标签:应用 ln -s 返回 指定 col 特定 stat 级别 通过
常用命令安装:查看anaconda-ks.cfg,安装的软件组 用这个 systemctl 命令来查看默认目标
systemctl get-default
切换运行级别:
方法 1:
切换到:运行级 3
这两种都可以
systemctl isolate multi-user.target
systemctl isolate runlevel3.target
切换到:运行级 5
这两种都可以
systemctl isolate graphical.target
systemctl isolate runleve5.target
方法 2:
init [0123456]
查看当前运行的级别: runlevel
设置主机名:
方法: 1
修改/etc/hostname 文件设置主机名。
方法: 2
执行 hostnamectl 命令
使用 hostnamectl 命令, hostnamectl set-hostname name
systemctl 命令的基本操作格式是:
systemctl [start,restart,reload,stop] 服务名.service
分析系统状态:
systemctl 或 systemctl list-units #输出激活的单元
systemctl list-units --type=service #列出 active 状态的服务
systemctl list-unit-files 列出所有已安装服务
systemctl --failed #显示启动失败的服务
systemd-cgls 以树形列出正在运行的进程
所有可用的单元文件存放在 /usr/lib/systemd/system/ 和 /etc/systemd/system/ 目录(后
者优先级更高)
<单元> = 服务名.service
systemctl start <单元> #立即启动单元
systemctl stop <单元> #立即停止单元
systemctl restart <单元> #重启单元
systemctl reload <单元> #重新读取单元配置
systemctl status <单元> #输出单元运行状态
systemctl is-enabled <单元> #检查单元是否配置为自动启动
systemctl enable <单元> #开机自动启动单元
systemctl disable <单元> #取消开机自动激活单元
systemctl is-active<单元> #查看单元是不是正在运行
systemctl daemon-reload #重新载入 systemd,扫描新的或有变动的单元
电源管理:
systemctl reboot #重启
systemctl poweroff #退出系统并停止电源
防火墙:
centos7已经默认使用 firewalld 作为防火墙,管理工具是 firewall-cmd。
区域( zones):
由 firewalld 提供的区域按照从不信任到信任的顺序排序。
?丢弃区域( Drop Zone):如果使用丢弃区域,任何进入的数据包将被丢弃。这个类似与我们之前使用 iptables -j drop。使用丢弃规则意味着将不存在响应。
?阻塞区域( Block Zone):阻塞区域会拒绝进入的网络连接,返回 icmp-host-prohibited,只有服务器已经建立的连接会被通过即只允许由该系统初始化的网络连接。
?公共区域( Public Zone):只接受那些被选中的连接, 默认只允许 ssh 和 dhcpv6-client。
?外部区域( External Zone):这个区域相当于路由器的启用伪装( masquerading)选项。只有指定的连接会被接受,即 ssh,而其它的连接将被丢弃或者不被接受。
?隔离区域( DMZ Zone):如果想要只允许给部分服务能被外部访问,可以在 DMZ 区域中定义。它也拥有只通过被选中连接的特性,即 ssh。
?工作区域( Work Zone):在这个区域,我们只能定义内部网络。
?家庭区域( Home Zone):这个区域专门用于家庭环境。它同工作区域一样只允许被选中的连接,即 ssh,ipp-client, mdns, samba-client 和 dhcpv6-client。
?信任区域( Trusted Zone):信任区域允许所有网络通信通过。
基本应用如下:
获取 firewalld 状态: firewall-cmd --state
重新加载防火墙: firewall-cmd --reload
注意:如果你使用--complete-reload,状态信息将会丢失。
获取支持的区域列表: firewall-cmd --get-zones
获取所支持的服务: firewall-cmd --get-services
列出全部启用的区域的特性: firewall-cmd --list-all -zones
输出某个区域全部启用的特性:
firewall-cmd [--zone=] --list-all
注: 如果省略区域,将显示默认区域的信息。
查看默认区域:
firewall-cmd --get-default-zone
注:默认区域是public 区域。
设置默认区域
firewall-cmd --set-default-zone=区域名
获取活动的区域
firewall-cmd --get-active-zones
这条命令将用以下格式输出每个区域所含接口:
区域名
interfaces : 接口名
需要查看哪个区域和这个接口绑定即查看某个接口是属于哪个 zone的:
firewall-cmd --get-zone-of-interface=接口名 //这条命令将输出接口所属的区域名称。
将接口(网卡) 增加到区域
firewall-cmd [--zone=] --add-interface=接口名
注:接口在重新加载后将重新应用。
修改接口所属区域:
firewall-cmd [--zone=] --change-interface=接口名
从区域中删除一个接口:
firewall-cmd [--zone=] --remove-interface=接口名
查询区域中是否包含某接口:
firewall-cmd [--zone=] --query-interface=接口名
区域中启用的服务
firewall-cmd [ --zone= ] --list-services
启用应急模式阻断所有网络连接,以防出现紧急状况:
firewall-cmd --panic-on
禁用应急模式: firewall-cmd --panic-off
查询应急模式:firewall-cmd --query-panic
禁用区域中的某种服务即关闭某个服务:
firewall-cmd [--zone=区域] --remove-service=服务
查询区域中是否启用了特定服务:
firewall-cmd [--zone=区域] --query-service=服务
注:Yes 表示服务启用, no 表示服务关掉了。
启用区域端口和协议组合
firewall-cmd [--zone=区域]
--add-port=portid[-portid] /protocol[--timeout=seconds]
此操作将启用端口和协议的组合。端口可以是一个单独的端口或者是一个端口范围 - 。
协议可以是 tcp 或 udp
禁用端口和协议组合:
firewall-cmd [--zone=区域] --remove-port=portid[-portid]/protocol
标签:应用 ln -s 返回 指定 col 特定 stat 级别 通过
原文地址:http://blog.51cto.com/12620785/2063338