0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通過(guò)幾個(gè)簡(jiǎn)單的命令讓你的Linux固若金湯

馬哥Linux運(yùn)維 ? 來(lái)源:未知 ? 作者:胡薇 ? 2018-11-19 14:46 ? 次閱讀

在最開(kāi)始,我們需要問(wèn)的一個(gè)問(wèn)題是:Linux是已經(jīng)足夠被安全加固了嗎?答案當(dāng)然是否定的。那些嫻熟的攻擊者所帶來(lái)的危險(xiǎn)是與日俱增的。每天、甚至是每小時(shí)都有新的漏洞被發(fā)現(xiàn)。對(duì)這些漏洞的利用方法通常建立在它們被發(fā)現(xiàn)后的數(shù)小時(shí)之內(nèi)。一些漏洞甚至直到有人將其利用到攻擊的主機(jī)上才被發(fā)現(xiàn)。可見(jiàn),安全應(yīng)該是我們所有人需要關(guān)心的。因此,我想在本文中用一些實(shí)際的例子來(lái)展示如何增強(qiáng)系統(tǒng)的安全性。

沒(méi)有一個(gè)帖子或是一本書能夠回答Linux所有的安全問(wèn)題或是涉及所有可能的威脅。因此,本文理所當(dāng)然地也不可能包括所有,但是我們希望你一定會(huì)發(fā)現(xiàn)到其“用武之處”。

我們的主要議題包括:

控制臺(tái)安全密碼生命周期Sudo的通知SSH調(diào)優(yōu)使用Tripwire進(jìn)行入侵檢測(cè)使用Firewalld回歸iptable限制編譯器不可修改文件用Aureport來(lái)管理SELinux使用sealert工具

一、控制臺(tái)安全

你可以通過(guò)限制能夠登錄的一組特定終端來(lái)限制root用戶的訪問(wèn)。為了實(shí)現(xiàn)該目的,請(qǐng)編輯/etc/下安全文件的內(nèi)容。該文件列出的是允許root用戶登錄的所有設(shè)備。

我建議你只允許root用戶去登錄到一個(gè)終端之上,且強(qiáng)制所有其他用戶都使用非root用戶的身份進(jìn)行登錄。而如果確實(shí)需要root用戶權(quán)限的時(shí)候,請(qǐng)使用su命令來(lái)獲取。

二、密碼生命周期

密碼的生命周期就是允許你為密碼指定一個(gè)有效的時(shí)間周期。時(shí)間到期后,系統(tǒng)將強(qiáng)制要求用戶輸入一個(gè)新的密碼。這樣有效地確保了密碼的定期更換,以及密碼在被偷盜、破解或?yàn)槿怂那闆r下能夠迅速過(guò)期。

有兩種方法可以實(shí)現(xiàn)這個(gè)效果。第一種方法是通過(guò)命令行使用如下的改變命令:

$chage-M20likegeeks

我們使用- M選項(xiàng)為likegeeks用戶設(shè)置了有效期限為20天的密碼。

你也可以輸入不帶任何選項(xiàng)的chage命令,它會(huì)自動(dòng)提示你選項(xiàng):

$chagelikegeeks

第二種方法是在/etc/login.defs中為所有用戶設(shè)置默認(rèn)值。你可以參照下面,按需改變其數(shù)值:

PASS_MAX_DAYS20PASS_MIN_DAYS0PASS_WARN_AGE5

三、Sudo的通知

Sudo命令雖然可以使得你的“生活”更為輕松,但是它們也會(huì)因?yàn)長(zhǎng)inux的安全問(wèn)題而毀了你的“生活”。

我們都知道,sudo命令允許非root用戶以root身份運(yùn)行各種命令。你可以在/etc/sudoers文件中查到所有的sudo配置。

你可以禁止用戶去運(yùn)行那些root才能運(yùn)行的命令。

當(dāng)sudo命令被使用的時(shí)侯,你可以通過(guò)在文件中添加如下一行語(yǔ)句,以配置其向外發(fā)送電子郵件。

mailtoyourname@yourdomain.com

當(dāng)然你也可以用如下語(yǔ)句改變sudo的發(fā)郵件狀態(tài):

mail_alwayson

四、SSH調(diào)優(yōu)

