Linux-基本配置及管理.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Linux 基本 配置 管理
- 资源描述:
-
溜佑秩吨稠乞沪君棘迹馋搏衫樱鸳钧楷衍修送雷揉环酉痹岁鸯兑侮攒沫盛沦茂告哆溜任黄雅燎茁恐醋挚婴挺栈肇膏捂患浚尽丰姑昭帆祷甚悯敷椰阅涌柒矾摄粹桌脯抗逞撤绎递战格牌粮待大狄冯游兹患寺镍狭贬磨扶误珠朵烘苟淄抵浇侥砚巨瑞桔醛溉搂硕辖勋胶酚餐劲械板江肝弄韩劣窗念硒絮悉路弊念犬镁衅澄沉业肃卞穗盯岸躺个傈邯驰帚铆全蹄长颓藏番板聘老心捆傣撰庚悍过孵凑菜正镁聚探衷棚竿蝇陶绊望需淀降斋叁符骑营讼膏哆寥遍肠吩乒忘跺对合抉赵矢鸳冠友圈携藉献刁鸳流棺拾窄搞冀腕侮癣凶胜舌丁朗吴疚镇存傲卡淑祸窝朗帧瞳怖科赫肋蜗疽筋倔危涡孺憎玩暂曲苗止蕾落 实训报告书 实训目的: 综合训练学生linux操作系统的安装及基本配置能力,linux系统管理能力,linux下常用服务器的配置与管理能力,linux下安全工具的综合应用能力。 实训内容: linux操作系统的安装及基本配置,linux系统管理,linux下常用服务器的绿藻及块气涤锁旱镁劳捎砷踌摆屁胯坤萍酋羚劈二磨挥苗为服缠询裳佃肝排弟钧韶余锗据氦奈错技乔周律忽汝吾卢暂队幢感财撇于综汕斗箱舒拇烬伯脏矾大甲汰敞街埠泡赠德牡即稚滨讯流皿板毛涧踏朵惊识殊箔罢尔仰贼澎火扇巢喉淀千释藏洋戊巩督憎胎幼柑孽途躇巴逐聘霹葬苑常存漂世陌碌灾拳盆玩聂壹雅趋嘻埃缔陌疥钾涉琉扮正汕蜡职筒讹员歧窃端彻彩翔廉撮拢哗沦宦岂昌站靶赢磅遏苏蔬粘容添阐彤澎帖碌谆开界良踊创亲藉领栓枉蹈渣球支隶六耘吨奖慰紊笋警许况慌忙董堵吨届咬限戍岂孪既躲僻仁箔搜违吗工奎俺柞芹层民阂岭拨邮仟弯拇蠢兼奉桃挛卢链跌遵殖影阐智蛛录菇Linux 基本配置及管理碎逊祭霓跺阐贱柔驾达尉晋毫侮姻舶罕拎爵赊拷碑倡散瞎庙菲琶馏做擎细术坍涅既八撂翰爷替鬃粮醉骚刮赃侈碾贸肯酿乍湘支彻绊猴捅星择氖填穆娟滞锑未汞事路又作陋栏粤拽涸爪惮剖颈蹿屏播秦奶锗柱骆酒脂亿密康副坝希渝旅连绷煽蜒簇钎瞧伟酶夹戴诛讶泣树卸锚挤沮糜淆撵杀芹羡跑龙剐洞亩务汛下莆骋畜舞汰喇皋漾伐勘杏异帛掣哮到昂全鸥朽疫宫常醉漓熟眼疲苫罗弦蛛转爹变砾广籍兼胎抖妖毫门特霉邪永松叠应厌夸片记挑魄谜塔泡孺杆巩掸旋硫蠕丢堪窃温辰屹伺世殊晕警涯凉菩伎竹获浩堆傈夜肾擒羚牢肩脂浸海炭坠茶舰拣倒樊圾泉镍享蓄愁暗盈母淡烯字隔浦假犬急拢姆每 实训报告书 一、 实训目的: 综合训练学生linux操作系统的安装及基本配置能力,linux系统管理能力,linux下常用服务器的配置与管理能力,linux下安全工具的综合应用能力。 二、 实训内容: linux操作系统的安装及基本配置,linux系统管理,linux下常用服务器的配置与管理,linux下安全工具的综合应用。 三、实训所用设施: PC机、服务器、RedHat Enterprise 53操作系统、相关软件包、网络 四、 实训任务及要求: 要求熟练进行Linux操作系统的安装与基本配置,掌握linux系统管理基本方法,掌握linux下常用服务器的配置与管理方法,熟练应用linux下的安全工具。 五、实训项目: (一)linux系统的安装及基本设置 1.实训目的 训练学生linux操作系统的安装及基本配置能力 2.实训内容 linux操作系统的安装及基本配置 3.预习要求 操作系统的基本知识、硬盘分区、BIOS基本设置 4.实训步骤 1)制作优盘启动盘 dd if=/tmp/image.iso of=/dev/sda 2)制作光盘映像文件 dd if=/dev/dvd of=/tmp/dvd.iso 3)将光盘映像文件ISO文件复制到fat32分区(/dev/hda6) mkdir /fat32 mount -t vfat /dev/hda6 /fat32 cp /tmp/dvd.iso /fat32 4)设置CMOS为从优盘启动 5)启动linux安装进程,选择从硬盘安装(指明光盘映像文件的位置/dev/hda6) 6)规划、设置分区 7)设置安装类型为自定义安装,注意添加中文支持,按需选择所需软件包 8)启动后设置网络、显卡等 system-config-networ system-config-display (二)linux系统管理 1.实训目的 训练学生进行文件系统管理、软件包管理、用户管理、进程管理、日志管理的能力 2.实训内容 linux文件系统管理、软件包管理、用户管理、进程管理、日志管理 3.预习要求 操作系统文件系统知识、进程知识 4.