【运维知识基础篇】Linux用户管理

简介: 【运维知识基础篇】Linux用户管理

吾日三省吾身,想出类拔萃,要把知识学牢,学全,学深,学广。


本期我们介绍Linux用户管理的有关内容,包括:用户分类、用户相关配置文件、用户相关目录、用户管理相关命令、删除用户、修改用户、修改用户文件的属组属主、用户间的切换、修改用户密码、密码管理、优化SSH服务、MD5校验、开机启动流程、如何让一个命令或服务开机自动启动、查询系统信息命令、sudo临时让用户获得权限(sudo提权)

用户分类

1. 第一类:管理员   root最高权限 相当于皇帝
2. 第二类:虚拟用户 系统运行程序必须有一个用户来支持,用户不需要登录系统,目的就是为了维持程序
3. 第三类:普通用户 常用个人用户,为了提高系统的安全性,企业都是用普通用户登录系统
4. 登录系统
5. 可以通过uuid区分 0为管理员 1-999的是虚拟用户(centos6是1-499) 普通用户是1000+
6. 系统默认创建的是上面的,我们也可以自己去指定普通用户和虚拟用户的

用户相关配置文件

1. [root@VMware-koten ~]#cat /etc/passwd
2. root:x:0:0:root:/root:/bin/bash
3. [root@VMware-koten ~]#
4. 
5. 第一列:用户名称 新创建的用户在文件的底部 登录系统需要验证的用户名
6. 如果用户前面加上#注释 则此用户无法登录
7. 同事离职,先别删,删了家目录下所有文件都没有了
8. 
9. 第二列:x 加密的密码 所有的用户密码在passwd中都是以x表示
10. 如果删除x则用户无法登录,但是可以先登录别的用户在linux系统中进行用户间切换
11. 正常有x切换,需要密码,删除了x就不要密码了
12. 
13. 第三列:表示用户的uid 唯一标识
14. 
15. 第四列:表示用户的GID 组ID 小组的名称
16. 
17. 第五列:表示用户的描述信息,是啥都行,可有可无
18. 
19. 第六列:表示用户的家目录,管理员是根下的root,普通用户是根下的home下的用户名称的目录
20. 
21. 第七列:表示解释器
22. Linux操作系统默认的解释器就是bash
23. 
24. /bin/bash       表示可以登录操作系统,表示管理员和普通用户的,可以登录操作系统的
25. /sbin/nologin   表示虚拟用户,不可以登录操作系统
26. 
27. 示例1:统计管理员有几个,虚拟用户有几个,普通用户有几个
28. 
29. 示例2:通过统计解释器,来统计管理员 虚拟用户 普通用户的数量
30. 
31. /etc/shadow        放密码的地方,root:到后面的一个冒号
32. /etc/group         用户组的信息
33. /etc/gshadow       用户组密码的信息

用户相关目录

1. /etc/skel    作用:所有普通用户家的模板
2. 创建用户的流程
3. 1、使用命令useradd 用户名 创建用户 会自动创建家目录/home/boy/
4. 2、复制/etc/skel目录下隐藏的环境变量文件到家目录下
5. 3、复制后将文件的属主数组修改为普通用户下boy的权限
6. 
7. 适用场景:不小心删了家目录下的隐藏文件

