首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

08.构建根文件系统

终于自动挂载文件系统成功了!!!出错的地方两个!!!   第一,恢复出厂设置一定要用eop下载uboot,dnw下载的不行!!!最后记得erase nand params!!   第二,set bootargs noinitrd root=/dev/nfs nfsroot=202.193.61.195:/work/nfs_root/first_fs ip=202.193.61.196:202.193.61.195:202.193.61.1:255.255.255.0::eth0:off init=/linuxrc console=ttySAC0 参数解读:  nfsroot=202.193.61.195: ubuntu ip地址  /work/nfs_root/first_fs要挂载的目录  ip=202.193.61.196: 单板ip(恢复出厂设置后记得先配置ip,手动挂载下能不能成功,可以成功的话再修改bootargs自动挂载!)  202.193.61.195: 依然是ubuntu ip !!!!!注意!!!  202.193.61.1: 网关,只要处于同一网段就好。  255.255.255.0:: 子网掩码  eth0: 网卡,一般都是0  off 是否自动配置 off就可以

01

nfs 挂载

NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。本文的两个linux环境分别为CentOS和Ubuntu,其他版本类似。将Ubuntu下的/home/dhcc/nfs挂载到CentOS下/home/shao/nfs。 Ubuntu: 1.安装配置NFS服务器 sudo apt-get install nfs-kernel-server nfs-common 2.配置参数 vim /etc/exports 文件最后加入一行,注意不要加到注释 /home/dhcc/nfs *(rw,sync,no_root_squash)      #该目录为nfs服务根目录,*表示允许所有的网段访问,也可以使用具体的IP,参数详解在最后 3.建立nfs目录(如果配置了已存在的目标可跳过此步) sudo mkdir /home/dhcc/nfs 4.查看配置是否生效 exportfs -r  #更新配置 showmount -e 如果生效会显示 Export list for Ubuntu: home/dhcc/nfs 5.重启nfs服务 /etc/init.d/nfs-kernel-server restart CentOS: 1.创建挂载目录(如果已存在请跳过) mkdir /data 2.安装nfs-utils yum install nfs-utils mount -t nfs cpnas01.cloud.cnpc:/fs_nfs016  /data vi  /etc/fstab cpnas01.cloud.cnpc:/fs_nfs016  /data             nfs    rw,tcp,intr   0  0 vim /etc/rc.d/rc.local sudo mount -t nfs cpnas01.cloud.cnpc:/fs_nfs016  /data 2.mount直接挂载 mount -t nfs 10.18.105.116:/home/dhcc/nfs /home/shao/nfs      #Ubuntu的ip为10.18.105.116 3.开机自动挂载 vim /etc/rc.local 添加一行 sudo mount -t nfs 10.18.105.116:/home/dhcc/nfs /home/shao/nfs 如果出现mount.nfs:access denied by server while mounting问题,可通过以下几种途径尝试解决: 1.修改需挂载的nfs目录权限 chmod 755 /home/dhcc/nfs 2.如果端口号大于1024,则需要将 insecure 选项加入到配置文件(/etc/exports): vim /etc/exports 文件最后加入一行 /home/dhcc/nfs *(insecure,rw,sync,no_root_squash)   3.修改/etc/sysconfig/nfs文件 # Turn off v2 and v3 protocol support #  RPCNFSDARGS="-N 2 -N 3" # Turn off v4 protocol support #RPCNFSDARGS="-N 4"    /*把这句话的#号去掉*/  NFS分为三个版本,即NFS-2 NFS-3 NFS-4,该配置文件默认关闭了这三个的NFS版本,我们只需要打开NFS-4即可。 附录:NFS常用参数如下: ro 只读访问 rw 读写访问sync 所有数据在请求时写入共享 async nfs在写入数据前可以响应请求 secure nfs通过1024以下的安全TCP/IP端口发送 insecure nfs通过1024以上的端口发送 wdelay 如果多个用户要写入nfs目录,则归组写入(默认) no_wdelay 如果多个用户要写入nfs目录,则立即写入,当使用async时,无需此设置。 hide 在nfs共享目录中不共享其子目录 no_hide 共享nfs目录的子目录 subtree_check 如果共享/usr/bin之类的子目录时,强制nfs检查父目录的权限(默认) no_subtree_check 和上面相对,不检查父目录权限 all_squash 共享文件的UID和GID映射匿名用户anonymous,适合公用目录。 no_all_squash 保留共享文件的UID和GID(默认) root_squash root用户的所有请求映射成如anonymous用户一样的权限(默认)

