admin 管理员组文章数量: 1184232
2024年3月22日发(作者:avalonedit c )
Linux
操作系统维护技术探析
方木龙
,
黄伟湘
(
中移互联网有限公司
,
广州
510000
)
摘
要
:
就目前的互联网应用及发展情况来看
,
Linux
作为高效
、
安全的操作系统之一
,它主要以服务
器为服务平台
,
属于现阶段服务器应用的主流
。随着网络信息技术的不断发展
,
安全问题日益突出
,
需要构建一个安全的服务器体系
。
因此
,
就
Linux
操作系统的基本原理进行了分析
,
对
Linux
操作系统
的日常维护进行了探究
,希望可以满足系统运行的安全性要求
。
关键词
:
Linux
系统
;
操作系统
;
原理
;
维护
在社会发展进程中
,
计算机网络体系得到广泛运
用
,
诸多数据与信息直接在计算机体系中寄存
、
传输和
1.1
系统调用接口
对于系统调用接口
,
主要是服务函数调用
,
将它称
处理
,
而计算机体系安全维护就成为重要课题
,
特别是
在国防
、
政府
、
金融等部门
,
任何计算机体系出现信息
之为
SCI,
依托体系结构实现
,
是一种特殊机制
,
由客
户从内核里调用所需数据
,
并存储源码
。进程管理往往
泄漏
,
都可能会带来严重的灾难
。
所以
,
为了保护互联
是虚拟的
,
基本上客户都会使用进程
,
在
Linux
内核里
却能由线程表示
,
没有区分两者的明显标准
。对于创建
网信息安全
,
就需要做好操作系统的安全性技术维护工
作
,
这是保护计算机体系软件安全的必要条件
。
1
Linux
操作系统构建原理
操作
,
通过编程接口的运用
,
也就是
API,
利用
API
可
以控制进程
,
通过对接口的调用满足实际要求
,
再依托
开发
Linux
的团体在研发内核方面狠下功夫
,
促进
版本的规范化
,
使操作系统具备唯一性特征
。
Linux
操
作系统版本实际上就属于内核版本号
,
在推出
Linuxl.0
各个进程完成实时通信
。
对于通信机制而言
,
主要涉及到
signal
等内容
,
需
要在进程管理里调配使用多个中央处理器的需求
。
所以
以后实行更新换代
,
通过和
opyright
对比
,
协议直接被
出现了调度程序
0
(
1
)
,
形成计算的全新方式
。
不管
CPU
要服务于多少进程
,
这种算法都可以统一处理
,
也
改为
Copyleft
。
针对
Copyleft
,
可以让客户
copy
,
或者让
客户做出一些改动
,
甚至可以进行销售处理
,
不过需要
就是拥有一样的处理时间
,
不会出现恶性竞争
。
同样
,
针对各个中央处理器都可以利用这一调度程度来支持
。
1.2
虚拟文件系统
经过授权许可
。
在复制时应关注程序的属性
,
明确能否
开展各种对应的操作
,
并保证其他客户可以获得免费源
码
。
基于对现实情况的分析
、
研究
,
公共许可可以推动
内核
,
让
Linux
拥有较强的商业属性
,
让团队之间的联系
变得更加紧密
。
Linux
操作系统结构如图
1
所示
。
Linux
系统结构
应用程序
标准函数库
虚拟文件系统属于
Linux
操作系统的一个子系统
,
可以将对应接口提供出来
,
完成文件系统和
SCI
的交换
处理
,
称之为
VFS
。
VFS
包含了上下两个方面
,
上面主
要是供给客户
API
抽象函数
,
下面则是针对实现形式加
以解释
。
利用
Linux
就可以存储源码
。
1.3
内存管理
内存管理是操作系统中组成内核管理的部分
,
能够
kernel
进
程
管
理
内
存
管
理
文
件
系
统
促使操作系统提高运行速度
。
在这之中
,
硬盘对虚拟空
间负责
,
通常分成区
、
块
、
页
,
区是最大的单位
,
依次
设备
驱动
驱动
接口
体系结构相关代码
计算机硬件
作者简介
:
方木龙
(
1986-
)
,
男
,
硕士
,
中级工程师
,
研究方向
:
互联网通信运维安全
;
黄伟湘
(
1969-
)
,
图
1
Linux
操作系统结构
男
,
本科
,
高级工程师
,
研究方向
:
互联网
。
2021.4
门-
»
龜脑编程技巧
与维武
SreeaeBBHI*>SBSI3EIEIEIEIffiEBBI!IBBBeaeBI3BigBlslBBai3IIBBEISBHI3glBBIIIIIIBSSI3aBIIIglEISa
3BEIQISB>E
实用第
一
f
智慧密集
降低
。
与此同时
,
Linux
内核可以管理硬件机制
,
涉及
到内存映射
、
物理映射
,
一般不会比
4kb
低
。
对于文件系统路径
,
存放的主要是对应的内存管理
程序源码
。
Linux
主要依靠缓冲区管理内存
,
基于这一
基数实行分配处理
。
分配器的使用比较常见
,
主要用于
内存页
,
将其中不合格的地方标记出来
,
并且需要区分
空页与满页
。
如针对
slab
分配器的使用就是这样
,
通过
合理的区分对内存情况进行实时管理
。
针对
Linux
则主
要是通过程序源码来实现对应程序管理的记录
[
1
]
。
2
Linux操作系统日常维护
针对
Linux
操作系统维护
,
选择对
Linux
操作系统
日常维护进行具体的分析
,
主要是探讨常用备份方法和