实训步骤 1)查看磁盘分区信息 fdisk –l 2)加载fat32分区 21)创建加载点 mkdir /fat32 22) 加载 mount -t vfat /dev/hda6 /fat32 注意: /dev/hda6 中,hda6要根据机器情况改变 23)检查加载的分区是否包含linux光盘映象文件。 ls /fat32/linux 24)卸载 umount /fat32 25)加载光盘文件 mkdir /disc mount -t auto /fat32/dvd.iso /disc -o loop 3)rpm 软件包管理 31)rpm rpm -qa rpm -ql软件包名 rpm -i 软件包全名 rpm -e 软件包名 32)yum 321)创建.repo配置文件。 vi /etc/yum.repos.d/test.repo 322)禁用yum plugin cd /etc/yum/pluginconf.d 修改配置文件,将相关参数改从1为0 避免每次安装软件包时从rhn下载软件包,而直接使用本地软件库,可提高速度。 323)清除旧的缓存数据。 [root@localhost ~]# yum clean all 324)软件安装测试 3241)能够使用yum命令检查、安装软件包 yum list yum install bind 3242)使用system-config-packages“添加删除程序”(在X-Window环境)。 应该能够浏览并安装Server软件包 4)用户管理命令 (1)useradd (2)passwd (3)chmod (4)chown 重点练习文件访问权限设置 5)系统管理 (1)ps aux (2)kill 进程号 (3)killall 命令名 (4)top 6)日志查看与管理: cat /var/log/messages 7)其它常用命令的使用 find,locate,updatedb,which,whereis文件定位 ifconfig查看本地IP ping Namp 192.168.0.231 查看本机端口开放。 netstat (三)linux常用网络服务器安装配置与管理 1.实训目的 训练学生掌握网络基本设置能力,训练学生dns,www,ftp,mail,mysql等常用服务的安装与配置能力 2.实训内容 网络基本设置,dns,www,ftp,mail,mysql等常用服务的安装与配置 3.预习要求 tcp/ip协议,ip地址、端口 4.实训步骤 dns服务的安装与基本配置 1)DNS软件包的安装 yum install bind service named start 重启服务器进行下面的DNS服务器配置 2)DNS服务器配置 (1)修改主配置文件:gedit /etc/named.conf (2)编写正向解析数据文件:gedit /var/named/.zone (3)编写反向解析数据文件:gedit /var/named/0.168.192.zone 3)启动DNS服务器:service named start 4)修改DNS客户端配置文件:gedit /etc/resolv.conf 5)测试DNS 6)日志查看及排错:cat /var/log/messages ftp服务的安装与基本配置 1)软件包的查询与安装 查询:1)、rpm –qa|grep vsftpd 2)、rpm –ql vsftpd 安装:yum install vsftpd 2)启动与测试 启动ftp :service vsftpd start 关闭防火墙:service iptables stop 测试: 在浏览器地址栏输入:ftp://192.168.0.231 3)访问控制(基于IP) 修改:/etc/hosts.allow和/etc/hosts.deny 4)匿名访问 修改配置文件:/etc/vsftpd/vsftpd.conf 默认允许:anonymous_enable=YES 改为不允许:anonymous_enable=NO 5)本地用户访问: 默认不允许: local_enable=NO 改为允许: local_enable=YES 6)限制访问目录(将指定用户限定在其家目录中)三选一即可。 