2-4Linux操作系统_第1页
2-4Linux操作系统_第2页
2-4Linux操作系统_第3页
2-4Linux操作系统_第4页
2-4Linux操作系统_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Linux 操作系统,解放军理工大学通信工程学院,第一部分 Linux系统的安装和使用,本部分介绍Linux的安装、使用和系统管理基础。为第二部分的学习做准备。, 1 Linux简介,1.1 什么是Linux Linux的原始作者:Linus Torvalds。由于源代码公开在internet上,世界上的计算机高手不断对其进行改进,已经成为为数不多可以与Windows操作系统竞争者之一。,诞生:1990年,芬兰大学生Linus Torvalds用汇编语言写了一个在80386保护模式下处理多任务切换的程序 。 发展:他把源代码发布在网上,随即就引起爱好者的注意,他们通过互连网也加入了Linux的

2、内核开发工作,一大批高水平程序员的加入,使得Linux达到迅猛发展 Linux一开始是要求所有的源码必须公开,并且任何人均不得从Linux交易中获利。然而这种纯粹的自由软件的理想对于Linux的普及和发展是不利的,于是Linux开始转向GPL,成为GNU阵营中的主要一员。 成长:1993年加入GPL(General Public License) 现在,Linux凭借优秀的设计,不凡的性能,加上IBM、INTEL、CA、CORE、ORACLE等国际知名企业的大力支持,市场份额逐步扩大,逐渐成为主流操作系统之一。,Linux的主要特点: 运行于多平台。如pc、SUN和alpha工作站等。 源代码

3、公开和免费,遵循GPL(GNU Public License)。全世界的有志者都可对其进行改进。 遵守POSIX标准,与Unix兼容,是多任务、多用户的操作系统,而且性能非常稳定,功能非常强大。 且有丰富的系统和应用软件。 正在获得世界上的著名大的计算机硬件、软件商的支持,如IBM、Oracle等。因此Linux支持越来越多的硬件,也具有越来越多的应用软件,对使用者来说越来越方便。 由于Linux具备上述优点,它在操作系统领域是Windows的了可怕的竞争对手。,1.2 Linux对硬件的要求(支持) 仅以PC机为例简述。 主板:ISA、EIEA和PCI等总线的主板。 CPU:支持奔驰系列、赛

4、扬系列和AMD系列等。它还支持CPU。 内存:2MB以上DRAM、SDRAM等。 显卡:几乎所有型号的都支持。 鼠标:支持串口鼠标、总线鼠标、PS/2鼠标、USB鼠标等。 声卡:几乎所有的都支持。 网卡:同上。 “猫”:支持串口上的内外置猫。 其他硬件:如USB等。,1.3 Linux内核(kernel) Linus Torvalds 于1991年为了改进著名的操作系统专家Andrew Tanenbaum的MINX,编写了Linux最初的源代码0.01版,从此一发不可收拾,于1994年3月发布了Linux正式1.0版。 目前最新稳定的内核版本是2.4,RedHat推出了以此内核的最新的RedH

5、at9.0。,1.4 Linux的发布方式 有很多公司都发布不断升级的Linux,主要的有:Redhat、TurboLinux、SuSe等等,但是目前发布的事实标准是Redhat。以后我们实验以其最新发布的Redhat9.0进行实验。 Linux发布主要是光盘或FTP下载。安装主要包括内核、系统及应用软件等。 Redhat公司的网址和FTP着站点分别是:和,1.5 Internet上有关Linux的资源简介 internet上有许多有关Linux资源的网站和无数的资源,适合各种水平人员。下面简单介绍几个较著名的Linux资源网站: 关于内核的: 关于Linux的d

6、ocumentation方面的: Linux新闻组很多。, 2 RedHat Linux的安装,RedHat Linux在这几年中逐渐成为“老大”,被多数人认可和使用。当然也有些人偏爱某种发布版本的Linux,例如:来自德国的SuSe也被众多爱好者使用。 鉴于国内情况,我们采用RedHat Linux 9。有了这些经验后,有兴趣的可以尝试其他发布的Linux以体验它们的不同和优缺点。,2.1 安装之前的准备之一基本知识 虽然Linux有那么多的优点,但是对于初学者而言,还是要有耐心。尽管Linux在安装等方面目前做的算是比较完美了,比其90年代末简直是“傻瓜”化了太多了,需要人工干预、判断和选