用户管理相关命令

1. useradd  用户名称   #创建用户,一次性只能创建一个用户
2.     -u    指定uid
3.     -s    指定解释器
4.     -M    不创建家目录(创建虚拟用户)如果不指定,默认是创建家目录
5.     -g    属于哪个组(默认属于自己组)指定gid
6. 
7.     -G    附属组
8.       
9. 创建koten用户的同时,系统默认创建一个koten的组
10. 
11. [root@VMware-koten ~]# useradd koten    
12. useradd: user 'koten' already exists    #该用户已经存在
13. 
14. [root@VMware-koten ~]# id koten
15. uid=1001(koten) gid=1001(koten) groups=1001(koten)
16. [root@VMware-koten ~]# 
17. 
18. 示例1:指定创建koten用户指定UID为666 
19. [root@VMware-koten ~]# useradd -u666 koten #最好是把参数选项放在前面
20. [root@VMware-koten ~]# 
21. 
22. 查看koten用户
23. [root@VMware-koten ~]# id koten
24. uid=666(koten) gid=1001(koten) groups=1001(koten)
25. [root@VMware-koten ~]# 
26. 
27. 示例2:删除用户
28. [root@VMware-koten ~]# userdel -r koten #加-r删除用户的所有东西
29. [root@VMware-koten ~]# 
30. 
31. 示例3:企业案例:创建普通用户
32. [root@VMware-koten ~]# useradd koten
33. 
34. [root@VMware-koten ~]# grep koten /etc/passwd
35. koten:x:666:1001::/home/koten:/bin/bash
36. [root@VMware-koten ~]# 
37. 
38. 示例4:指定UID创建一个虚拟用户
39. [root@VMware-koten ~]# useradd -s /sbin/nologin -M xunikoten
40. [root@VMware-koten ~]# id xunikoten
41. uid=1001(xunikoten) gid=1002(xunikoten) groups=1002(xunikoten)
42. [root@VMware-koten ~]# grep xunikoten /etc/passwd
43. xunikoten:x:1001:1002::/home/xunikoten:/sbin/nologin
44. [root@VMware-koten ~]# ll /home
45. total 0
46. drwx------ 2 koten  koten  62 Mar 11 09:35 koten
47. [root@VMware-koten ~]# 
48. 
49. 示例5:企业案例:创建虚拟用户 指定UID 不创建家目录 不允许登录
50. 
51. [root@VMware-koten ~]# useradd -u111 -s /sbin/nologin -M www
52. [root@VMware-koten ~]# id www
53. uid=111(www) gid=1003(www) groups=1003(www)
54. [root@VMware-koten ~]# grep www /etc/passwd
55. www:x:111:1003::/home/www:/sbin/nologin
56. [root@VMware-koten ~]# ll /home/
57. total 0
58. drwx------ 2 koten  koten  62 Mar 11 09:35 koten
59. [root@VMware-koten ~]# 
60. 
61. 示例6:创建uid为777 gid为777 不允许登录 不创建家目录的blog用户
62. 指定组的时候小组必须得存在,先创建组为777的
63. [root@VMware-koten ~]# useradd -u777 -g777 -s /sbin/nologin -M blog
64. useradd: group '777' does not exist
65. 
66. [root@VMware-koten ~]# groupadd -g777 blog
67. [root@VMware-koten ~]# 
68. [root@VMware-koten ~]# useradd -u777 -g777 -s /sbin/nologin -M blog
69. [root@VMware-koten ~]# id blog
70. uid=777(blog) gid=777(blog) groups=777(blog)
71. [root@VMware-koten ~]# 
72. 
73. 创建用户小结:
74. 创建个人登录系统的普通用户:useradd 姓名 然后指定密码
75. 创建系统运行程序的虚拟用户
76. groupadd -g666 www
77. useradd -u666 -g666 -M -s /sbin/nologin www

删除用户

1. userdel -r 用户名称
2. -r 删除用户和用户相关的所有内容 不光是家目录,还有邮件啥的 /var/spool/mail
3. 如果只删除了用户,没有删除相关信息,则无法继续创建,需要手动去删
4. 
5. groupdel 删除组

修改用户

1. usermod 参数选项
2.     -u    修改uid
3.     -g    修改属组
4.     -G    修改附加组 可以逗号分割多加几个
5.     -c    修改描述,一般都是系统创建有描述,自己创建的都没有
6. 
7. usermod -groot test #权限和陌生人一样,所以添加没有意义
8. usermod -G'' test #删除附加组

修改文件的属组和属主

1. chown 属主.属组 文件名称
2. 
3. 示例1:修改文件的属主给koten用户,属组无所谓,因为属组权限跟普通用户跟陌生人的一样
4. chown koten test.txt  #修改属主
5. 
6. chown .koten test.txt #修改属组
7. 
8. 示例2:修改目录及目录以下所有的属组和属主
9. chown koten.koten test.txt  #修改属主和属组
10. 
11. chown -R koten.koten test.txt  #递归修改属主和属组
12. 
13. 测试一般把家目录下文件移动到/tmp/下,不然普通用户没有权限
14. tmp下所有用户都能访问,但是一般需要修改属组属主才能操作

