閱讀668 返回首頁    go 技術社區[雲棲]


精簡Linux係統管理工作的五個秘訣

在數據中心,Linux可以是一把雙刃劍:它提供靈活性,但也有複雜的風險。幸運的是,您可以使用的工具庫可以使Linux係統管理變得更加容易。

最近,新的工具出現來幫助管理員在Linux服務器管理的各個方麵。例如,Red Hat Linux Enterprise(RHEL)7的更新使管理員能夠更好地控製策略和安全性,以及管理Linux引導過程可作為新的工具。

熟悉這些工具和更多的精簡管理流程。

RHEL 7引導過程采用GRUB 2,systemd

RHEL 7為曾經使用RHEL 6版本的管理員們引入了兩方麵的主要變化:GRUB 2和systemd,兩者都在Linux引導過程中起到重要的作用。

管理員使用systemd——服務管理器來啟動服務,可在特定條件下啟動任務,初始化硬件和裝載文件係統。在引導過程中,systemd為Linux係統管理提供的主要優勢有:統一的接口來啟動服務、套接字、掛載或其他組件。但是,(管理員)很容易被systemd的配置選項所淹沒。在開始之前,理解關鍵概念,如目標單元和需求(是什麼)。

管理員不會像使用systemd那樣頻繁地使用GRUB 2,因為它隻涉及重新啟動過程,但它仍然是一項需要知曉的重要功能。大多數情況下,GRUB 2不需要很多維護,但有時需要重新配置。要更改其配置,請從名為/etc/default/grub的文件開始。

了解Linux的開源PowerShell

2016年8月,PowerShell成為開放源代碼,並將其功能擴展到Linux操作係統。它現在支持各種版本的Linux:包括Ubuntu 16.04,CentOS 7,Oracle Linux 7和RHEL 7。通常,隻有部分PowerShell的專有版本的PowerShell的模塊和cmdlet可以在開源版本中使用,但管理員可以仍然找到一些有用的功能,用於Linux係統管理。

例如,開源PowerShell中的腳本創建與當前Microsoft版本實質上是相同的。管理員可以使用PowerShell建立所需的狀態配置,與Microsoft的Operations Management Suite集成並執行其他任務。但是,適用於Linux的PowerShell不支持集成腳本環境(Integrated Scripting Environment),並且不提供作業控製或計劃支持。有希望的是,社區將在未來的版本中填補這些空白。

嚐試使用Salt配合SUSE Manager 3

SUSE Manager是一種基礎設施管理工具,使Linux管理員可以更輕鬆地管理RHEL和SUSE Linux Enterprise Server上的配置。最近,SUSE發布了SUSE Manager 3,它與以前的版本有很大的不同。雖然SUSE的舊版本僅在Spacewalk上構建,但SUSE Manager 3還將Salt(一種配置管理係統)集成為業務流程引擎。這使管理員能夠在受控節點上通過腳本執行複雜的任務。

除了與Salt進行集成,SUSE Manager 3比以往版本的工具支持更多的產品。例如,傳統上,SUSE Manager隻能在特定條件下管理RHEL。但是SUSE Manager 3具有對RHEL 6和7的原生支持,同時還支持SUSE Cloud和SUSE Storage。

借助RHEL 7.3管理Linux安全和災難恢複

在2016年11月,Red Hat發布了一個新版本的RHEL 7.3版本。該版本使管理員能夠通過安全增強型Linux(Security-Enhanced Linux,SELinux)更好地控製策略,包括覆蓋具有更高優先級自定義模塊的係統模塊的能力。RHEL 7.3還通過原子掃描改進了OpenSCAP Workbench—一種安全內容自動化協議的開源版本,可以檢測容器漏洞。

RHEL 7.3對安全性的關注表明,RHEL 8將針對工業互聯網設備,這些設備很脆弱,易受攻擊。

新的更新包括用於Linux係統管理的其他功能。例如,內置的災難恢複功能使管理員可以在沒有第三方的情況下設置多站點災難恢複(DR)服務。要啟用這種多站點功能並設置狀態更改的警報,管理員可以使用Pacemaker。

使用SELinux通過策略管理安全性

SELinux是大多數Linux發行版中的訪問控製模塊,幫助管理員能夠通過策略更好地管理安全性。這些策略在基本的Linux係統管理中也發揮著作用。例如,管理員可以使用它們來管控進程初始化、繼承和執行程序、以及管理文件、文件係統、目錄、消息傳遞接口和其他組件。

SELinux有三種不同的模式:強製(enforcing)、許可(permissive)和禁用(disabled)。在強製模式下,SELinux根據策略設置的規則拒絕訪問。在許可模式下,平台記錄所有拒絕,但不會拒絕訪問。禁用模式意味著SELinux被禁用。盡管管理員使用禁用模式聽起來很不錯,然而由於該工具的複雜性,因此出於安全考慮,不建議這樣做。

如果您需要借助SELinux解決的應用程序性能問題,請切換到許可模式。掃描審核日誌以了解問題所在,並標識被拒絕的進入申請。收集信息(例如流程ID和目標名稱)完成,您就會明白SELinux和特定服務無法協同工作的原因。

本文轉自d1net(轉載)

最後更新:2017-08-13 22:39:28

  上一篇:go  MySQL GTID 主從複製錯誤修複方法
  下一篇:go  “智慧交通”能否為治理城市擁堵開出新“藥方”?