01

Linux安全问答(3)

1、如何启用linux下的***检测系统LIDS?    首先, 要想使LIDS设置的ACLS发挥作用,应在系统引导时把LIDS封装进内核中。这样每次系统启动到最后阶段,此设置会根据你的系统上的/etc/lids/lids.cap文件中的内容来设置全局功能,此文件中保存的是你设置ACLS。设置封装内核,在你的/etc/rc.d/rc.local文件的未尾加入如下内容:  /sbin/lidsadm –I lidsadm -S -- +RELOAD_CONF 特别要注意的是,在对LIDS做了任何修改后,都应使用上述命令重新更新LIDS的配置文件,它将重新加载下列配置文件: /etc/lids/lids.conf #ACLS配置文件 /etc/lids/lids.cap #LIDS capabilities(功能)配置文件 /etc/lids/lids.pw #LIDS密码文件 /etc/lids/lids.net # LIDS邮件警告配置文件 然后重新启动系统服务使应用改变生效。 使用如下命令打开一个LIDS终端会话: # lidsadm -S -- -LIDS 在完成对文件或数据的修改后,你应通过如下命令重新启用LIDS: # lidsadm -S -- +LIDS 2、保护文件为只读。 # lidsconf -A -o /some/file -j READONLY 此命令保证一旦LIDS启用,任何人都不能修改或删除此文件。如果你在lids自由会话终端方式下,你就可以修改/some/file指定的文件,只要此分区不是挂载为只读方式。应用时用实际的文件路径代替/some/file。 3、保护一个目录为只读。 # lidsconf -A -o /some/directory -j READONLY 此命令用保证一旦LIDS启用,任何人都不能列出或删除此目录及其中的内容。如果你在自由会话终端方式下,你就可以修改/some/directory目录,只要分区不是挂载为只读方式。例如,你可以设置保护/etc/目录为只读方式: lidsconf -A -o /etc -j READONLY 这里要告别注意的是:当你设定/etc目录为只读后,当你想挂载文件系统时,你应该删除/etc/mtab文件,然后使用它的一个符号连接/proc/mounts。同时,你必须修改你的初始化脚本,使用“-n”选项来设置任何mount和umount命令。这个选项告诉mount和umount不更新/etc/mtab文件。例如,你发现在你的初始化脚本中有一行:mount -av -t nonfs,nproc,应把它改为:mount -av -n -t nonfs,nproc。 4、隐藏任何人都看不到的文件或目录。 # lidsconf -A -o /some/file_or_directory -j DENY 此设置将使用任何人甚至root用户都不能访问它,如果是一个目录,那么此目录下的文件、目录都将隐藏,文件系统也一样。 5、指定某些特定的程序以只读方式访问一些非常敏感的文件。 比如在系统登录时要访问/etc/shadow文件,我可以指定某些程序能在系统认证时使用它,如login、ssh、su和vlock。例如,你可以只允许login以只读方式访问/etc/shadow文件: # lidsconf -A -s /bin/login -o /etc/shadow -j READONLY 6、以根用户身份启动一个服务在指定的端口上运行。 服务运行在指定的端口(1024以下)上需要CAP_NET_BIND_SERVICE功能。如果你禁止了此功能在/etc/lids/lids.cap文件中,你就不能以根用户身份启动任何一个服务运行在指定的端口上。你可以授与某个程序有此功能: # lidsconf -A -s /usr/local/bin/apache -o CAP_NET_BIND_SERVICE 80 -J GRANT 或者在LIDS_GLOBAL被禁止时启用此服务。 7、在LIDS启用时,保证X Windows系统能工作。 X server必须使用CAP_SYS_RAWIO功能才能在LIDS启用时工作。  # lidsconf -A -s /path/to /your/x-server -o CAP_SYS_RAWIO -j GRANT 8、启用ssh和scp。 缺省状态下,ssh和scp通过指定的端口创建远程连接,它需要CAP_NET_BIND_SERVICE功能,因此你可以授与CAP_NET_BIN_SERVICE功能给ssh:  # lidsconf -A -s /usr/bin/ssh -o CAP_NET_BIN_SERVICE 22 -J GRANT 9、设置限制访问时间

02
领券