用户间的切换

1. su -用户名称 不需要重启
2. 带上-自动执行环境变量,不然还会在原目录
3. su -默认切到root
4. 示例1:root用户切换到koten用户 不需要密码
5. 
6. [root@VMware-koten ~]# su - koten
7. Last login: Sat Mar 11 10:30:38 CST 2023 on pts/0
8. [koten@VMware-koten ~]$ exit #回到上一次所在的家,最终断开远程连接
9. logout
10. [root@VMware-koten ~]# 
11. 
12. exit #回到上一次所在的家,最终断开远程连接
13. 跟ctrl+d一样的效果,ctrl+d实际就是执行了logout
14. 
15. passwd koten #可以使用koten用户名去远程登录
16. [root@VMware-koten ~]# passwd koten
17. Changing password for user koten.
18. New password: 
19. BAD PASSWORD: The password is a palindrome
20. Retype new password: 
21. passwd: all authentication tokens updated successfully.
22. [root@VMware-koten ~]# 
23. 
24. 示例2:koten用户切换到root用户 需要密码
25. [koten@VMware-koten ~]$ su -
26. Password: 
27. Last login: Sat Mar 11 10:44:52 CST 2023 from 10.0.0.1 on pts/1
28. [root@VMware-koten ~]# 
29. 
30. 示例3:普通用户koten切换到普通用户test 需要密码
31. [root@VMware-koten ~]# passwd test
32. Changing password for user test.
33. New password: 
34. BAD PASSWORD: The password is a palindrome
35. Retype new password: 
36. passwd: all authentication tokens updated successfully.
37. [root@VMware-koten ~]# 
38. 
39. [koten@VMware-koten ~]$ su - test
40. Password: 
41. Last failed login: Sat Mar 11 10:49:36 CST 2023 on pts/1
42. There were 3 failed login attempts since the last successful login.
43. [test@VMware-koten ~]$

修改用户密码

1. 有两种方式
2. 交互式:passwd 直接回车 默认修改当前用户
3.        passwd koten   修改指定用户密码
4. 免交互式:
5.        echo 1|passwd --stdin root  将密码授权给root
6. 
7. 示例1:修改当前用户密码
8. [root@VMware-koten ~]# passwd
9. Changing password for user root.
10. New password: 
11. BAD PASSWORD: The password is a palindrome
12. Retype new password: 
13. passwd: all authentication tokens updated successfully.
14. [root@VMware-koten ~]# 
15. 
16. 示例2:修改指定用户koten的密码
17. [root@VMware-koten ~]# passwd koten
18. Changing password for user koten.
19. New password: 
20. BAD PASSWORD: The password is a palindrome
21. Retype new password: 
22. passwd: all authentication tokens updated successfully.
23. [root@VMware-koten ~]# 
24. 
25. 示例3:非交互式修改root密码
26. [root@VMware-koten ~]# echo 2|passwd --stdin root
27. Changing password for user root.
28. passwd: all authentication tokens updated successfully.
29. [root@VMware-koten ~]#

密码管理

1. 密码要求复杂度
2. 服务器密码复杂度要高一些
3. 
4. 可以通过命令生成密码,需要安装工具
5. [root@VMware-koten ~]# yum -y install expect
6. [root@VMware-koten ~]# mkpasswd
7. 1eCHk6=bk
8. [root@VMware-koten ~]# 
9. 
10. 也可以在Windows上使用keepass保险柜保存密码,每个公司保存密码方式都不一样,具体看公司要求。

优化ssh服务

1. 禁止root远程登录
2. 修改前先创建个别的用户,设置一个密码,防止待会儿登录不上
3. [root@VMware-koten ~]# vim /etc/ssh/sshd_config
4. 38 PermitRootLogin no   # 将root修改为禁止登录
5. 重启服务生效:
6. [root@VMware-koten ~]#systemctl restart sshd
7. 发现登录不上了,通过别的用户登录,切换到root,最后将root恢复远程登录
8. 
9. 修改默认的端口
10. [root@VMware-koten ~]#vim /etc/ssh/sshd_config
11.  17 Port 2222
12. #保存修改退出
13. #重启服务生效:
14. [root@VMware-koten ~]#systemctl restart sshd
15. #查看端口号是否修改,需要安装net-tools软件包
16. [root@VMware-koten ~]# netstat -tnulp
17. Active Internet connections (only servers)
18. Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
19. tcp        0      0 0.0.0.0:2222            0.0.0.0:*               LISTEN      129100/sshd         
20. tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1436/master         
21. tcp6       0      0 :::2222                 :::*                    LISTEN      129100/sshd         
22. tcp6       0      0 ::1:25                  :::*                    LISTEN      1436/master         
23. udp        0      0 127.0.0.1:323           0.0.0.0:*                           790/chronyd         
24. udp6       0      0 ::1:323                 :::*                                790/chronyd         
25. [root@VMware-koten ~]#

