Centos下载rpm全量依赖包的方式

介绍

通常生产环境由于安全原因都无法访问互联网。此时就需要进行离线安装,主要有两种方式:源码编译、rpm包安装。源码编译耗费时间长且缺乏编译环境,所以一般都选择使用离线 rpm 包安装。

阅读更多
RedHat8.4初始化

RedHat8.4初始化

介绍

这边参考 centos;

CentOS 8基于RHEL 8版本,最初发行时使用Linux kernel 4.18, GCC 8.2, glibc 2.28, systemd 239和GNOME 3.28。
虽然yum仍然可以作为软件包管理器使用,并且您可以像以前一样继续使用它,但是它已经在后端进行了重大升级,从CentOS 7的版本3升级到CentOS 8的版本4。

阅读更多

Keytool创建证书

简介

keytool 是java 用于管理密钥和证书的工具,官方文档
其功能包括:

  • 创建并管理密钥
  • 创建并管理证书
  • 作为CA 为证书授权
  • 导入导出证书

主要格式
keytool 采用 keystore 文件来存储密钥及证书,其中可包括私钥、信任证书;
keystore 文件主要使用 JKS格式(也可支持其他格式),带密钥存储;其中私钥的存储也有独立的密码;
其他格式

阅读更多

OpenSSL创建证书

一般Linux都自带安装了OpenSSL:

1
2
3
4
$ openssl
OpenSSL> version
OpenSSL 1.0.2k-fips 26 Jan 2017
OpenSSL> exit
阅读更多

Linux管道符('|')

利用Linux所提供的管道符“|”将两个命令隔开,管道符左边命令的输出就会作为管道符右边命令的输入。连续使用管道意味着第一个命令的输出会作为 第二个命令的输入,第二个命令的输出又会作为第三个命令的输入,依此类推。下面来看看管道是如何在构造一条Linux命令中得到应用的。

阅读更多

centos7防火墙设置firewalld-cmd

常用命令

1
2
3
4
5
6
7
systemctl start firewalld # 启动
systemctl stop firewalld # 停止
systemctl enable firewalld # 启用自动启动
systemctl disable firewalld # 禁用自动启动
systemctl status firewalld # 查看状态 或者
firewall-cmd --state #查看状态
firewall-cmd --list-ports #查看端口开放列表
阅读更多

centos7设置hostname

查看原名称
1
hostnamectl status
修改
1
hostnamectl set-hostname centos

Linux 修改目录权限

1. 实例:

查看权限:

1
ls -l xxx.xxx 注:xxx.xxx是文件名,或者不写文件名则是当前目录下所有文件

修改某个目录下的所有文件的权限,包括子目录中的文件,例子如下:

1
2
3
4
5
chmod 777 /home/user
注:仅把/home/user目录的权限设置为rwxrwxrwx
chmod -R 777 /home/user
注:表示将整个/home/user目录与其中的文件和子目录的权限都设置为rwxrwxrwx`
其中,参数`-R`表示启动递归处理
阅读更多

扩展linux系统根目录大小

情况说明:添加新的硬盘,然后扩容根目录大小

  1. 查看新增的磁盘分区,新增磁盘分区/dev/sdb ,大小 100GB
1
[root@localhost ~]# fdisk -l
阅读更多

debian9安装shadowsocks libev版

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[root@vultr ~]# sh -c 'printf "deb http://deb.debian.org/debian stretch-backports main" > /etc/apt/sources.list.d/stretch-backports.list'
[root@vultr ~]# apt update
[root@vultr ~]# apt -t stretch-backports install shadowsocks-libev -y
[root@vultr ~]# curl -sL https://deb.nodesource.com/setup_10.x | bash -
[root@vultr ~]# apt-get install -y nodejs

[root@host ~]# npm i -g shadowsocks-manager --unsafe-perm

[root@host ~]# npm i -g pm2

[root@vultr ~]# ss-manager -m aes-256-cfb -u --manager-address 127.0.0.1:6001
[root@host ~]# pm2 --name "ssmanger" -f start ss-manager -x -- -m aes-256-cfb -u --manager-address 127.0.0.1:6001

[root@host ~]# mkdir ~/.ssmgr
[root@host ~]# vi ~/.ssmgr/ss.json
阅读更多