首页 > 代码库 > rhel7
rhel7
RHEL7安装
1、创建qcow2格式的磁盘文件
# qemu-img create -f qcow2 /var/lib/libvirt/images/rh7.img 200G
2、安装操作系统
3、克隆
# cd /var/lib/libvirt/images/
# qemu-img create -f qcow2 -b rh7.img rh7node1.img
# qemu-img info rh7node1.img
4、配置网络
# ifconfig 复制mac地址
# nmtui 填上mac地址以及ip地址
# systemctl restart NetworkManager
target:
1、查看默认的targe
# systemctl get-default
2、设置默认的target
# systemctl set-default multi-user.target
# systemctl set-default graphical.target
3、临时切换
# systemctl isolate multi-user.target
rescue:救援模式
1、不起动网络
2、不允许多用户登陆
3、需要root密码
4、挂载所有的本地文件系统
5、起动一些重要的服务
emergency:应急模式
1、不起动网络
2、不允许多用户登陆
3、需要root密码
4、以只读的模式挂载根文件系统
5、当系统无法进入到救援模式,自动进入的模式
6、起动几个必须的服务
tui: text user interface
gui: graphical user interface
cli: command line interface
网络配置
1、查看设备状态
# nmcli device show
2、查看连接信息
# nmcli connection show
3、配置地址、子网掩码、网关
# nmcli connection modify eth0 ipv4.addresses "192.168.4.1/24 192.168.4.254"
4、DNS服务器地址
# nmcli connection modify eth0 ipv4.dns "192.168.4.254 202.106.0.20"
5、配置地址是手工配置的
# nmcli connection modify eth0 ipv4.method manual
6、设置自动连接
# nmcli connection modify eth0 connection.autoconnect yes
# systemctl restart NetworkManager
防火墙
1、查看防火墙状态
# firewall-cmd --state
# systemctl start firewalld
# systemctl enable firewalld
# firewall-cmd --state
2、查看所有的可用区域
# firewall-cmd --get-zones
trusted: 默认允许所有数据通过
drop: 默认丢弃所有收到的数据包
block: 默认拒绝所有连接
其他区域除明确允许的连接,其他全部拒绝
3、获得正在应用中的区域
# firewall-cmd --get-active-zones
4、查看默认区域
# firewall-cmd --get-default-zone
5、查看public区域规则
# firewall-cmd --list-all --zone=public
6、查看所有区域的规则
# firewall-cmd --list-all-zones
7、配置从192.168.1.0/24网络发来的数据包,进入home区域
# firewall-cmd --permanent --add-source=192.168.1.0/24 --zone=home
# firewall-cmd --reload
8、配置从eno1网卡收到的数据包,进入work区域
# firewall-cmd --permanent --add-interface=eno1 --zone=work
9、设置默认区域为dmz
# firewall-cmd --set-default-zone=dmz
10、设置默认区域允许http协议
# firewall-cmd --permanent --add-service=http
# firewall-cmd --reload
11、设置默认区域允许3260/tcp
# firewall-cmd --permanent --add-port=3260/tcp
防火墙:
1.查看防火墙状态
[root@re7 ~]# firewall-cmd --state
not running
[root@re7 ~]# systemctl start firewalld
[root@re7 ~]# firewall-cmd --state
running
[root@re7 ~]# systemctl enable firewalld
ln -s ‘/usr/lib/systemd/system/firewalld.service‘ ‘/etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service‘
ln -s ‘/usr/lib/systemd/system/firewalld.service‘ ‘/etc/systemd/system/basic.target.wants/firewalld.service‘
[root@re7 ~]# firewall-cmd --state
running
[root@re7 ~]# systemctl status firewalld
firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled)
Active: active (running) since 五 2017-03-24 15:35:12 CST; 30s ago
Main PID: 12074 (firewalld)
CGroup: /system.slice/firewalld.service
└─12074 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
3月 24 15:35:12 re7.tedu.cm systemd[1]: Starting firewalld - dynamic firewa....
3月 24 15:35:12 re7.tedu.cm systemd[1]: Started firewalld - dynamic firewal....
Hint: Some lines were ellipsized, use -l to show in full.
2.查看所有的可用区域
[root@re7 ~]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work
trusted:默认允许所有数据通过
drop:默认丢弃所有收到的数据包 (生产环境中用 更安全)
block:默认拒绝所有连接
其它区域除明确允许的连接,其它全部拒绝
3.获得正在应用中的区域
[root@re7 ~]# firewall-cmd --get-default-zones
usage: see firewall-cmd man page
4.