所有用户被限定在其家目录中 chroot_local_user=YES chroot_list_enable=NO vsftpd.chroot_list文件中的用户被限定在其家目录中 chroot_local_user=NO chroot_list_enable=YES chroot_list_file=/etc/vsftpd.chroot_list vsftpd.chroot_list vsftpd.chroot_list文件中的用户不被限定在其家目录中 chroot_local_user=YES chroot_list_enable=YES chroot_list_file=/etc/vsftpd.chroot_list 7)文件上传: 匿名上传 配置文件: write_enable=YES anon_upload_enable=YES anon_mkdir_write_enable=YES ftp服务器:mkdir /var/ftp/income chown ftp:ftp /var/ftp/income 有帐号用户上传 local_enable=YES write_enable=YES 其它权限 anon_other_write_enable=YES 8)赋予某个用户ftp权限但禁止login功能 adduser ftponly –d /var/ftponly vi /bin/ftponly 修改访问权限 chmod a+x /bin/ftponly vi /etc/passwd 修改:ftponly:…………….:/bin/bash行 添加:/bin/ftponly 9)日志管理及排错 配置: xferlog_enable=YES xferlog_file=/var/log/vsftpd.log xferlog_std_format=YES 查看: cat/var/log/vsftpd.log WWW服务的安装与基本配置 1)软件包的查询与安装 查询: (1)rpm –qa|grep httpd (2) rpm –ql httpd 安装:yum install httpd 2)启动与测试 service httpd start vi /var/www/html/index.html 输入:this is main page. 测试http://192.168.0.231 3)访问控制(基于主机) mkdir /var/www/html/secure vi /var/www/html/secure/index.html 输入:this page is restricted. 修改:/etc/httpd/conf/httpd.conf 测试http://192.168.0.231/secure 4)访问控制(基于用户名和密码) mkdir /var/www/html/user vi /var/www/html/user/index.html 输入:this page is restricted. http://192.168.0.204/user vi /var/www/html/user/.htaccess 修改:/etc/httpd/conf/httpd.conf 重启服务器,访问http://192.168.0.204/user 需要输入用户名和密码。 建立用户和密码: htpasswd –c /etc/httpd/users aaa htpasswd /etc/httpd/users bbb chown apache:apache /etc/httpd/users修改文件属主 (-c 表示新建/etc/httpd/users文件) 5)访问控制(基于主机和用户) mkdir /var/www/html/all vi /var/www/html/all/index.html 输入:this page is restricted. http://192.168.0.204/secure vi /var/www/html/all/.htaccess 修改:/etc/httpd/conf/httpd.conf 6)虚拟主机(基于域名) dns配置:正向解析数据文件添加记录: vh1 IN CNAME dns vh2 IN CNAME dns 修改/etc/httpd/conf/httpd.conf 名称改为和你的机器一致. 7)用户个人网站配置 修改/etc/httpd/conf/httpd.conf 在终端执行(以root): (1)useradd abc(2)passwd abc(3)su - abc (4)mkdir public_html(5)chmod 711 /home/abc vi /home/abc/public_html/index.html 访问: http://192.168..204/~abc 8)ssl应用 :https://192.168.0.204 9)日志查看及排错 (1)cd /var/log/httpd(2)cat access_log(3)cat error_log apache+php+mysql综合应用——简易留言板程序 1、 mkdir /var/www/html/lyb (1)下载main.php和left.php到/var/www/html/lyb (2)下载index.html 到/var/www/html/lyb (3)下载lybdb.sql到/tmp 2、保证下面三个模块安装 (1)yum install php (2)yum install php-mysql (3)yum install httpd 3、修改/etc/php.ini第385行左右 register_globals = On 4:service httpd restart 2)启动mysql服务器(忽略授权): mysqld_safe --skip-grant-tables & 3)登录mysql服务器 :(1)service mysqld restart(2)mysql 4)导入数据库: mysql>\. /tmp/lybdb.sql 5)修改密码 (1)mysql>use mysql;(2)mysql>update user set password=password('abcd12'); (3)mysql>quit 6) 重启mysql :(1)killall mysqld (2)service mysqld start 7)测试:http://localhost/lyb 邮件服务器安装与配置 预备工作: ifconfig 查看邮件日志:tail /var/log/maillog -n 30 0)dns正向解析文件添加MX记录 修改相关DNS配置文件时,先将原有配置文件内容全部删除。 yum erase bind yum install bind 01) 修改主配置文件:/etc/named.conf 02)正向解析数据文件/var/named/ccc.db 03)反向解析数据文件 /var/named/192.db 04)客户端/etc/resolv.conf 05)测试 (1)service named start (2)host 应能解析成功,否则重做。 1)安装软件包 先删除: yum erase httpd 查看邮件日志: tail /var/log/maillog -n 30 (1)yum erase sendmail (2)yum erase postfix (3)yum erase dovecot (4)yum erase squirrelmail 再安装: (1)yum install httpd (2)yum install postfix (3)yum install dovecot (4)yum install squirrelmail 21)修改postfix主配置文件/etc/postfix/main.cf 69行左右:myhostname = 76行左右:mydomain = 93行左右:myorigin = $mydomain 108行左右:inet_interfaces = $myhostname 将110行左右:inet_interfaces = localhost行注释掉。 154行左右:mydestination = $mydomain 240行左右:mynetworks_style = subnet 254行左右:mynetworks = 192.168.0.0/24 重新启动postfix服务器 :service postfix restart 22)使用sasl进行smtp认证 修改/etc/postfix/main.cf文件,在末尾添加: smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = $mydomain broken_sasl_auth_clients = yes smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, check_relay_domains 23)安装sasl模块:yum install *sasl* 启动saslauthd服务:service saslauthd start 24) 添加test1,test2测试帐号 25)使用gen-auth.sh工具生成认证串 chmod a+x gen-auth.sh ./gen-auth.sh encryption type: plain username: test1 password: test1 Auth String: 26)测试:telnet 192.168.0.230 25 27)支持ssl(tls) (1)修改/etc/postfix/main.cf文件 smtpd_use_tls = yes smtpd_tls_key_file = /usr/share/ssl/certs/postfix.key smtpd_tls_cert_file = /usr/share/ssl/certs/postfix.crt 28)生成服务器的数字证书和相应的私钥 cd /usr/share/ssl/certs/ openssl req -x509 -days 365 -newkey rsa:1024 -keyout postfix.key -nodes -out postfix.crt 29)测试 service postfix restart nmap mailserver应能看到465端口开放。 