只要說(shuō)到Linux安全,我們必然會(huì)討論到SSH服務(wù)。SSH應(yīng)該是你系統(tǒng)中重要的一種服務(wù),它使你能夠輕松地連接到自己的系統(tǒng)。而且這可能是在出現(xiàn)各種狀況的時(shí)候,唯一能讓你的系統(tǒng)“幸存”的途徑。所以對(duì)SSH的調(diào)優(yōu)是非常重要的。

由于我們?cè)诒疚乃褂玫氖荂entOS 7,那么其SSH的配置文件就存放在:

/etc/ssh/sshd_config

讓我們來(lái)深入了解一下吧。

攻擊者所使用的掃描器或自動(dòng)工具一般嘗試運(yùn)用默認(rèn)端口22來(lái)連接SSH。因此通常情況下,你應(yīng)該改變SSH的原有端口到另一個(gè)未使用的端口上,比如說(shuō)5555。

Port5555

你也可以通過(guò)更新PermitRootLogin的值為no來(lái)限制root的登錄,例如:

PermitRootLoginno

并禁用無(wú)密碼的通道,且改用公鑰登錄的方式。

PasswordAuthenticationnoPermitEmptyPasswordsno

其實(shí)還有另外一種可能阻止攻擊的調(diào)整,但它要求SSH通過(guò)正向和反向DNS查詢遠(yuǎn)程的主機(jī)名,這將在系統(tǒng)日志文件中生成一些適當(dāng)?shù)木妗D阒恍鑶⒂肬seDNS的值便可實(shí)現(xiàn)。

UseDNSyes

此外,當(dāng)GSSAPI服務(wù)器被要求驗(yàn)證相關(guān)用戶的身份時(shí),SSH會(huì)調(diào)用一個(gè)不常用的功能來(lái)實(shí)現(xiàn)GSSAPI的認(rèn)證方式。為了避免這種情況可能會(huì)引起的某種麻煩,請(qǐng)按照如下將GSSAPIAuthentication設(shè)為no:

GSSAPIAuthenticationno

考慮到SSH通常會(huì)出現(xiàn)的超時(shí)問(wèn)題,你可以通過(guò)正確地配置ServerAliveInterval、ServerAliveCountMax和TCPKeepAlive的值來(lái)進(jìn)行管控。

例如下面的規(guī)則就意味著每隔60秒就產(chǎn)生一個(gè)數(shù)據(jù)包。

ServerAliveInterval15ServerAliveCountMax3TCPKeepAliveyes

通過(guò)調(diào)整這些值,你可以提供一個(gè)更長(zhǎng)的連接。

ClientAliveInterval30ClientAliveCountMax5

你可以通過(guò)指定那些被允許用來(lái)使用SSH的用戶名,從而使得SSH服務(wù)更為安全。

AllowUsersuser1user2

或者指定允許的組:

AllowGroupgroup1group2

除此之外,你還可以為SSH啟用諸如Google Authenticator這樣的雙因素認(rèn)證方式:

$yuminstallgoogle-authenticator

然后運(yùn)行之,以驗(yàn)證是否成功安裝:

$google-authenticator

你的移動(dòng)手機(jī)上應(yīng)該已經(jīng)安裝了Google authenticator的應(yīng)用,那么請(qǐng)將下面一行添加到/etc/pam.d/sshd之中。

authrequiredpam_google_authenticator.so

最后的事情就是通過(guò)添加下面一行到/etc/ssh/sshd_config中,以通知SSH。

ChallengeResponseAuthenticationyes

然后重啟你的SSH:

$systemctlrestartsshd

之后,當(dāng)你使用SSH登錄的時(shí)候,它將會(huì)詢問(wèn)一個(gè)驗(yàn)證碼。這便意味著你的SSH已經(jīng)能夠應(yīng)對(duì)暴力破解的攻擊,且更為穩(wěn)固了。

五、使用Tripwire進(jìn)行入侵檢測(cè)