7、择的越来越少,目前按照说明书几乎是可以一路回车确认即可。但是有些问题仍然需要使用者有一些基本常识我个人认为这就是目前Linux暂时还无法大规模地像Windows被一般人员采用的主要原因之一。,在安装和使用Linux之前需要用户知道其机器设置的一些基本参数: CPU: CPU的型号,是否有多处理器等。 内存: 安装机器丰有多少内存,至少8M,越多越好。 硬盘: 几个硬盘;IDE的还是SCSI的;容量等。 有无CDROM。 显卡:,显示器: 情况基本同显卡。 鼠标: 情况也基本同显卡。 网络设置: “Unix天生的就是为internet而存在的”。Linux 与Unix兼容,因而也具备强大的网络功

8、能。使用其提供的网络功能,安装之前必须知晓本系统所在网络的子网掩码、gateway、name server 的IP、名称、域名等。,2.2 安装之前的准备之二硬盘分区 这是上述基本知识外对初学者最困难的一部分,必须仔细体会和理解(最好在上机实验时一起讲授)。 操作系统一般需要分区,Linux也如此。最好采用Linux的Disk Druid工具进行手工分区。如图4-3所示。 根据实际情况,我们把分区分成2种情况讨论,其他情况可参考本书或其他文献。,1、使用未分区的空间 这种情况最简单,只需要在那些未分区的空间上分出的Linux的主分区和交换(SWAP)即可。 2、使用一个未使用的分区 这种情况最

9、常见,因为我们的PC机一般首先安装的是Windows系统,而且一般会分为若干个逻辑盘(区)。因此,我们的主要目的是为Linux腾出一个安装空间。 最简单的做法是将最后一个逻辑盘上的内容备份,带安装Linux时删除该Windows分区(因为它是FAT/NTFS文件格式),然后在此空间上分出Linux的主分区和交换分区(SWAP)即可。,2.3 安装方法 Linux的安装方法多样,除了采用最常见的光盘安装外,还有通过硬盘安装、通过NFS安装和通过FTP或者HTTP下载安装。 目前光盘安装最常用和简单,也是我们必须学会和掌握的一种安装方法。安装之前,只需要将PC机的BIOS中启动顺序(boot se

10、quence)中将CDROM为第一。然后插入安装光盘的第一张,重新启动机器就可以了。 其他安装方法有兴趣的学员可阅读课文或者其他文献理解和实践。,2.4 安装过程 RedHat 9.0的安装过程同本书这解释的安装基本类似,但是可以采用中文的安装界面,免得学员在安装时的麻烦。 在具备上述的准备后,具体安装的主要步骤有: 1、插入第一张Linux安装盘到CDROM,重新启动机器。 2、选择语言 可选择“简体中文”,以后的安装界面均为中文。如图4-2所示. 3、选取择键盘鼠标 一般回车即可,因为Linux操作系统可以自动识别。,4、先择鼠标 一般回车即可,因为Linux操作系统可以自动识别。 5、选

11、择安装方法 选择“光盘安装”。 6、选择安装或者升级 初次安装一般选取“安装”。,7、先择安装类型 有4种类型可选:“个人桌面Desktop”、“工作站Workstation”、“服务器Server”或者“自定义Custom”。 它们有所差别,主要体现在: “个人桌面”安装 初学者比较适合。 “工作站”安装 安装简单时间短,需要的硬盘空间小。, “服务器”安装 可将Linux安装成具备某种或多种功能的服务器,例如:ftp服务器、telnet服务器、sendmail服务器等等。一般安装时间较长,需要的空间大。 “自定义”安装 安装什么软件包取决于用户的需要。,8、创建Linux分区 我们说了,这

12、是最关键的一步,需要小心。RedHat 9.0提供了两种分区选择:“自动分区”和“使用Disk Druid人工分区”。如图4-3/4所示。 9、设置挂载点(安装点) 分区完毕后,应设置挂载点(mount point)。主分区的安装点为“/”。 10、初始化交换分区 11、格式化主分区 主要是将该分区格式化为Linux的文件系统,例如ext2ext3等。也可以顺带选择检测分区上有坏块否。,12、选择鼠标 一般回车即可,因为Linux操作系统可以自动识别。 13、配置网络 配置本机的主机名字、域名服务器、IP地址、子网掩码等。 14、配置时区 回车即可。 15、设置root口令 必须牢记该口令,r