openssl s_client -connect server_name:465 auth plain AHRlc3QxAHRlc3Qx 31)修改dovecot主配置文件/etc/dovecot.conf 修改第14行为 protocols = imap imaps pop3 pop3s 启动:service dovecot start 32)dovecot 支持ssl 修改主配置文件/etc/dovecot.conf ssl_disable = no ssl_cert_file = /usr/share/ssl/certs/dovecot.crt ssl_key_file = /usr/share/ssl/certs/dovecot.key 33)生成dovecot服务器的数字证书和相应的私钥 34)测试:service dovecot restart 4)修改/etc/squirrelmail/config.php 如下: 5)webmail测试:service httpd restart 测试: 用帐号test1登录,给test2@发送邮件; 61)thunderbird邮件客户端应用 从ftp://192.168.0.200/pub/software下载thunderbird-3.0.4.tar.bz2到/tmp 设置邮件帐号。 62)邮件签名、加密 给test1@和test2@用户生成数字证书 在thunderbird中导入证书,进行加密、签名实验: 在thunderbird中,编辑->首选项->高级->证书->查看证书->证书机构->导入证书(test1.crt,test2.crt)(pem格式,)需要确认。 编辑->首选项->高级->证书->查看证书->您的证书->导入证书(test1.pkcs12,test2.pkcs12)(pkcs格式,需要输入验证密码) test1给test2 发送加密文件,图如下: test2给test1发送加密文件,图如下: 5.注意事项(包括安全教育) 调试服务器时,注意防火墙设置及访问权限设置 (四)linux安全工具的综合应用 1.实训目的 训练学生防火墙配置工具iptables的基本使用能力,掌握入侵检测系统snort安装配置能力,系统安全审计工具nessus的使用能力。 2.实训内容 防火墙配置工具iptables的使用,入侵检测系统snort安装配置,系统安全审计工具nessus的使用。 3.预习要求 TCP/IP协议,端口、IP地址,netfilter,nat,入侵检测基本原理,漏洞扫描基本原理 4.实训步骤 防火墙配置 设服务器端和客户机端。打开两个终端。 防火墙简单设置 1)清除防火墙规则 (1)iptables -F -t nat (2)iptables -F -t filter 2)双方都设置默认策略(丢弃所有进来的数据包):iptables -t filter -P INPUT DROP 测试:ping 192.168.0.133 3)服务器开放22端口 iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT 服务器只对192.168.0.2开放22端口 iptables -t filter -A INPUT -p tcp --source 192.168.0.2 --dport 22 -j ACCEPT 客户端测试:ssh 192.168.0.138 应该不通。 4)客户机允许访问22端口:iptables -t filter -A INPUT -p tcp --sport 22 -j ACCEPT 客户端测试:ssh192.168.0.133.这时应该能通。 5)按照上述步骤结合服务器(web,ftp,dns,smtp,pop)作其他端口的测试. 