[root@re7 ~]# firewall-cmd --get-default-zone
public
5。查看public区域规则
[root@re7 ~]# firewall-cmd --list-all --zone=public
public (default, active)
interfaces: eth0
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
6.查看所有区域规则
[root@re7 ~]# firewall-cmd --list-all-zones
7.配置从192.168.1.0/24 网络包进入home区域
[root@re7 ~]# firewall-cmd --permanent --add-source=192.168.1.0/24 --zone=home (永久生效不许要保存 但需要加载)
success
[root@re7 ~]# firewall-cmd --get-active-zones
public
interfaces: eth0
[root@re7 ~]# firewall-cmd --reload (重新加载)
success
[root@re7 ~]# firewall-cmd --get-active-zones
home
sources: 192.168.1.0/24
public
interfaces: eth0
8.从eno1进入的网络包进入work区域
[root@re7 ~]# firewall-cmd --permanent --add-interface=eno1 --zone=work
success
[root@re7 ~]# firewall-cmd --reload
success
[root@re7 ~]# firewall-cmd --get-active-zones
home
sources: 192.168.1.0/24
work
interfaces: eno1
public
interfaces: eth0
9.设置默认区域为dmz (指不是从这个网段也不是这个口进的就是默认区域,默认是public)
[root@re7 ~]# firewall-cmd --set-default-zone=dmz
success
[root@re7 ~]# firewall-cmd --get-active-zones (查看活跃区域)
home
sources: 192.168.1.0/24
dmz (默认区域)
interfaces: eth0
work
interfaces: eno1
10.设置默认区域允许httpd协议
[root@room1pc01 images]# firefox http://192.168.4.1 访问不了
[root@re7 ~]# firewall-cmd --permanent --add-service=http
success
[root@re7 ~]# firewall-cmd --reload
success
[root@room1pc01 images]# firefox http://192.168.4.1 可以访问
11.设置默认区域允许3260/tcp
[root@re7 ~]# firewall-cmd --permanent --add-port=3260/tcp
success
[root@re7 ~]# firewall-cmd --reload
success
12.设置端口转发当客户端访问5428端口自动转到80
[root@re7 ~]# firewall-config
在打开的对话框中选择是哪个区域 选择永久 。输入转发端口和端口。
[root@re7 ~]# firewall-cmd --reload
success
[root@room1pc01 images]# firefox http://192.168.4.1:5428 可以访问到
grub
rhel6
# vim /etc/grub.conf
default=0 默认起动的系统
timeout=5 超时时间
splashimage=(hd0,0)/grub/splash.xpm.gz 背景图片
title Red Hat Enterprise Linux 6.7
root (hd0,0)
kernel /vmlinuz-2.6.32-573.el6.x86_64 ro root=UUID=xx
initrd /initramfs-2.6.32-573.el6.x86_64.img
title Windows 10
rootnoverify (hd0,2)
makeactive
chainloader +1
rhel7
1、生成配置文件
# rm -f /boot/grub2/grub.cfg
# grub2-mkconfig -o /boot/grub2/grub.cfg
2、配置文件的生成依赖于以下几个文件
# ls /etc/grub.d/
00_header:根据/etc/default/grub生成头部信息
10_linux:探测linux内核,生成起动项
30_os-prober:探测其他分区上的操作系统,并生成起动项
40_custom:用户自定义项目
手动引导:
#rm -f /boot/grub2/grub.cfg
#reboot
grub> set root=(hd0,msdos1)
grub>linux16 /vm <tab)> 3 <tab> ro root=/dev/rhel/root
grub> initrd16 /initramfs-3.10.0-123.e17.x86_64.img
grub> boot
恢复密码:
1、重启
2、在起动项上按e
3、找到linux16行,按End键,到尾部追加rd.break console=tty0
4、按ctrl + x起动,系统将会中断引导过程,将根分区以只读的方式挂载到了/sysroot/目录
5、以读写方式重新挂载/sysroot/
switch_root#mount -o remount,rw /sysroot/
6、切换根目录
switch_root#chroot /sysroot/
7、修改密码
sh-4.2# echo ‘redhat‘ | passwd --stdin root
8、对文件重新生成selinux标签
sh-4.2# touch /.autorelabel
9、两次exit
IBM:AIX POWER
SUN: Solaris SPARC
PC服务器: X86架构的服务器
BIOS:基本输入输出系统
UEFI:统一扩展固件接口
BIOS+MBR
EFI+GPT
XFS:适合大量大文件
EXT:适合大量小文件
1、创建qcow2格式的磁盘文件
# qemu-img create -f qcow2 /var/lib/libvirt/images/rh7.img 200G
2、安装操作系统
3、克隆
# cd /var/lib/libvirt/images/
# qemu-img create -f qcow2 -b rh7.img rh7node1.img
# qemu-img info rh7node1.img
4、配置网络