13、oot是一个非常特殊的账号,相当于Windows NT中的administrator,许多配置、管理、安全维护的工作、必须在该帐号下才能进行。 16、设置口令验证方法 现在口令验证方法在默认情况下都选择NIS、SHADOW和MDS的验证方法,保证口令的安全。,17、创建引导盘 为应急用的,也可以不创建。创建引导盘的好处在于可以在Linux系统出现以外情况下,例如LLO破坏,启动系统。 18、安装LILO 19、配置X Windows 20、即出重新启动。 21、RedHat9第一次重新安装启动后,还要做声卡测试、是否安装其他文档提示等工作。其中一项工作的提示用户创建一个新帐号和密码,它属于创建

14、得所有,目录在/home下。它不是root,但是可以root一样同事登录和使用Linux操作系统。唯一的区别是,它不具备系统管理和维护功能。, 3 RedHat Linux使用基础,如同Windows用户一样,多数的Linux用户只需要基本的使用及维护知识就可以了。 本节主要介绍Linux的使用基础知识,下一节侧重维护和管理。,3.1 基本使用常识 最基本的是如何开机、使用终端、退出和关机等。,1、登录Linux 若在安装时设置为X Windows首先启动,RedHat 9开机后系统启动X Windows的登录界面。 首先键入帐号root,回车;然后再键入对应的口令。若口令正确则进入系统。 登

15、录成功后,若是root账号登录的,以“#”表示;否则统统以“$”表示。,2、虚拟终端 由于Linux是多用户操作系统,多个用户可以同时使用一台机器。在安装系统时我们要大家建立自己的账号。现在利用另一个帐号同时在该台机器上登录到本系统: 键入alt+f1(f2f3f4ff5f6,f7代表X Windows),所以,RedHat 9单机同时提供了6个虚拟终端,使用者可以任意选择和使用。,3、获取帮助 Linux的连机手册非常有用,随时可以查找某个Linux命令的功能和用法: 作法:man 要查询的命令 例如用来阅读man的帮助: zlinux: $ man man 例如用来查询有关打印方面的信息:

16、 Zlinux:$ man k print,4、更改启动方式 默认安装,RedHat Linux 9.0在启动时会自动启动X-Window进入图形化操作界面。而许多Linux铁杆玩家已经习惯了在控制台(Console)字符界面工作,或是有些玩家嫌X-Window启动太慢,喜欢直观快速的控制台操作。,我们可以编辑/etc/inittab文件。 找到id:5:initdefault:这一行,将它改为id:3:initdefault:后重新启动系统即可。我们看到,简单地将5改为3,就能实现启动时进入X-Window图形操作界面或控制台字符界面的转换,这是因为Linux操作系统有六种不同的运行级(ru

17、n level),在不同的运行级下,系统有着不同的状态,这六种运行级分别为:,0:停机(记住不要把initdefault 设置为0,因为这样会使Linux无法启动 ) 1:单用户模式,就像Win9X下的安全模式。 2:多用户,但是没有 NFS 。 3:完全多用户模式,标准的运行级。 4:一般不用,在一些特殊情况下可以用它来做一些事情。 5:X11,即进到 X-Window 系统。 6:重新启动 (记住不要把initdefault 设置为6,因为这样会使Linux不断地重新启动)。 其中运行级3就是我们要进入的标准控制台字符界面模式。,5、退出系统 在停止使用系统时,要退出系统。否则,其他用户就

18、可能使用你的账号,做一些可能会令你后悔不及的事,如将你的文件删除。 退出系统的方法很多,可以使用exit或logout命令,或同时键入Ctrl+D。 6、关机 如果没有用户在作用系统,可以关闭系统。但是,不能直接关闭电源,而要正常顺序关机。一般用记是不能关机的,只有root用户才可以关机。关机方法有两种:可以使用halt或shutdown命令,也可以同时键入Ctrl+Alt+Del。,3.2 文件操作 1、目录与文件的基本操作 与其他操作系统类似,Linux的文件系统是树型的。一个典型的Linux文件系统如图所3-1示。 执行Linux命令,总是在某一目录下进行的。该目录称为当前目录,当引用另

19、一个文件或目录时,可以从当前上当来相对定位(给出相对路径)。 在Linux中,目录名之间用“/”分隔。根目录是用“/”表示,“.”表示的当前目录,而“.”表示的当前目录的上一目录。,下面介绍一些常用的目录操作命令: pwd ( print working directory,打印当前工作目录) cd (change directory,改变当前目录) mkdir (make directory,创建目录) rmdir (remove directory,删除目录) ls (列出目录内容) cat (concatenate,显示文件内容或合并多文件内容) more、less(显示文件内容) cp