MD5校验

1. 可以为文件生成一个MD5哈希值
2. 通过哈希值来判断文件是否被修改
3. MD5sum test.txt test1.txt 也可以同时生成多个,同时写入文件
4. 
5. 第一步:为文件生成哈希值
6. [root@VMware-koten ~]# md5sum test.txt 
7. 9ce59ab5ae4fbeb70a5b827ed7222812  test.txt
8. [root@VMware-koten ~]# 
9. 
10. 第二步:修改文件内容,重新生成哈希值与之前做比较
11. [root@VMware-koten ~]# md5sum test.txt 
12. 9ce59ab5ae4fbeb70a5b827ed7222812  test.txt
13. [root@VMware-koten ~]# echo 11 >> test.txt 
14. [root@VMware-koten ~]# md5sum test.txt 
15. 628a302bbedcbd28cc16d9e9a2e0f879  test.txt
16. [root@VMware-koten ~]# 
17. 
18. 将文件md5写入到单独的文件,进行文件比对
19. 
20. 第一步,将MD5值写入保存
21. md5sum koten.txt >> md5.txt
22. 第二步:修改文件内容
23. echo 123 >> koten.txt
24. 第三步:通过命令检查当前文件的哈希值和已经保存的哈希值是否能匹配上
25. md5sum -c md5.txt    检查md5里面存放的文件的现md5与存储的md5是否匹配上
26. 不能改名,不能在别的路径 为防止找不到,所以一定要使用绝对路径!!!
27. 如果前面没有路径就是表示当前,当前在哪个目录,就会找哪个目录下的
28. 
29. 原理:自动获取当前文件最新的MD5值,再去进行之前的MD5进行比对
30. 匹配上输出ok,如果匹配不上输出Failed,有多个会一个一个去比对。
31. 
32. 企业案例:如何保障我们系统文件的安全
33. 做定时任务,每五分钟去校验下md5
34. 
35. 一般下载也有md5校验,但是一般没人劫持,目的是为了让你下载完整
36. 
37. 在目录下所有文件进行md5sum需要find
38. [root@VMware-koten ~]# find ./ -type f|xargs md5sum > md5.log
39. [root@VMware-koten ~]# md5sum -c md5.log
40. 这样会把md5.log本身的md5也写入md5.log

开机启动流程

1. CentOS6.x 串行启动
2. 1、按下服务器电源
3. 2、开机自检(BIOS)放在主板的,BIOS电池一般就是是纽扣电池
4. 开机设置什么启动,在bios里面设置
5. 检查主机硬件是否有问题,没有问题进入MBR引导
6. 3、MBR引导,第一个0磁道0扇区
7. 4、加载GRUB菜单
8. 5、加载内核
9. 6、运行INIT进程,第一个进程,init初始化进程,祖先进程
10. 7、读取/etc/inttab配置文件
11. 8、执行/etc/rc.d/rc.sysinit脚本
12. 根据系统的运行级别,开机的时候启动不同软件
13. 
14. CentOS7.x 并行启动,互不影响
15. 1、开机BIOS自检
16. 检查硬件:内存 磁盘 CPU
17. 经常出现问题的硬件:
18. 内存:
19. 拔一根 试一次 如果可以开机 就是拔的这根有问题
20. 全拔掉 一根一根的插
21. 
22. 机械磁盘:寿命无限,跟dvd光驱一样,不划一直能用
23. 
24. 固态磁盘:擦除和写入数据有限制的
25. 
26. 2、MBR引导
27. 加载,引导不过去可能是系统文件丢失,就开不了机
28. 
29. 3、grub引导菜单
30. 
31. 4、加载内核kernel
32. 
33. 5、启动systemd进程
34. 
35. 6、读取inittab文件,执行rc.sysinit,rc等脚本
36. 
37. 7、启动mingetty,进入系统登陆界面 用户名密码验证/etc/passwd
38. 
39. 
40. CentOS6和Centos7启动区别
41. 1、CentOS6启动方式串行 启动速度慢 第一个进程是init
42. 2、CentOS7启动方式并行 启动速度快 第一个进程是systemd

