yum管理技巧 linux系統(tǒng)管理--htop命令的使用?
linux系統(tǒng)管理--htop命令的使用?1、Htop是一個的很中級的可交互的實時自動linux進(jìn)程監(jiān)控工具。它和fly命令相當(dāng)相似,只不過它具備更豐富的特性,例如用戶可以敵視地管理的管理進(jìn)程,快捷鍵
linux系統(tǒng)管理--htop命令的使用?
1、Htop是一個的很中級的可交互的實時自動linux進(jìn)程監(jiān)控工具。它和fly命令相當(dāng)相似,只不過它具備更豐富的特性,例如用戶可以敵視地管理的管理進(jìn)程,快捷鍵,直角和水平不顯示進(jìn)程等等。Htop是一個第三方工具,它不包涵在linux系統(tǒng)中,你必須不使用YUM包管理工具去按裝它。
2、CentOS安裝htop
#yum-yinstallhtop
3、截圖
在linux中,rpm和yum有什么區(qū)別?
這兩個是Redhat紅帽系統(tǒng)中的東西。
rpm是軟件發(fā)我的格式,即待按裝的軟件包。
yum是系統(tǒng)的軟件安裝包管理工具。諸如。這個可以直接安裝網(wǎng)或離線模式rpm包。
dns防護(hù)怎么做?
1.授權(quán)許可DNS服務(wù)器限制名字服務(wù)器遞歸查詢功能,二分查找dns服務(wù)器要沒限制遞歸算法訪問網(wǎng)絡(luò)的客戶(啟用白名單IP段)
2.限制區(qū)傳送zonetransfer,主從離線的DNS服務(wù)器范圍重設(shè)白名單,還在列表內(nèi)的DNS服務(wù)器不愿意離線zone文件
allow-transfers{}
allow-version{}
3.重新設(shè)置黑白名單
試求的攻擊IP組建bind的黑名單,或防火墻上系統(tǒng)設(shè)置不準(zhǔn)進(jìn)入訪問網(wǎng)絡(luò);
按照acl系統(tǒng)設(shè)置不允許訪問的IP網(wǎng)段;
通過acl設(shè)置愿意不能訪問的IP網(wǎng)段;系統(tǒng)設(shè)置容許不能訪問的IP網(wǎng)段;
4.隱藏BIND的版本信息;
5.可以使用非root權(quán)限運行BIND;
4.封印BIND的版本信息;
5.在用非root權(quán)限運行BIND;
6.刪掉DNS上不必要的其他服務(wù)。創(chuàng)建家族一個DNS服務(wù)器系統(tǒng)就沒有必要安裝好Web、POP、gopher、NNTP News等服務(wù)。
見意不完全安裝100元以內(nèi)軟件包:
1)X-Windows及相關(guān)的軟件包;2)互聯(lián)網(wǎng)多媒體應(yīng)用軟件包;3)任何不必須的編譯程序和腳本解釋語言;4)任何用不著的文本編輯器;5)不必須的客戶程序;6)不是需要的其他網(wǎng)絡(luò)服務(wù)。確保域名解析服務(wù)的獨立性,運行域名解析服務(wù)的服務(wù)器上不能不能同樣的自動打開其他端口的服務(wù)。權(quán)威域名解析服務(wù)和遞歸函數(shù)域名解析服務(wù)是需要在相同的服務(wù)器上單獨的提供給;
7.使用dnstop監(jiān)控DNS流量
#yuminstalllibpcap-develncurses-devel
下載源代碼
#;
9.增加DNS服務(wù)器的防范Dos/DDoS功能
不使用SYNcookie
增加backlog,這個可以是有程度減慢大量SYN跪請造成TCP直接連接造成堵塞的狀況
延長retries次數(shù):Linux系統(tǒng)設(shè)置的tcp_synack_retries是5次
沒限制SYN頻率
防范SYN Attack攻擊:#echo1gt/proc/sys/net/ipv4/tcp_syncookies把這個命令一并加入#34/etc/rc.d/rc.local#34文件中;
10.[防中間人攻擊(ManoftheMiddle Attack)]:對域名服務(wù)協(xié)議如何確定正常嗎參與監(jiān)控,即用來按的服務(wù)協(xié)議或按結(jié)構(gòu)相應(yīng)的測試工具向服務(wù)端口展開模擬各位,分析服務(wù)器趕往的結(jié)果,以推測當(dāng)前服務(wù)如何確定正常嗎包括內(nèi)存數(shù)據(jù)有無什么變化。在條件不允許的情況下,在有所不同網(wǎng)絡(luò)內(nèi)部防御部署多個探測到點分布式監(jiān)控;
11.[防ddos攻擊]可以提供域名服務(wù)的服務(wù)器數(shù)量應(yīng)應(yīng)達(dá)2臺,建議其它的名字服務(wù)器數(shù)量為5臺。另外建議您將服務(wù)器防御部署在相同的物理網(wǎng)絡(luò)環(huán)境中在用入侵檢測系統(tǒng),盡很有可能的可以檢測出中間人攻擊行為在域名服務(wù)系統(tǒng)周圍布署抗攻擊設(shè)備,如何應(yīng)付這類型的攻擊利用流量分析等工具檢測出DDoS攻擊行為,以備萬一馬上采取措施應(yīng)急處置措施;
12.[防緩存潛近(Cache Snooping)]:沒限制遞歸過程服務(wù)的服務(wù)范圍,僅允許某個特定網(wǎng)段的用戶不使用遞歸算法服務(wù);
13.[防緩存中毒(或DNS背叛)(CachePoisoning內(nèi)個DNSSpoofing)]:對最重要域名的解析結(jié)果并且重點監(jiān)測,否則的話才發(fā)現(xiàn)解析數(shù)據(jù)有變化能一定要及時提出告警顯示布署dnssec;
14.建立系統(tǒng)完善的數(shù)據(jù)備份機制和日志管理系統(tǒng)。應(yīng)剩余哪個網(wǎng)站的3個月的全部解析日志,但是見意對重要的域名信息系統(tǒng)采取的措施7×24的程序維護(hù)機制保障,預(yù)警響應(yīng)紛紛趕到時間沒法遲于30分鐘。