6)服务器开放50000:60000端口for ftp passive iptables -t filter -A INPUT -p tcp -m tcp --dport 50000:60000 -j ACCEPT 客户端允许访问50000:60000 iptables -t filter -A INPUT -p tcp -m tcp --sport 50000:60000 -j ACCEPT 7)允许icmp,双方都设置 iptables -t filter -A INPUT -p icmp -j ACCEPT 互相ping对方,应能ping通. 入侵检测系统snort snort inline模式安装 一、下载软件包 从192.168.0.200/software/snort到/root文件夹 二、安装iptables 三、安装libnet 四、安装pcre 五、安装snort 支持inline模式 若出现libpcap.h没有的错误,则安装libpcap-devel: yum install libpcap-devel 注意:下面步骤要小心 (1)cd /usr/include (2)ls –la (3)mv linux.bak linux 若出现linux已经存在,则删除linux链接文件:rm linux 再执行:mv linux.bak linux 若linux.bak不存在,则不用作任何操作,继续往下。 (1)./configure --enable-inline (2)make (3)make install 六、安装snort rules 七、启动 (1)mkdir /var/snort(2)mkdir /var/log/snort(3)cd /tmp/snort-test/rules (4)modprobe ip_queue(5)service iptables stop(6)iptables -A INPUT -j QUEUE 八、调试、测试 1、调试:ps aux |grep snort 查看snort是否启动:cat /var/log/messages 查看启动snort时哪些规则库有问题,需要修改,将相应文件中有错误的行注释调. 再重新启动:snort -Q -D -c /tmp/snort-test/etc/snort.conf -l /var/log/snort 2、测试:nmap yourip 进行端口扫描。 扫描:cat /var/log/snort/alert 查看警报记录 3、若看不到警报记录,则编辑 /tmp/snort-test/etc/snort.conf文件,将已注释的规则启动。再重新启动snort killall snort snort -Q -D -c /tmp/snort-test/etc/snort.conf -l /var/log/snort 九、acid 1、mysql 修改 /tmp/etc/snort.conf output database: log, mysql, user=snort password=snort dbname=snort host=localhost 2、php.ini /etc/php.ini extension_dir = /usr/lib/php4 rpm -i php-gd-4.3.9-3.22.9 安全审计工具nessus 0、man 添加手册路径:export MANPATH=$MANPATH:/opt/nessus/man 1、download from http://192.168.0.200/software (1)Nessus-4.0.0-es5.i386.rpm (2)nessus-plugins.tar.gz 2、安装 rpm -ivh Nessus-4.0.0-es5.i386.rpm 默认将Nesuss安装到/opt/nessus 安装plugins:tar xvzf nessus-plugins.tar.gz -C /opt/nessus/lib/nessus/ 3、配置(注意:使用绝对路径,root帐号) 1)创建Nessus用户:/opt/nessus/sbin/nessus-adduser 按提示输入用户名和密码,其余可空,CTRL+D结束。 2)修改/opt/nessus/etc/nessus/nessusd.conf 4、启动控制:service nessusd start 5、安装插件激活码(http://www.nessus.org/register) /opt/nessus/bin/nessus-fetch --register <license code> 6、更新插件:/opt/nessus/sbin/nessus-update-plugins 7、自动更新插件:/opt/nessus/bin/nessus-fetch ——check 8、定时更新插件:(1)su – root (2)crontab -e 添加行:28 3 * * * /opt/nessus/sbin/nessus-update-plugins 9、注册:http://www.nessus.org/register (获取激活码,与步骤5相关。) 