如何让一个命令或者服务开机自动运行

1. 方法1:写入/etc/rc.local.
2. 命令:mkdir /tmp/test
3. 服务:systemctl start firewalld
4. 方法2:只适用于服务
5. systemctl enable firewalld
6. 
7. centos6.x
8. /etc/init.d/iptables start
9. chkconfig network on|off
10. [root@VMware-koten ~]#chkconfig --list
11. 
12. Note: This output shows SysV services only and does not include native
13.       systemd services. SysV configuration data might be overridden by native
14.       systemd configuration.
15. 
16.       If you want to list systemd services use 'systemctl list-unit-files'.
17.       To see services enabled on particular target use
18. 'systemctl list-dependencies [target]'.
19. 
20. netconsole         0:off    1:off    2:off    3:off    4:off    5:off    6:off
21. network            0:off    1:off    2:on    3:on    4:o5:on    6:off

查询系统信息命令

1. ps axuf     类似windows任务管理器 显示cpu和内存的使用率
2. top         动态查看负载信息
3. htop        增强版本的htop,需要提前安装
4. iotop       磁盘IO I input 写入(上传到别人的服务器) O output 读取(读取别人服务器)
5. iftop       显示系统的网络流量
6. 普通的百兆网卡理论传输速度为100Mbps,实际换算后极限下载速度12.5MB/s,而千兆网卡的理论传输速度则为125MB/s。
7. last        查看用户登录系统的时间,什么时候登录退出,待了多久
8. 发现别人root权限了,重要业务,立马把备份的东西做迁移,不重要的业务做备份,看是哪里出了问题
9. 普通用户无所谓,注释掉就可以
10. lastlog     只显示最新的一次登录的时间,最后一次登录时间,辅助排查问题的

sudo临时让用户获得权限(sudo提权)

1. 让普通用户执行命令时拥有root权限
2. 控制权限:
3. 禁止root登录,使用普通用户登录
4. 比如开发想要查看日志:使用dev用户登录系统 使用cat /var/log/messages
5. 第一步,创建开发koten用户
6. useradd koten
7. 
8. 第二步,切换到koten用户
9. su - koten
10. 
11. 第三步,查看日志信息
12. cat /var/log/messages
13. 第四步,通过root进行授权给koten用户,cat命令执行时拥有root权限
14. 方法1:使用vimsudo 进行授权 visudo 相当于执行 vim /etc/sudoers 但是有语法检查功能
15. uoot    ALL=(ALL)       ALL
16. koten1  ALL=(ALL)       /usr/bin/cat
17. 用户名  默认  授权的命令(必须使用绝对路径)授权多个命令使用逗号来分割
18. ALL,!/usr/bin/vim    也可以这样对命令取反
19. NOPASSWD:ALL,!/usr/bin/vim    这样执行sudo命令就不需要输入自己的密码了
20. 方法2:直接编辑源文件 vim /etc/sudoers
21. 
22. 第五步:切换到koten后用sudo cat查看日志。
23. [koten1@VMware-koten ~]$ sudo cat /var/log/messages #sudo+命令
24. 
25. We trust you have received the usual lecture from the local System
26. Administrator. It usually boils down to these three things:
27. 
28. #1) Respect the privacy of others.
29. #2) Think before you type.
30. #3) With great power comes great responsibility.
31. 
32. [sudo] password for koten1: 
33. 
34. 查看自己哪些命令可以用,查看用户sudo提权的命令 
35. sudo -l查看可用命令
36. sudo -k清空缓存
37. 
38. [koten1@VMware-koten ~]$ sudo -l
39. Matching Defaults entries for koten1 on
40.     VMware-koten:
41.     !visiblepw, always_set_home,
42.     match_group_by_gid, always_query_group_plugin,
43.     env_reset, env_keep="COLORS DISPLAY HOSTNAME
44.     HISTSIZE KDEDIR LS_COLORS", env_keep+="MAIL PS1
45.     PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE",
46.     env_keep+="LC_COLLATE LC_IDENTIFICATION
47.     LC_MEASUREMENT LC_MESSAGES",
48.     env_keep+="LC_MONETARY LC_NAME LC_NUMERIC
49.     LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME
50.     LC_ALL LANGUAGE LINGUAS _XKB_CHARSET
51.     XAUTHORITY",
52.     secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin
53. 
54. User koten1 may run the following commands on
55.         VMware-koten:
56.     (ALL) /usr/bin/cat
57. [koten1@VMware-koten ~]$ 
58. 
59. sudo一般用于服务,有些服务只能普通用户运行,但是普通用户运行又没有权限
60. jumpserver现在企业都用这个了
61. 
62. 小结重点:
63. 1、提权命令
64. visudo vim /etc/sudoers
65. 2、提权
66. koten1 ALL=(ALL) NOPASSWD:ALL
67. koten1 ALL=() 带路径的命令/user/sbin/vim,/user/sbin/less
68. 3 、普通用户如何执行sudo命令
69. sudo vim /etc/hosts
70. 虚拟用户可以授权为ALL

我是koten,10年运维经验,持续分享运维干货,感谢大家的阅读和关注!

