Linux 操作系统维护技术探析
方木龙,黄伟湘
(中移互联网有限公司,广州510000)
摘 要:就目前的互联网应用及发展情况来看,Linux 作为高效、安全的操作系统之一,它主要以服务
器为服务平台,属于现阶段服务器应用的主流。随着网络信息技术的不断发展,安全问题日益突出, 需要构建一个安全的服务器体系。因此,就Linux 操作系统的基本原理进行了分析,对Linux 操作系统
的日常维护进行了探究,希望可以满足系统运行的安全性要求。
关键词:Linux 系统;操作系统;原理;维护
在社会发展进程中,计算机网络体系得到广泛运 用,诸多数据与信息直接在计算机体系中寄存、传输和
处理,而计算机体系安全维护就成为重要课题,特别是
在国防、政府、金融等部门,任何计算机体系出现信息
泄漏,都可能会带来严重的灾难。所以,为了保护互联 网信息安全,就需要做好操作系统的安全性技术维护工 作,这是保护计算机体系软件安全的必要条件。1 Linux 操作系统构建原理
开发Linux 的团体在研发内核方面狠下功夫,促进 版本的规范化,使操作系统具备唯一性特征。Linux 操
作系统版本实际上就属于内核版本号,在推出Linuxl.0
以后实行更新换代,通过和opyright 对比,协议直接被 改为Copyleft 。针对Copyleft ,可以让客户copy ,或者让
客户做出一些改动,甚至可以进行销售处理,不过需要
经过授权许可。在复制时应关注程序的属性,明确能否
开展各种对应的操作,并保证其他客户可以获得免费源 码。基于对现实情况的分析、研究,公共许可可以推动 内核,让Linux 拥有较强的商业属性,让团队之间的联系
变得更加紧密。Linux 操作系统结构如图1所示。
Linux 系统结构
kernel
体系结构相关代码
计算机硬件
内存管理文件系统
进程管理应用程序
标准函数库
驱动 接口
安卓13设备 驱动图1 Linux 操作系统结构
1.1系统调用接口
对于系统调用接口,主要是服务函数调用,将它称
之为SCI,依托体系结构实现,是一种特殊机制,由客
户从内核里调用所需数据,并存储源码。进程管理往往
是虚拟的,基本上客户都会使用进程,在Linux 内核里
却能由线程表示,没有区分两者的明显标准。对于创建
操作,通过编程接口的运用,也就是API,利用API 可 以控制进程,通过对接口的调用满足实际要求,再依托
各个进程完成实时通信。
长度为n的整型array数组排序c语言对于通信机制而言,主要涉及到signal 等内容,需
要在进程管理里调配使用多个中央处理器的需求。所以
出现了调度程序0 (1),形成计算的全新方式。不管 CPU 要服务于多少进程,这种算法都可以统一处理,也
就是拥有一样的处理时间,不会出现恶性竞争。同样,
针对各个中央处理器都可以利用这一调度程度来支持。1.2虚拟文件系统
虚拟文件系统属于Linux 操作系统的一个子系统,
可以将对应接口提供出来,完成文件系统和SCI 的交换
处理,称之为VFS 。VFS 包含了上下两个方面,上面主
要是供给客户API 抽象函数,下面则是针对实现形式加
以解释。利用Linux 就可以存储源码。
1.3内存管理
内存管理是操作系统中组成内核管理的部分,能够
促使操作系统提高运行速度。在这之中,硬盘对虚拟空
间负责,通常分成区、块、页,区是最大的单位,依次
作者简介:方木龙(1986-),男,硕士,中级工程师, 研究方向:互联网通信运维安全;黄伟湘(1969-),
男,本科,高级工程师,研究方向:互联网。
2021.4 门-»龜脑编程技巧
与维武
mock locationSreeaeBBHI*>SBSI3EIEIEIEIffiEBBI!IBBBeaeBI3BigBlslBBai3IIBBEISBHI3glBBIIIIIIBSSI3aBIIIglEISa3BEIQISB>E 实用第一f智慧密集
降低。与此同时,Linux内核可以管理硬件机制,涉及到内存映射、物理映射,一般不会比4kb低。