# ifconfig 复制mac地址
# nmtui 填上mac地址以及ip地址
# systemctl restart NetworkManager
target:
1、查看默认的targe
# systemctl get-default
2、设置默认的target
# systemctl set-default multi-user.target
# systemctl set-default graphical.target
3、临时切换
# systemctl isolate multi-user.target
rescue:救援模式
1、不起动网络
2、不允许多用户登陆
3、需要root密码
4、挂载所有的本地文件系统
5、起动一些重要的服务
emergency:应急模式
1、不起动网络
2、不允许多用户登陆
3、需要root密码
4、以只读的模式挂载根文件系统
5、当系统无法进入到救援模式,自动进入的模式
6、起动几个必须的服务
tui: text user interface
gui: graphical user interface
cli: command line interface
网络配置
1、查看设备状态
# nmcli device show
2、查看连接信息
# nmcli connection show
3、配置地址、子网掩码、网关
# nmcli connection modify eth0 ipv4.addresses "192.168.4.1/24 192.168.4.254"
4、DNS服务器地址
# nmcli connection modify eth0 ipv4.dns "192.168.4.254 202.106.0.20"
5、配置地址是手工配置的
# nmcli connection modify eth0 ipv4.method manual
6、设置自动连接
# nmcli connection modify eth0 connection.autoconnect yes
# systemctl restart NetworkManager
防火墙
1、查看防火墙状态
# firewall-cmd --state
# systemctl start firewalld
# systemctl enable firewalld
# firewall-cmd --state
2、查看所有的可用区域
# firewall-cmd --get-zones
trusted: 默认允许所有数据通过
drop: 默认丢弃所有收到的数据包
block: 默认拒绝所有连接
其他区域除明确允许的连接,其他全部拒绝
3、获得正在应用中的区域
# firewall-cmd --get-active-zones
4、查看默认区域
# firewall-cmd --get-default-zone
5、查看public区域规则
# firewall-cmd --list-all --zone=public
6、查看所有区域的规则
# firewall-cmd --list-all-zones
7、配置从192.168.1.0/24网络发来的数据包,进入home区域
# firewall-cmd --permanent --add-source=192.168.1.0/24 --zone=home
# firewall-cmd --reload
8、配置从eno1网卡收到的数据包,进入work区域
# firewall-cmd --permanent --add-interface=eno1 --zone=work
9、设置默认区域为dmz
# firewall-cmd --set-default-zone=dmz
10、设置默认区域允许http协议
# firewall-cmd --permanent --add-service=http
# firewall-cmd --reload
11、设置默认区域允许3260/tcp
# firewall-cmd --permanent --add-port=3260/tcp
防火墙:
1.查看防火墙状态
[root@re7 ~]# firewall-cmd --state
not running
[root@re7 ~]# systemctl start firewalld
[root@re7 ~]# firewall-cmd --state
running
[root@re7 ~]# systemctl enable firewalld
ln -s ‘/usr/lib/systemd/system/firewalld.service‘ ‘/etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service‘
ln -s ‘/usr/lib/systemd/system/firewalld.service‘ ‘/etc/systemd/system/basic.target.wants/firewalld.service‘
[root@re7 ~]# firewall-cmd --state
running
[root@re7 ~]# systemctl status firewalld
firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled)
Active: active (running) since 五 2017-03-24 15:35:12 CST; 30s ago
Main PID: 12074 (firewalld)
CGroup: /system.slice/firewalld.service
└─12074 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid
3月 24 15:35:12 re7.tedu.cm systemd[1]: Starting firewalld - dynamic firewa....
3月 24 15:35:12 re7.tedu.cm systemd[1]: Started firewalld - dynamic firewal....
Hint: Some lines were ellipsized, use -l to show in full.
2.查看所有的可用区域
[root@re7 ~]# firewall-cmd --get-zones
block dmz drop external home internal public trusted work
trusted:默认允许所有数据通过
drop:默认丢弃所有收到的数据包 (生产环境中用 更安全)
block:默认拒绝所有连接
其它区域除明确允许的连接,其它全部拒绝
3.获得正在应用中的区域
[root@re7 ~]# firewall-cmd --get-default-zones
usage: see firewall-cmd man page
4.