Tripwire是Linux安全里的重要工具之一。這是一種基于主機(jī)的入侵檢測(cè)系統(tǒng)(HIDS)。它通過(guò)收集配置和文件系統(tǒng)的細(xì)節(jié),并使用這些信息來(lái)提供系統(tǒng)先前與當(dāng)前狀態(tài)之間的參考點(diǎn)等方式進(jìn)行工作。該過(guò)程監(jiān)測(cè)文件或目錄的屬性包括:進(jìn)去哪些被添加或修改了、誰(shuí)修改的、修改了什么、何時(shí)修改的。因此它就是你文件系統(tǒng)的“看門狗”。

你需要訪問(wèn)EPEL存儲(chǔ)庫(kù)來(lái)獲取Tripwire。你可以按如下方法輕松地添加該庫(kù):

wgethttp://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-9.noarch.rpm$rpm-ivhepel-release-7-9.noarch.rpm

一旦成功安裝了EPEL庫(kù),你就可以安裝Tripwire了:

$sudoyuminstalltripwire

在使用Tripwire之前,你需要用如下命令來(lái)創(chuàng)建本地和網(wǎng)站密鑰:

$tripwire-setup-keyfiles

它會(huì)提示你輸入一個(gè)用于網(wǎng)站和本地密鑰文件的密碼。Tripwire也會(huì)建議你使用大寫字母、小寫字母、數(shù)字和標(biāo)點(diǎn)符號(hào)的組合。

你可以通過(guò)更改如下文件來(lái)定制Tripwire:

/etc/tripwire/twpol.txt

因?yàn)槊恳恍卸加凶⑨專颐枋鲆埠艿轿?,因此該文件還是比較容易閱讀和修改的。

你可以用如下的方式更新自己的Tripwire策略。

$tripwire--update-policy--secure-modelow/etc/tripwire/twpol.txt

Tripwire將通過(guò)參考你的更改,在屏幕上持續(xù)刷新顯示各個(gè)階段的步驟。當(dāng)這些完成之后,你就應(yīng)該能夠以如下方式初始化Tripwire數(shù)據(jù)庫(kù)了:

$tripwire--init

然后Tripwire將開(kāi)始掃描系統(tǒng)。它所需要的時(shí)長(zhǎng)取決于系統(tǒng)的總體規(guī)模。

任何對(duì)文件系統(tǒng)更改將被認(rèn)為是一種系統(tǒng)的入侵,因此管理員會(huì)被通知到,而且他需要使用受信任的文件予以系統(tǒng)恢復(fù)。正是出于這個(gè)原因,Tripwire必須去驗(yàn)證任何的系統(tǒng)更改。你可以通過(guò)如下命令來(lái)驗(yàn)證你的現(xiàn)有的策略文件:

$tripwire--check

關(guān)于Tripwire,我的最后一點(diǎn)建議是:請(qǐng)額外去加固twpol.txt和twcfg.txt文件的安全。

更多有關(guān)Tripwire的選項(xiàng)和設(shè)置,你可以通過(guò)man tripwire查閱到。

六、使用Firewalld

Firewalld替代了iptables,并且通過(guò)在不停止當(dāng)前連接的情況下啟用各種配置的更改,從而改善了Linux的安全管理。

Firewalld作為守護(hù)進(jìn)程形式運(yùn)行著。它允許各種規(guī)則被即時(shí)地添加和更改,而且它使用各種網(wǎng)絡(luò)區(qū)域來(lái)為任何以及所有與網(wǎng)絡(luò)相關(guān)的連接定義一種信任級(jí)別。

要想知道Firewalld的當(dāng)前運(yùn)行狀態(tài),你可以輸入如下命令:

$firewall-cmd--state

你可以用如下命令羅列出預(yù)定義的區(qū)域:

$firewall-cmd--get-zones

其值也可以如下方式進(jìn)行更新:

$firewall-cmd--set-default-zone=

你可以用以下命令獲取任何特定區(qū)域的所有相關(guān)信息:

$firewall-cmd--zone=--list-all

你也能列出所有支持的服務(wù):

$firewall-cmd--get-services

而且你可以添加或刪除額外的服務(wù)。

$firewall-cmd--zone=--add-service=$firewall-cmd--zone=--remove-service=

你能通過(guò)如下命令列出任何特定區(qū)域中所有開(kāi)放的端口:

$firewall-cmd--zone=--list-ports

你可用如下方式管理TCP/UDP端口的增加與刪除:

$firewall-cmd--zone=--add-port=$firewall-cmd--zone=--remove-port=

你可以如下命令添加或刪除端口的轉(zhuǎn)發(fā):

$firewall-cmd--zone=--add-forward-port=$firewall-cmd--zone=--remove-forward-port=

Firewalld是非常全面的。其中Firewalld最棒的地方當(dāng)數(shù):你可以在不需要停止或重新啟動(dòng)防火墻服務(wù)的情況下,管理該防火墻的體系結(jié)構(gòu)。而這正是運(yùn)用IPtables所無(wú)法實(shí)現(xiàn)的。

七、回歸iptable

有一些人仍然還是喜歡IP tables 勝過(guò)Firewalld。那么如果你正好處于這種想舍去Firewalld而回歸IP tables的話,請(qǐng)首先禁用Firewalld:

$systemctldisablefirewalld$systemctlstopfirewalld

然后來(lái)安裝IP tables:

$yuminstalliptables-services$touch/etc/sysconfig/iptables$touch/etc/sysconfig/ip6tables

現(xiàn)在你就可以啟動(dòng)IP tables的服務(wù)了:

$systemctlstartiptables$systemctlstartip6tables$systemctlenableiptables$systemctlenableip6tables

為了能讓內(nèi)核采用新的配置,你必須重新啟動(dòng)系統(tǒng)。

八、限制編譯器

如果你的系統(tǒng)被黑掉了,那么攻擊者會(huì)對(duì)系統(tǒng)使用的是哪種編譯器很感興趣。為什么呢?因?yàn)樗麄兛梢匀?a href="http://ttokpm.com/soft/special/" target="_blank">下載一個(gè)簡(jiǎn)單的C文件(POC),并且在你的系統(tǒng)上進(jìn)行編譯,從而在幾秒鐘之內(nèi)就成為了root用戶。如果編譯器是開(kāi)啟的話,他們還可以在你的系統(tǒng)上做一些嚴(yán)重的破壞。

首先,你需要檢查單個(gè)的數(shù)據(jù)包以確定其包含有哪些二進(jìn)制文件。然后你需要限制這些二進(jìn)制文件的權(quán)限。

$rpm-q--filesbypkggcc|grep'bin'

現(xiàn)在我們需要?jiǎng)?chuàng)建一個(gè)可以訪問(wèn)二進(jìn)制文件的編譯器的組名稱了:

$groupaddcompilerGroup

然后,你可以賦予這個(gè)組能夠改變?nèi)魏味M(jìn)制文件的所有權(quán):

$chownroot:compilerGroup/usr/bin/gcc

最后重要的是:僅編譯器組才有改變?cè)摱M(jìn)制文件的權(quán)限:

$chmod0750/usr/bin/gcc

至此,任何試圖使用gcc的用戶將會(huì)看到權(quán)限被拒絕的信息了。

我知道有些人可能會(huì)說(shuō),如果攻擊者發(fā)現(xiàn)編譯器被關(guān)閉了的話,他會(huì)去下載編譯器本身。這就是另外一個(gè)故事了,我們會(huì)在未來(lái)的文章中涉及到的。

九、不可修改文件

不可修改文件是Linux系統(tǒng)中一種最為強(qiáng)大的安全特性。任何用戶(即使是root用戶),無(wú)論他們的文件權(quán)限是怎樣的,都無(wú)法對(duì)不可修改文件進(jìn)行寫入、刪除、重命名甚至是創(chuàng)建硬鏈接等操作。這真是太棒了!