系统安全配置
。
2.1
常用备份方法
服务器维护的可靠性与安全性保护需要落实数据的
定期备份处理
。
Linux
系统备份目录主要包含了
:
(
1
)
/var
目录
,
兼顾了与系统守护进程或者是服务相关联的
信息
,
如
DNS
配置
、
db2
实例配置
、
HTTP
服务器文件
等
。
(
2
)
/etc
目录
,
兼顾了防火墙规则
、
网络配置
、
全
局系统和系统名称等对应的核心文件
。
(
3
)
/home
目
录
,
兼顾了系统用户的目录
,
存储包含了个人设置
、
下
载文件
、
其余文件等
。
(
4
)
/opt
目录
,
兼顾了用户的第
三方软件
。
(
5
)
/root
目录
,
兼顾了根用户的主目录叫
另外
,
在进行
SLES
系统备份与恢复时一般会考虑
到
tar
、
dd
的备份处理
。
tar
命令就是
tape
archive
,
作为经典的
UNIX
系统
命令
,
通过
tar
进行备份处理
。
主要包含
:
(
1
)
针对备
份的目录与文件加以确定
。
(
2
)
针对保存备份的设备
进行指定
。
(
3
)
做好全备份处理
。
(
4
)
做好增量备份
的定期执行处理
。
针对恢复的步骤
,
主要包含
:
磁盘设
备的恢复寅使用系统安装光盘引导系统
,
直接进入到
manual->rescue
模式寅做好分区以及文件系统的建立寅
直接将分区的文件系统加载到某一个目录寅回卷磁带寅
从磁带上将主备份恢复寅从磁带上将增量备份恢复
。
针对
dd
命令
,
一般是产生文件系统的二进制副本
,
属于实用的文件系统复制工具
。
基于
dd
磁盘备份
,
主
要包含
:
(
1
)
做好备份分区与磁盘的确定
。
(
2
)
将备
份镜像文件的存储方式加以落实
。
(
3
)
直接切换到对
应的单用户
。
(
4
)
实现共享存储器的加载
。
(
5
)
实现
dd
命令生成磁盘镜像的运行
。
针对磁盘恢复方法
,
主
要包含
:
通过同一种类型的磁盘来实现出现故障的磁盘
更替寅利用安装光盘引导系统
,
然后直接进入到
manu-
al->rescue
模式寅实现共享存储的手工加载寅通过磁盘
备份镜像文件做好对应的恢复处理寅等待恢复完毕之后
重新启动系统
[
3
]
。
2.2
系统安全配置
(
1
)
系统攻击的检测
。
针对
Linux
操作系统的记录
文件
,
主要是包含了用于网络入侵的检测
。
与互联网相
互关联的操作系统如果现实系统的记录文件
,
有很多都
是记录的
Telnet/FTP
尝试登录
,
代表的就是存在非法用
户试图对于系统进行攻击
。
针对这一个命令
,
在系统攻
击行为检测中主要是利用
"#more/var/log/securelgrep
re-
fused
来实现
,
这时候要利用运行命令来针对系统受到
的攻击行为进行相应的检测
,
然后按照检测结果采取对
应的防护技术措施
。
(
2
)
防范攻击
。
针对不同的攻击方式
,
还需要采取
对应的系统配置防护
。
其一
,
IP
欺骗的防止
,
主要是基
于
文件的
nospoof
on
、
order
bind
,
hosts
、
multi
off
等做好
IP
欺骗攻击的防范
。
其二
,
做好
DoS
攻击的
防止
,
主要是限制系统的资源
,
然后可以满足对于
DoS
攻击的防范
,
并且可以搭配
/etc/security/
之中
*hard
core
0
、
*hard
rss
5000
、
*hard
nproc
20
的添加来
加以实现
。
(
3
)
实现起动与登录安全性的提高
。
常用的启动与
登录系统安全性的提高技术策略包含
:
1
)
BIOS
安全的
提高
,
一般可以选择针对
BIOS
来设置密码
,
然后修改
引导秩序
,
禁止系统通过共软盘起动来实现
BIOS
安全
性的提高
。
2
)
用户口令的设置
,
在
Linux
系统的使用
中通过对应的用户口令设置
,
就可以满足系统安全维护
要求
,
并且设置相对复杂的口令
[
4
]
。
3
结语
计算机操作系统作为互联网运行基础
,
本身就是软
硬件交流的平台
。
在实际的研发进程中需要掌握硬件设
备安全需求
,
这样才能保持较高的研发水平
。
针对操作
系统而言
,
做好软件开发就显得非常关键
,
而
Linux
操
作系统作为现阶段比较流畅的操作系统
,
开展相应的
安全维护就能为用户提供更多原始资料
,
促进计算机
系统维护技术水平的提升
,
最终提供广阔的应用及发
展空间
。
(
下转第
161
页
)
向系统人员提供必要的数据
,
并以这种方式促进对系统
操作的理解
,
从而可以更好地管理任务
,
以便在系统的
不可变数据
。
4
结语
日常操作中采取适当的措施
。
3.3
接口管理子系统
计算机技术的快速发展和计算机网络形势的变化为
计算机网络安全问题提出了更高层次的挑战
,
网络安全
系统的防御机制在新的条件下适应技术发展而不断更
新
,
基于大数据技术的计算机网络安全防御系统能够有
接口管理子系统包括管理模块
。
管理模块为技术人
员提供了与系统进行交互的界面
,
以进行配置更改
、
解
除威胁以及确保持续运行和系统保真度所需的其他操
效地提高计算机网络安全
,
具有一定的推广价值
。
参考文献
[1]
赵德宝
.
