33.Linux系统介绍

简介:

Linux系统版本:

1) 内核版本:r.x.y。

r:内核主版本;x:偶数表示稳定版本,奇数表示开发版本;y:修订版本。

例:2.1.111。释义:2:内核2.0;1:开发版本;111:错误修补了111次。

2) 发行版本:外围厂商发行的系统版本。

例:Redhat 6.4 、CentOS 7.0 、Ubuntu16.0等。

Linux文件系统:

主文件系统:EXT4

交换文件系统:SWAP,当物理内存大于4G以上,建议分配磁盘大小4096。

逻辑卷:LVM

Linux与Windows文件系统对比

Linux

Windows

EXT4

NTFS、FAT32

SWAP

虚拟内存

LVM

跨区卷

Linux分区:共有1-4个为主分区,其他为扩展分区。

例:Sda1:Sd表示磁盘的意思;a表示第一块磁盘;1表示主分区1。

    Sdb2:Sd表示磁盘的意思;b表示第二块磁盘;2表示主分区2。

Linux目录介绍:

目录

默认用途

目录

默认用途

/

根目录,最大目录

/var

存放邮件和日志文件

/home

用户家目录

/boot

存放启动文件

/root

管理员目录

/opt

用于存放大型软件,开发文件

/usr

程序安装目录

/tmp

缓存目录

/etc

存放配置文件

/porc

虚拟内存文件目录

/bin

存放命令文件

/srv

存放源代码文件

/sbin

存放超级管理员命令文件

/lost+faund

用于找回丢失的文件

/dev

存放各种设备文件

/lib32

32位库文件目录

/mnt

挂载目录

/lib64

64位库文件目录

Linux系统引导过程:

BIOS开机自检----->MBR引导分区---->加载GURB菜单----->加载Linux内核---->init进程初始化

释义:

ü GURB菜单:它是一个多重操作系统管理器,用于选择进入那个操作系统。

ü Init进程:它是Linux内核加载的第一个进程,对应的PID号为‘1’。

Linux的系统级别:

Linux系统共有7个系统级别,我们可以理解为工作模式。

系统级别

描述

系统级别

描述

0

系统关闭

1

单用户模式(维护模式)

2

命令行模式(无网络)

3

完整的命令行模式

4

未分配使用

5

完整的图形化模式

6

系统重启



运行级别对应配置文件路径:/etc/inittab

控制TTY终端开启数量,颜色方案文件路径:/etc/sysconfig/init

控制终端下Ctrl+Alt+Delete键文件路径:/etc/init/control-alt-delete.conf

控制TTY终端开启数量,设备文件路径:/etc/start-ttys.conf

控制TTY终端的开启:/etc/init/tty.conf

本文转自   触动的风   51CTO博客,原文链接:http://blog.51cto.com/10978134/1904234


相关文章
|
4天前
|
存储 移动开发 Linux
Linux系统之部署h5ai目录列表程序
【5月更文挑战第3天】Linux系统之部署h5ai目录列表程序
17 1
|
2天前
|
负载均衡 Linux 应用服务中间件
Linux系统中前后端分离项目部署指南
Linux系统中前后端分离项目部署指南
|
1天前
|
Ubuntu Linux 编译器
【Linux】详解动静态库的制作和使用&&动静态库在系统中的配置步骤
【Linux】详解动静态库的制作和使用&&动静态库在系统中的配置步骤
|
1天前
|
Linux Windows
虚拟机添加新硬盘之linux系统篇
虚拟机添加新硬盘之linux系统篇
|
1天前
|
监控 安全 Linux
Linux系统入侵排查(三)
本文介绍了Linux系统入侵排查的相关知识。首先解释了进行系统入侵排查的原因,即当企业遭受黑客攻击、系统崩溃或其他安全事件时,需要迅速恢复系统并找出入侵来源。接着,重点讲述了日志入侵排查的重要性,因为日志文件记录了系统的重要活动,可以提供入侵行为的线索。
|
1天前
|
安全 Linux Shell
Linux系统入侵排查(二)
本文介绍了Linux系统入侵排查的步骤,包括检查历史命令记录、可疑端口和进程、开机启动项以及定时任务。作者强调了了解这些技能对于攻防两端的重要性,并提供了相关命令示例,如查看`/root/.bash_history`记录、使用`netstat`分析网络连接、检查`/etc/rc.local`和`/etc/cron.*`目录下的可疑脚本等。此外,还提到了如何查看和管理服务的自启动设置,以判断是否被恶意篡改。文章旨在帮助读者掌握Linux服务器安全维护的基本技巧。
|
2天前
|
缓存 安全 Linux
Linux系统入侵排查(一)
本文探讨了在遭遇黑客入侵或系统异常时进行应急响应和排查的必要性,重点介绍了基于Kali Linux的入侵排查步骤。排查的目标是找出潜在的恶意活动,恢复系统的安全性,并防止未来攻击。总结来说,进行Linux系统入侵排查需要密切关注账号安全,跟踪历史命令,及时识别并消除安全隐患。同时,保持对最新攻击手段和技术的了解,以便更好地防御和应对潜在的网络安全威胁。
|
2天前
|
Linux C语言
【Linux】 拿下 系统 基础文件操作!!!
怎么样,我们的猜测没有问题!!!所以语言层的文件操作函数,本质底层是对系统调用的封装!通过不同标志位的封装来体现w r a+等不同打开类型! 我们在使用文件操作时,一般都要使用语言层的系统调用,来保证代码的可移植性。因为不同系统的系统调用可以会不一样!
12 2
|
2天前
|
关系型数据库 MySQL Linux
在Linux系统上实现高效安装与部署环境的全方位指南
在Linux系统上实现高效安装与部署环境的全方位指南
|
2天前
|
人工智能 数据可视化 Unix
【Linux】Linux系统基础指令 ( 1 )
本文讲解的指令是基础的操作,下一篇文章我们将继续讲解不同指令。
9 0