它們是保護(hù)配置文件或防止你的文件被修改的理想選擇。請(qǐng)使用chattr命令來(lái)將任何文件變得不修改:

$chattr+i/myscript

你也可以如下方法去除其不可修改屬性:

$chattr-i/myscript

/sbin 和/usr/lib兩個(gè)目錄內(nèi)容能被設(shè)置為不可改變,以防止攻擊者替換關(guān)鍵的二進(jìn)制文件或庫(kù)文件成為惡意軟件版本。我將其他有關(guān)使用不可改變文件的例子,留給你去想象。

十、用Aureport來(lái)管理SELinux

通常情況下,如果你使用的是主機(jī)控制面板,或者當(dāng)有一個(gè)或多個(gè)特定的應(yīng)用程序可能會(huì)碰到一些問(wèn)題的時(shí)候,他們是不會(huì)運(yùn)行在SELinux已啟用的模式下的,也就是說(shuō)你會(huì)發(fā)現(xiàn)SELinux是禁用掉的。

但是禁用SELinux確實(shí)會(huì)將系統(tǒng)暴露于風(fēng)險(xiǎn)之中。我的觀點(diǎn)是:由于SELinux有一定的復(fù)雜性,對(duì)于我們這些仍想獲益于安全性的人來(lái)說(shuō),完全可以通過(guò)運(yùn)行aureport的選項(xiàng)來(lái)使得工作輕松些。

aureport工具被設(shè)計(jì)為創(chuàng)建一些基于列特征的報(bào)告,以顯示在審計(jì)日志文件中所記錄的那些事件。

$aureport--avc

你也可以運(yùn)用同樣的工具來(lái)創(chuàng)建一個(gè)可執(zhí)行文件的列表:

$aureport-x

你也可以使用aureport來(lái)產(chǎn)生一個(gè)認(rèn)證的全量報(bào)告:

$aureport-au-i

或者你還可以列出那些認(rèn)證失敗的事件:

$aureport-au--summary-i--failed

或者你也需要一個(gè)認(rèn)證成功的事件的摘要:

$aureport-au--summary-i--success

可見(jiàn),當(dāng)你使用一個(gè)運(yùn)行著SELinux的系統(tǒng)來(lái)進(jìn)行系統(tǒng)的故障診斷的時(shí)侯,你作為系統(tǒng)管理員首要考慮的應(yīng)該就是使用aureport的各種好處了。

十一、使用Sealert工具

除了aureport工具你也可以使用一個(gè)很好的Linux安全工具—sealert。你可以用以下的命令來(lái)進(jìn)行安裝:

$yuminstallsetools

那么現(xiàn)在我們就有了一個(gè)工具,它將積極地從/var/log/audit/audit.log這一日志文件中返回各種警告,并將其轉(zhuǎn)換得更為“人性化”且可讀。

這個(gè)稱為sealert的工具,其目的是能報(bào)告出任何與SELinux有關(guān)聯(lián)的問(wèn)題。你可以這樣來(lái)使用它:

$sealert-a/var/log/audit/audit.log

關(guān)于所生成的報(bào)告,其最好之處是:在每個(gè)被發(fā)現(xiàn)的問(wèn)題的警報(bào)末尾,系統(tǒng)都會(huì)給出如何去解決該問(wèn)題的相關(guān)解釋。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11212

    瀏覽量

    208721
  • 命令
    +關(guān)注

    關(guān)注

    5

    文章

    678

    瀏覽量

    21965

原文標(biāo)題:如何用幾個(gè)簡(jiǎn)單的命令改善你的Linux安全

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    分享幾個(gè)有趣的Linux命令

    Linux當(dāng)中有很多比較有趣的命令,可以動(dòng)手看看,很簡(jiǎn)單的。
    發(fā)表于 07-10 14:22 ?388次閱讀
    分享<b class='flag-5'>幾個(gè)</b>有趣的<b class='flag-5'>Linux</b><b class='flag-5'>命令</b>

    Linux關(guān)機(jī)命令詳解

    Linux關(guān)機(jī)命令詳解 在linux下一些常用的關(guān)機(jī)/重啟命令有shutdown、halt、reboot、及init,它們都 可以達(dá)到重啟系統(tǒng)的目的,但每個(gè)
    發(fā)表于 01-18 12:52 ?3616次閱讀

    通過(guò)這10個(gè)基礎(chǔ)命令開(kāi)始掌握Linux命令

    如果對(duì) Linux 感興趣,但是一直在使用 PC 或者 Mac 桌面,可能想知道需要知道什么才能使用 Linux
    的頭像 發(fā)表于 05-21 17:21 ?4221次閱讀

    淺析Linux命令鏈接操作符的十個(gè)最佳實(shí)例

    Linux命令中鏈接的意思是,通過(guò)操作符的行為將幾個(gè)命令組合執(zhí)行。
    的頭像 發(fā)表于 08-10 15:51 ?2863次閱讀

    Linux命令行可以隨便使用嗎?了解Linux的10個(gè)危險(xiǎn)命令嗎?