目录
相关文章
|
8月前
|
运维 安全 Linux
试试Linux设备命令行运维工具——Wowkey
WowKey 是一款专为 Linux 设备设计的命令行运维工具,提供自动化、批量化、标准化、简单化的运维解决方案。它简单易用、高效集成且无依赖,仅需 WIS 指令剧本文件、APT 账号密码文件和 wowkey 命令即可操作。通过分离鉴权内容与执行内容,WowKey 让运维人员专注于决策,摆脱繁琐的交互与执行细节工作,大幅提升运维效率与质量。无论是健康检查、数据采集还是配置更新,WowKey 都能助您轻松应对大规模设备运维挑战。立即从官方资源了解更多信息:https://atsight.top/training。
|
8月前
|
数据采集 运维 安全
Linux设备命令行运维工具WowKey问答
WowKey 是一款用于 Linux 设备运维的工具,可通过命令行手动或自动执行指令剧本,实现批量、标准化操作,如健康检查、数据采集、配置更新等。它简单易用,只需编写 WIS 指令剧本和 APT 帐号密码表文件,学习成本极低。支持不同流派的 Linux 系统,如 RHEL、Debian、SUSE 等,只要使用通用 Shell 命令即可通吃Linux设备。
|
11月前
|
存储 运维 安全
深入解析操作系统控制台:阿里云Alibaba Cloud Linux(Alinux)的运维利器
本文将详细介绍阿里云的Alibaba Cloud Linux操作系统控制台的功能和优势。
365 6
|
12月前
|
Prometheus 运维 监控
Prometheus+Grafana+NodeExporter:构建出色的Linux监控解决方案,让你的运维更轻松
本文介绍如何使用 Prometheus + Grafana + Node Exporter 搭建 Linux 主机监控系统。Prometheus 负责收集和存储指标数据,Grafana 用于可视化展示,Node Exporter 则采集主机的性能数据。通过 Docker 容器化部署,简化安装配置过程。完成安装后,配置 Prometheus 抓取节点数据,并在 Grafana 中添加数据源及导入仪表盘模板,实现对 Linux 主机的全面监控。整个过程简单易行,帮助运维人员轻松掌握系统状态。
1889 3
|
运维 监控 网络协议
|
运维 监控 网络协议
运维工程师日常工作中最常用的20个Linux命令,涵盖文件操作、目录管理、权限设置、系统监控等方面
本文介绍了运维工程师日常工作中最常用的20个Linux命令,涵盖文件操作、目录管理、权限设置、系统监控等方面,旨在帮助读者提高工作效率。从基本的文件查看与编辑,到高级的网络配置与安全管理,这些命令是运维工作中的必备工具。
955 3
|
存储 运维 搜索推荐
|
运维 监控 安全
盘点Linux服务器运维管理面板
随着云计算和大数据技术的迅猛发展,Linux服务器在运维管理中扮演着越来越重要的角色。传统的Linux服务器管理方式已经无法满足现代企业的需求,因此,高效、安全、易用的运维管理面板应运而生。
|
缓存 运维 监控
【运维必备知识】Linux系统平均负载与top、uptime命令详解
系统平均负载是衡量Linux服务器性能的关键指标之一。通过使用 `top`和 `uptime`命令,可以实时监控系统的负载情况,帮助运维人员及时发现并解决潜在问题。理解这些工具的输出和意义是确保系统稳定运行的基础。希望本文对Linux系统平均负载及相关命令的详细解析能帮助您更好地进行系统运维和性能优化。
907 3
|
运维 Java Linux
【运维基础知识】Linux服务器下手写启停Java程序脚本start.sh stop.sh及详细说明
### 启动Java程序脚本 `start.sh` 此脚本用于启动一个Java程序,设置JVM字符集为GBK,最大堆内存为3000M,并将程序的日志输出到`output.log`文件中,同时在后台运行。 ### 停止Java程序脚本 `stop.sh` 此脚本用于停止指定名称的服务(如`QuoteServer`),通过查找并终止该服务的Java进程,输出操作结果以确认是否成功。
876 1

热门文章

最新文章