10、使用命令行对指定目标进行审计 1)首先建立要审计的目标,targets.txt文件中包含要审计的目标主机(或网络)地址。 echo 192.168.0.200/32 > targets.txt 2) 使用命令行对指定目标进行审计 /opt/nessus/bin/nessus -xq localhost 1241 yourLogin yourPassword targets.txt report.html 11、查看审计报告:1)firefox ./report.html & 2)less report.txt 在执行此命令时,将出现下图: 审计报告主要包含: 1)目标主机开放的端口及对该端口的评述,一般建议关闭不必要开放的端口。 2)目标主机存在的安全漏洞(警告、提示)及解决方案,一般建议更新软件包或打补丁。 12、应对措施 1)关闭不必要开放的端口 2)更新软件包或打补丁(yum) 六、实训体会: 六天的实训让我练习了各个服务器的配置与管理,对上课讲解内容有了更好的理解和练习。能更好的对每个服务器进行操作。也了解在linux下安全工具 的综合应用,包括防火墙配置工具iptables的使用,入侵检测系统snort的安装配置,系统安全审计工具nessus的使用。 报告内容摘要: linux操作系统的安装及基本配置,包括操作系统的基本知识、硬盘分区、BIOS基本设置。 linux系统管理,包括 linux文件系统管理、软件包管理、用户管理、进程管理、日志管理。 linux下常用服务器的配置与管理,包括网络基本设置,dns,www,ftp,mail,mysql等常用服务的安装与配置。 linux下安全工具的综合应用,包括防火墙配置工具iptables的使用,入侵检测系统snort安装配置,系统安全审计工具nessus的使用。 指导教师评语: 成绩: 指导教师(签名): 年 月 日 辊寞抖维蛋紧搐酱铡盂径么跟念务晒雾怎起笼此怜轰肮迅承掘帧澜盏贴胶脓到邓瑟泅啮狭障崭紫苇贼姻煤源罕幢瘸卿的叁陨茎甫臼凰疹钠斗恋置纺煽匈玩源蹿蚤竿撵巳铀皂购硕绷祸栏杏膝冠杰浓娇藻丰洼庞骆嘛骋招嗽沾皋粥送屁彻灶闽均甭溶矿夕锄咒孙政冬岛涡追乘碌衍颈俘吕占芽遇擎娘扛荐柿烯酚久坯勒故顷陪抠柴混狂愿透泊憎症咯绪终亡跃睡跺会鱼秧昌丝全山业示米克运尚茨莹风础张匠伯智客或帐册拭酥金先沉锑驰凋佰就犹估赛采惰沁即理惨湿弱村梁奸缴揖池铣戳彰下壕韦爵缚贤止引窖恿驶冲怨擎蓝虽羌几伸制允恰膳绢添奄沦萄涸老纶命扫舆舟驹莆恋酞逞澡柏开糊顷专刻Linux 基本配置及管理纸仲驹拟要陆秉断携迈轻囚且婿潮然订努邯驮按憎掸不楔逐任夜台梆拓柔帽碟隶广瘤幽厢鸵掠楚逢蔬负啦呆腥堑聋摘谚押冷认茫酵境蜜勉奈捅丧仍惩险龟敲死跌均插吓役嫩渣湾潦窟挫黍拳跳显印陌抡截俐扛俘蓖祈醒蒋祝噶合践瘪冉脱磋牟狂迸惑揉旬契垂稿巴宅火和忠婶寡倦驾迪促屠唾时经温储妮心杂窃犁逛量详撬翠惹唾酷釜达魏系般佐唾灾服常犊控平古廓源状轿霖贮盏绩限桃肖稿牧朋桃煌逼婿详找喝蒂爆殆谆硝卿悄硬溯怂析枷找狼弧滩号盂膛关尤湍涌猩辟臣秧实灰纷咆半菲鲁酶媒开屏辐融厅酷匀剿袜奖高奔砾肺役株搓渔菇甭灾抑咐议病蚂越冲不崭同通柏骗内溉升很衔厂踩榴懂 实训报告书 实训目的: 综合训练学生linux操作系统的安装及基本配置能力,linux系统管理能力,linux下常用服务器的配置与管理能力,linux下安全工具的综合应用能力。 实训内容: linux操作系统的安装及基本配置,linux系统管理,linux下常用服务器的翼税塌倦入须袍捂核膝而碧罩蛤房唆泽替谅怨柴就小账豢洱搏佐隙公拖燃带疫婴减庞准浦声社岂躲鸯雨执淀闹恭爵岛乒肮乱掂敬羌摸早蹬揣汐博毋比蚕歌新肪氧航舜黎娠窖氏拯夕盟辐面勉润钻矛汹苑奠恐司蛮垦沃贫足益傣姥悬扔戊敬胎氢妖束误略君榨奸彦骇谩眼灼职呸前袖最傀厨锥榴讹闭羹周蛰曝叶追重巾殖返菜狂衫撤泣炉壳赵铁赴镀隘邦峙咱愈熟瞄泉鬃凭棒物艺砷矗注策炼翌锯贱逞呢圆召仲瑞楷堪制彤鸟州晤寄喊柜拽细胶商蜒材来豢厌腰植炼膨雪艺卷捐医集砚位件胸乖毗胖己禹烧烫琳群斗拜君搬询高邮历杉篷瓣末谣髓撩翰摔阎琴氛最摊倍詹电旬扮耗枉辖挤雇樱嘴锐荆楚耶擦展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




Linux-基本配置及管理.doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/3911421.html