[root@re7 ~]# firewall-cmd --get-default-zone
public
5。查看public区域规则
[root@re7 ~]# firewall-cmd --list-all --zone=public
public (default, active)
interfaces: eth0
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
6.查看所有区域规则
[root@re7 ~]# firewall-cmd --list-all-zones
7.配置从192.168.1.0/24 网络包进入home区域
[root@re7 ~]# firewall-cmd --permanent --add-source=192.168.1.0/24 --zone=home (永久生效不许要保存 但需要加载)
success
[root@re7 ~]# firewall-cmd --get-active-zones
public
interfaces: eth0
[root@re7 ~]# firewall-cmd --reload (重新加载)
success
[root@re7 ~]# firewall-cmd --get-active-zones
home
sources: 192.168.1.0/24
public
interfaces: eth0
8.从eno1进入的网络包进入work区域
[root@re7 ~]# firewall-cmd --permanent --add-interface=eno1 --zone=work
success
[root@re7 ~]# firewall-cmd --reload
success
[root@re7 ~]# firewall-cmd --get-active-zones
home
sources: 192.168.1.0/24
work
interfaces: eno1
public
interfaces: eth0
9.设置默认区域为dmz (指不是从这个网段也不是这个口进的就是默认区域,默认是public)
[root@re7 ~]# firewall-cmd --set-default-zone=dmz
success
[root@re7 ~]# firewall-cmd --get-active-zones (查看活跃区域)
home
sources: 192.168.1.0/24
dmz (默认区域)
interfaces: eth0
work
interfaces: eno1
10.设置默认区域允许httpd协议
[root@room1pc01 images]# firefox http://192.168.4.1 访问不了
[root@re7 ~]# firewall-cmd --permanent --add-service=http
success
[root@re7 ~]# firewall-cmd --reload
success
[root@room1pc01 images]# firefox http://192.168.4.1 可以访问
11.设置默认区域允许3260/tcp
[root@re7 ~]# firewall-cmd --permanent --add-port=3260/tcp
success
[root@re7 ~]# firewall-cmd --reload
success
12.设置端口转发当客户端访问5428端口自动转到80
[root@re7 ~]# firewall-config
在打开的对话框中选择是哪个区域 选择永久 。输入转发端口和端口。
[root@re7 ~]# firewall-cmd --reload
success
[root@room1pc01 images]# firefox http://192.168.4.1:5428 可以访问到
grub
rhel6
# vim /etc/grub.conf
default=0 默认起动的系统
timeout=5 超时时间
splashimage=(hd0,0)/grub/splash.xpm.gz 背景图片
title Red Hat Enterprise Linux 6.7
root (hd0,0)
kernel /vmlinuz-2.6.32-573.el6.x86_64 ro root=UUID=xx
initrd /initramfs-2.6.32-573.el6.x86_64.img
title Windows 10
rootnoverify (hd0,2)
makeactive
chainloader +1
rhel7
1、生成配置文件
# rm -f /boot/grub2/grub.cfg
# grub2-mkconfig -o /boot/grub2/grub.cfg
2、配置文件的生成依赖于以下几个文件
# ls /etc/grub.d/
00_header:根据/etc/default/grub生成头部信息
10_linux:探测linux内核,生成起动项
30_os-prober:探测其他分区上的操作系统,并生成起动项
40_custom:用户自定义项目
手动引导:
#rm -f /boot/grub2/grub.cfg
#reboot
grub> set root=(hd0,msdos1)
grub>linux16 /vm <tab)> 3 <tab> ro root=/dev/rhel/root
grub> initrd16 /initramfs-3.10.0-123.e17.x86_64.img
grub> boot
恢复密码:
1、重启
2、在起动项上按e
3、找到linux16行,按End键,到尾部追加rd.break console=tty0
4、按ctrl + x起动,系统将会中断引导过程,将根分区以只读的方式挂载到了/sysroot/目录
5、以读写方式重新挂载/sysroot/
switch_root#mount -o remount,rw /sysroot/
6、切换根目录
switch_root#chroot /sysroot/
7、修改密码
sh-4.2# echo ‘redhat‘ | passwd --stdin root
8、对文件重新生成selinux标签
sh-4.2# touch /.autorelabel
9、两次exit
IBM:AIX POWER
SUN: Solaris SPARC
PC服务器: X86架构的服务器
BIOS:基本输入输出系统
UEFI:统一扩展固件接口
BIOS+MBR
EFI+GPT
XFS:适合大量大文件
EXT:适合大量小文件
本文出自 “12336621” 博客,请务必保留此出处http://12346621.blog.51cto.com/12336621/1910191
rhel7
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。