浅谈大数据时代计算机网络安全防御系统
作
,
该模块与智能分析引擎紧密结合
,
从而使系统人员
能够根据在智能分析引擎中生成的系统仪表板
、
报告和
警报来采取相应措施
。网络设备是客户与核心网络系统
之间的接口
,
为用户提供了某种形式的实用程序或服
务
。
网络设备的物理可用性使其容易受到篡改和逆向工
程的影响
,
因此需要设计可以实现安全通信的通信协
议
,并通过在区块链分类账中编码的智能合约来提供不
设计
[J]
.
电子制作
,
2019
,
(08)
:
66-67.
[2]
马遥
.
基于大数据及人工智能技术的计算机网络安
全防御系统设计
[J]
•
信息与电脑
(
理论版
)
,
2020,
32
(04)
:
208-209.
可变的行为
。
边缘设备还利用在区块链分类账中编码的
(
上接第
154
页
)
[2]
郭军武
.
涉密计算机信息安全管理体系在测绘行业
实现能力的人才
,
要求具备一定的技术素养
[6]
。
4
结语
的设计与实现
[J]
.
资源信息与工程
,
2018
,
33
(6)
:
187-188
,
191.
[3]
辛一铭
•
泉州政府部门涉密信息安全监管研究
涉密计算机的信息安全管理非常重要
,
需要明确具
体的管理目的
,
以物理安全
、
网络安全与信息系统安全
当做是主要的防护目的
,
合理设计相关的信息安全管理
体系
,
完善其中的系统与技术措施,
保证体系的实施效
[D]
.
福建
:
华侨大学
,
2017,
11
(34)
133-145.
[4]
张信庆
•
计算机网络信息安全及防护
[J]
•
中国管
理信息化
,
2017
,
20
(1)
:
158-159.
[5]
徐傲然
.
涉税信息共享制度背景下纳税人信息的法
果
,
同时还需完善有关的信息安全防护模式
,
建设优秀
的人才队伍
,
在各个部门合力之下共同创建信息安全管
理体系
,
借助相关的体系维护信息安全
。
律保护研究
[D]
.
四川
:
西南财经大学
,
2017,
21
(33)
122-135.
[6]
张宝全
,
徐李仙
,
周枫
,
等
.
PBOC
3.0
标准
IC
卡
参考文献
[1]
靖秋全
.
涉密计算机信息安全管理体系的设计与实
的安全体系研究与验证
[J]
•
软件
,
2017,
38
(10)
:
50-55.
现探讨
[J]
•
电脑迷
,
2018,
22
(3)
:
11-34.
(
上接第
158
页
)
件和集成电路
,
2020
,
(08)
:
40-41.
参考文献
[1]
程旭
,
倪宝成
,
张东泽
.
基于
Linux
的实时仿真机
[3]
刘建臣
.
评析
Linux
多层面优化策略
[J]
.
网络安
全和信息化
,
2020
,
(06)
:
96-99.
[4]
谭亚楠
.
Linux
服务器的搭建与安全维护
[J]
•
信息
操作系统改进研究
[J]
•
电脑编程技巧与维护
,
2020,
(11)
:
120-123+129.
与电脑
(
理论版
)
,
2018
,
(16)
:
70-71.
[2]
刘闻欢
.
深度操作系统为
Linux
桌面而战
[J]
.
软
版权声明:本文标题:Linux操作系统维护技术探析 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/b/1711045888a585710.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论