20、 (copy,拷贝文件) mv(move,移动文件或重命名文件) rm (remove,删除文件) vi、joe、jove、emacs(编辑文件),2、文件权限 Linux是一个多用户操作系统。为了保护用户个人的文件不被其他用户读取、修改或执行,Linux提供了文件权限机制。可以用ls -1显示文件的权限。,4、文件查询 在通常的UNIX操作系统中,有三个命令可以用于从文件中查找给定的字符串,并将相应的行显示出来: grep():最为常用,可用固定字符串来查询,也可用正则表达式来查询。 egrep(extended grep):扩展grep,可用正则表达式查询。 fgrep(fast grep

21、):快速grep,但只能查询固定字符串。,3.3 网络应用工具 1、mail 利用email可以与同事联系。 2、telnet 利用telnet可以远程登录到另一台计算机,从而使用其资源。 3、FTP 利用ftp可以从FTP着眼点获取有关软件的源程序等资源。 4WWW 用户可以通过WWW来访问WWW服务器。, 4 Linux系统管理,Linux系统管理和维护包含众多方面内容,对于一个采用Linux作为网络服务器的单位而言,管理和维护其正常功能非常重要,例如:不仅为用户提供便利的服务,还得保证服务器自身的安全等等。 有关Linux的系统管理我们只能介绍一些概要,更具体和更深入内容需要查阅相关的书

22、籍和文献。,4.1 Root账号 root是一个管理员用户账号,它相当于Windows NT的Administrator,具有一切权利。在该账号下工作应小心谨慎,避免造成无法挽回的损失。 建议在一般工作情况下使用普通账号,在必要的维护和管理任务时,再临时切换到root账号。切换方法: $ su 然后输入账号和密码即可。,4.2 用户管理 每个用户都有一个账号和密码,同时还有其他属性:UID、GID、主目录、登录shell等,这些信息保存在/etc/passwd和/etc/group中。 以前版本的Linux采用的是用户管理命令,例如:useradd、userdel、groupadd和group

23、del等命令。,在RedHat 9,将这些基本的Linux系统维护统一放置在一个功能组内。在X Windows“开始”-“管理工具”中。,4.3 文件系统管理 Linux的文件系统为ext2或ext3,Windows则为FAT16、FAT32或NTFS。那么Linux下是否也可以阅读其他文件系统下的文件信息呢?答案是肯定的。 Linux的做法是采用VFS作为ext2、ext3与其他文件系统之间的接口,从而支持多种文件系统。,1、安装和卸载文件系统的方法 有2种安装和卸载文件系统的方法: 1)方法 安装的命令为:mount 例如,将机器上的CDROM加载到/mnt/cdrom下的 做法是: #m

24、ount /dev/cdrom /mnt/cdrom 卸载的命令为:umount 做法是: #umount /mnt/cdrom,2)自动方法 在每台机器的/etc/fstab文件中都指定了机器启动时要自动加载的文件系统。RadHat 9的/etc/fstab文件中已经指定的很多有用的文件系统要机器自动加载,例如CDROM等。 我们打开 /etc/fstab文件内容如下: (参见文件fstab),2、查看文件系统的状态命令 最重要的和最常见的有两个,查看文件系统使用情况(例如:容量、可用空间、已用空间等),命令为df。 另一个是查询某个目录所占空间,命令是du。,3、维护文件系统命令 经常我们

25、会遇到没有正常关机的情况,例如断电,这时Linux的文件系统很可能是没有干净地卸载(unclearly umounted)。因此,每次开机时Linux会采用fsck自动地检测文件系统。当文件系统破坏比较严重时,Linux有时无法自动恢复,必须人为地采用fdisk恢复文件系统。, 5 Linux系统的安全管理,随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里介绍Linux操作系统的安全风险、面临的安全威胁、安全设置以增强其安全性能。,5.1 Linux系统的安全风险和威胁,面临的安全风险 多用户系统 如何保护用户名、密码、