    Linux命令行佷有用、很高效,也很有趣,但有時(shí)候也很危險(xiǎn),尤其是在你不確定自己在正在做什么時(shí)候。這篇文章將會(huì)向你介紹十條命令,但最好不
    的頭像 發(fā)表于 09-24 19:43 ?3682次閱讀

    Linux關(guān)于系統(tǒng)狀態(tài)的命令簡(jiǎn)單介紹

    Linux 常用命令中,有些命令可以用于查看系統(tǒng)的狀態(tài),通過(guò)了解系統(tǒng)當(dāng)前的狀態(tài),能夠幫助我們更好地維護(hù)系統(tǒng)或定位問(wèn)題。本文就簡(jiǎn)單介紹一下這些
    的頭像 發(fā)表于 02-02 17:50 ?2275次閱讀
    <b class='flag-5'>Linux</b>關(guān)于系統(tǒng)狀態(tài)的<b class='flag-5'>命令</b><b class='flag-5'>簡(jiǎn)單</b>介紹

    Linux命令鏈接操作符的實(shí)際應(yīng)用

    Linux命令中的鏈接的意思是,通過(guò)操作符的行為將幾個(gè)命令組合執(zhí)行。Linux中的鏈接
    發(fā)表于 05-06 17:44 ?828次閱讀

    知道linux常用查看硬件設(shè)備信息命令的方法是什么?

    知道linux常用查看硬件設(shè)備信息命令的方法是什么?
    發(fā)表于 05-13 11:04 ?3113次閱讀

    如何去使用這幾個(gè)Linux命令?

    使用 Linux 系統(tǒng)的開(kāi)發(fā)者,很多人都有自己喜歡的系統(tǒng)命令,下面這個(gè)幾個(gè)命令令是我平常用的比較多的,分享一下。
    的頭像 發(fā)表于 06-15 16:06 ?1495次閱讀

    29個(gè)必須知道的Linux命令

    如果是一個(gè)新手,并嘗試使用命令行接口,我們收集了各種基本的Linux命令來(lái)供學(xué)習(xí),幫你在各種Linu
    的頭像 發(fā)表于 12-09 10:34 ?650次閱讀

    如何在Linux中使用progress命令

    progress 命令是一個(gè)簡(jiǎn)單但功能強(qiáng)大的 Linux/Unix 命令行工具,可讓用戶查看文件操作的進(jìn)度。
    的頭像 發(fā)表于 04-08 15:51 ?2276次閱讀

    Linux bash中的printf命令詳解

    Linux 命令行中最簡(jiǎn)單的打印方法是使用 echo 命令。
    的頭像 發(fā)表于 04-13 16:22 ?3246次閱讀
    <b class='flag-5'>Linux</b> bash中的printf<b class='flag-5'>命令</b>詳解

    淺析Linux精致的命令

    這只是一小部分常用的Linux命令Linux有很多命令可以使用。建議通過(guò)man命令來(lái)查看
    的頭像 發(fā)表于 04-24 16:28 ?1514次閱讀

    Linux幾個(gè)不常用,但卻很有用的命令

    下面可能是不曾用過(guò)后十個(gè)Linux命令。相當(dāng)?shù)挠杏谩?/div>
    的頭像 發(fā)表于 05-15 10:06 ?602次閱讀

    常用Linux命令總結(jié)

    今天浩道跟大家分享一些平時(shí)運(yùn)維工作中常用到的Linux命令,關(guān)鍵時(shí)候也可以在領(lǐng)導(dǎo)面前露一手!大家不要覺(jué)得命令使用
    的頭像 發(fā)表于 12-26 09:49 ?393次閱讀