对于文件系统路径,存放的主要是对应的内存管理程序源码。Linux主要依靠缓冲区管理内存,基于这一基数实行分配处理。分配器的使用比较常见,主要用于内存页,将其中不合格的地方标记出来,并且需要区分 空页与满页。如针对slab分配器的使用就是这样,通过合理的区分对内存情况进行实时管理。针对Linux则主要是通过程序源码来实现对应程序管理的记录[1]。
2Linux操作系统日常维护
针对Linux操作系统维护,选择对Linux操作系统日常维护进行具体的分析,主要是探讨常用备份方法和系统安全配置。
2.1常用备份方法
服务器维护的可靠性与安全性保护需要落实数据的定期备份处理。Linux系统备份目录主要包含了:(1)/var目录,兼顾了与系统守护进程或者是服务相关联的信息,如DNS配置、db2实例配置、HTTP服务器文件等。(2)/etc目录,兼顾了防火墙规则、网络配置、全局系统和系统名称等对应的核心文件。(3)/home目录,兼顾了系统用户的目录,存储包含了个人设置、下载文件、其余文件等。(4)/opt目录,兼顾了用户的第三方软件。(5)/root目录,兼顾了根用户的主目录叫另外,在进行SLES系统备份与恢复时一般会考虑到tar、dd的备份处理。
tar命令就是tape archive,作为经典的UNIX系统命令,通过tar进行备份处理。主要包含:(1)针对备份的目录与文件加以确定。(2)针对保存备份的设备进行指定。(3)做好全备份处理。(4)做好增量备份的定期执行处理。针对恢复的步骤,主要包含:磁盘设备的恢复寅使用系统安装光盘引导系统,直接进入到manual->rescue模式寅做好分区以及文件系统的建立寅直接将分区的文件系统加载到某一个目录寅回卷磁带寅从磁带上将主备份恢复寅从磁带上将增量备份恢复。
headfirstjavascript程序设计(图灵出品)针对dd命令,一般是产生文件系统的二进制副本,属于实用的文件系统复制工具。基于dd磁盘备份,主要包含:(1)做好备份分区与磁盘的确定。(2)将备份镜像文件的存储方式加以落实。(3)直接切换到对应的单用户。(4)实现共享存储器的加载。(5)实现dd命令生成磁盘镜像的运行。针对磁
盘恢复方法,主要包含:通过同一种类型的磁盘来实现出现故障的磁盘更替寅利用安装光盘引导系统,然后直接进入到manu-al->rescue模式寅实现共享存储的手工加载寅通过磁盘备份镜像文件做好对应的恢复处理寅等待恢复完毕之后重新启动系统[3]。
2.2系统安全配置
(1)系统攻击的检测。针对Linux操作系统的记录文件,主要是包含了用于网络入侵的检测。与互联网相互关联的操作系统如果现实系统的记录文件,有很多都是记录的Telnet/FTP尝试登录,代表的就是存在非法用户试图对于系统进行攻击。针对这一个命令,在系统攻击行为检测中主要是利用"#more/var/log/securelgrep re-fused\来实现,这时候要利用运行命令来针对系统受到的攻击行为进行相应的检测,然后按照检测结果采取对应的防护技术措施。
(2)防范攻击。针对不同的攻击方式,还需要采取对应的系统配置防护。其一,IP欺骗的防止,主要是基于f文件的nospoof on、order bind,hosts、multi off等做好IP欺骗攻击的防范。其二,做好DoS攻击的防止,主要是限制系统的资源,然后可以满足对于DoS 攻击的防范,并且可以搭配/etc/f之中*hard core0、*hard rss5000、*hard nproc20的添加来加以实现。
(3)实现起动与登录安全性的提高。常用的启动与登录系统安全性的提高技术策略包含:1)BIOS安全的提高,一般可以选择针对BIOS来设置密码,然后修改引导秩序,禁止系统通过共软盘起动来实现
BIOS安全性的提高。2)用户口令的设置,在Linux系统的使用中通过对应的用户口令设置,就可以满足系统安全维护要求,并且设置相对复杂的口令[4]。