26、用户权限 . 程序的安全性 格式化字符串攻击 缓存溢出攻击 ,系统的安全性 堆栈可被覆盖 . 服务的安全性 FTP、DNS、Mail、Telnet、Web.,5.2 对Linux操作系统的威胁,同Windows类似,造成Linux系统面临各种安全威胁的主要因素有: 系统配置不当 系统管理不当 权力滥用 无管理意识 无管理制度 系统或者服务设计缺陷(如具有BOF漏洞等),对Linux操作系统的威胁有: 1、服务拒绝攻击(DoS) 由于DoS攻击工具的泛滥,及所针对的协议层的缺陷短时无法改变的事实,DoS也就成为了流传最广、最难防范的攻击方式。,2、本地用户获取非授权的文件的读写权限,本地用户是指

27、在本地网络的任一台机器上有帐号的用户。本地用户如果获取到非授权文件的读写权限可能具有潜在的安全风险,危险程度取决于这些文件的性质。例如:任何本地用户如果能够随意访问临时文件目录(/tmp)都具有危险性,它能够潜在地铺设一条通向下一级别攻击的路径。 主要攻击方法有:黑客诱骗合法用户告知其机密信息或执行任务,有时黑客会假装网络管理人员向用户发送邮件,要求用户给他系统升级的密码。,3、远程用户获得特权文件的读写权限,这类攻击能做到的不只是核实特定文件是否存在,而且还能读写这些文件,例如,系统上加密后的口令文件。造成这种情况的原因是:Linux服务器配置中出现这样一些弱点,即远程用户无需有效帐号就可以

28、在服务器上执行有限数量的命令。 密码攻击是主要的攻击方法。有多种技术和工具可以破解密码:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)、蛮力攻击(Brute force attack)。,4、远程用户获得根权限,这类攻击级别表示攻击者拥有Linux服务器的根权限,也就是超级用户或管理员许可权,可以读、写并执行所有文件。换句话说,攻击者具有对Linux服务器的全部控制权,可以在任何时刻都能够完全关闭甚至毁灭此网络。 这类主要攻击形式是TCP/IP劫持和通信窃听。这些方法有更多类似偷窃的性质,是为进入网络收集重要信息的方法,不像拒绝服务,比较隐蔽不易被发现。

29、 更高级的技术是利用系统具有的缓冲区溢出漏洞(Buffer Overflow) ,其威胁更大。,5.3 Linux的安全设置,Linux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入Linux系统,或者盗取Linux系统上的重要信息。不过,只要我们仔细地设定Linux的各种系统功能,并且加上必要的安全措施,就能让黑客无机可乘。,5.3.1 Linux 的系统结构,Kernel,库,库函数,Shell,Application

30、s,5.3.2 Linux的安全模型,5.3.3 安全管理和配置,总的原则 基本安全配置 网络安全应用 密码和鉴别相关应用 系统监控和完整性应用 资源限制工具,1、总的原则,安全策略 * 怎么定义保密的和敏感的信息? * 想重点防范哪些人? * 远程用户有必要访问系统吗? * 系统中有保密的或敏感的信息吗? * 如果这些信息被泄露给你的竞争者和外面的人有什么后果? * 口令和加密能够提供足够的保护吗? * 能访问Internet吗? * 允许系统在Internet上有多大的访问量? * 如果发现系统被黑客入侵了,下一步该怎么做?,Linux的安全性取决于系统管理员如何对系统进行裁减和配置 尽量

31、隐藏系统信息,让外界尽量少的知道您的系统的信息(提供了哪些服务、拥有多少用户及用户名、使用的软件版本、谁在管理系统、何时管理系统等),2、基本安全,(1)、取消不必要的服务 早期的Unix版本中,每一个不同的网络服务都有一个服务程序在后台运行,后来的版本用统一的/etc/inetd服务器程序担此重任。Inetd是Internet daemon的缩写,它同时监视多个网络端口,一旦接收到外界传来的连接信息,就执行相应的TCP或UDP网络服务。,为方便使用者,RedHat Linux 9.0提供了图形化的“服务器设置管理”工具,点击“开始”、系统设置”、“服务器设置”、“服务”后,就进入了如图5-1所示的服务配置程序。,(2)、口令安全 在进入Linux系统之前,所有用户都需要登录,也就是说,用户需要输入用户帐号和密码,只有它们通过系统验证之后,用户才能进入系统。因此,设定登录密码是一项非常重要的安全措施,如果用户的密码设定不合适,就很容易被破译,尤其是拥有超级用户使用权限的用户,如果没有良好的密码,将给系统造成很大的安全漏洞。,安全的口令设置应遵循以下两点: 应当遵循字母、数字、大小写(因为Linux对大小写是有区分)混合使用的规则。 使用象“#”、“%”、“$”等特殊字符增加密码的复杂性。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论