom ( //adminmyNaN为该区域管理员的邮箱地址
200900201
3H
15M
1W
1D
)
@ IN NS ns1mycom //当前域的DNS服务器地址
IN MX 10 mailmycom //用于设置当前域的邮件服务器域名地址,数字10表示优先级别,数字越大优先级越低
ns1 IN A 192168153130
mail IN A 192168153130
www IN A 192168153130
ftp IN CNAME www //CNAME别名(canonical name)记录,表示ftpmycom和wwwmycom对应同一个IP
[root@localhost named]# vim 192168153myarpa
$TTL 86400
@ IN SOA mycom adminmycom (
200900201
3H
15M
1W
1D
)
@ IN NS ns1mycom
130 IN PTR ftpmycom
启动DNS服务
[root@localhost ~]# service named start
测试:
配置一台ftp服务器用于测试:
#service vsftpd start //启动vsftpd服务
当前网卡的配置:
eth0: 19216801/24
eth1: 192168153130/24
[root@localhost named]# nslookup 192168153130
Server: 127001
Address: 127001#53
130153168192in-addrarpa name = wwwmycom
[root@localhost ~]# nslookup ftpmycom
Server: 127001
Address: 127001#53
ftpmycom canonical name = wwwmycom
Name: wwwmycom
Address: 192168153130
测试成功
0条评论