3结语
计算机操作系统作为互联网运行基础,本身就是软硬件交流的平台。在实际的研发进程中需要掌握硬件设备安全需求,这样才能保持较高的研发水平。针对操作系统而言,做好软件开发就显得非常关键,而Linux操作系统作为现阶段比较流畅的操作系统,开展相应的安全维护就能为用户提供更多原始资料,促进计算机系统维护技术水平的提升,最终提供广阔的应用及发展空间。
(下转第161页
)
向系统人员提供必要的数据,并以这种方式促进对系统操作的理解,从而可以更好地管理任务,以便在系统的日常操作中采取适当的措施。
3.3接口管理子系统
接口管理子系统包括管理模块。管理模块为技术人员提供了与系统进行交互的界面,以进行配置更改、解除威胁以及确保持续运行和系统保真度所需的其他操作,该模块与智能分析引擎紧密结合,从而使系统人员能够根据在智能分析引擎中生成的系统仪表板、报告和警报来采取相应措施。网络设备是客户与核心网络系统之间的接口,为用户提供了某种形式的实用程序或服务。网络设备的物理可用性使其容易受到篡改和逆向工程的影响,因此需要设计可以实现安全通信的通信协议,并通过在区块链分类账中编码的智能合约来提供不可变的行为。边缘设备还利用在区块链分类账中编码的
(上接第154页)
实现能力的人才,要求具备一定的技术素养[6]。
4结语
涉密计算机的信息安全管理非常重要,需要明确具体的管理目的,以物理安全、网络安全与信息系统安全当做是主要的防护目的,合理设计相关的信息安全管理体系,完善其中的系统与技术措施,保证体系的实施效果,同时还需完善有关的信息安全防护模式,建设优秀的人才队伍,在各个部门合力之下共同创建信息安全管理体系,借助相关的体系维护信息安全。
参考文献
[1]靖秋全.涉密计算机信息安全管理体系的设计与实
现探讨[J]•电脑迷,2018,22(3):11-34.
(上接第158页)
参考文献
[1]程旭,倪宝成,张东泽.基于Linux的实时仿真机
操作系统改进研究[J]•电脑编程技巧与维护, 2020,(11):120-123+129.
[2]刘闻欢.深度操作系统为Linux桌面而战[J].软不可变数据。
4结语
计算机技术的快速发展和计算机网络形势的变化为计算机网络安全问题提出了更高层次的挑战,网络安全系统的防御机制在新的条件下适应技术发展而不断更新,基于大数据技术的计算机网络安全防御系统能够有效地提高计算机网络安全,具有一定的推广价值。
参考文献
[1]赵德宝.浅谈大数据时代计算机网络安全防御系统
设计[J].电子制作,2019,(08):66-67.
[2]马遥.基于大数据及人工智能技术的计算机网络安
全防御系统设计[J]•信息与电脑(理论版),2020, 32(04):208-209.
[2]郭军武.涉密计算机信息安全管理体系在测绘行业
的设计与实现[J].资源信息与工程,2018,33
(6):187-188,191.
[3]辛一铭•泉州政府部门涉密信息安全监管研究
[D].福建:华侨大学,2017,11(34)133-145.
[4]张信庆•计算机网络信息安全及防护[J]•中国管
理信息化,2017,20(1):158-159.
圆号英语怎么读[5]徐傲然.涉税信息共享制度背景下纳税人信息的法
律保护研究[D].四川:西南财经大学,2017,21
(33)122-135.
[6]张宝全,徐李仙,周枫,等.PBOC3.0标准IC卡
的安全体系研究与验证[J]•软件,2017,38
(10):50-55.
件和集成电路,2020,(08):40-41.linux操作系统镜像
[3]刘建臣.评析Linux多层面优化策略[J].网络安
全和信息化,2020,(06):96-99.
[4]谭亚楠.Linux服务器的搭建与安全维护[J]•信息
与电脑(理论版),2018,(16):
70-71.
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论