1.主机名设定规范

RHELCentOS中,定义主机名有以下三种方法:

  • 静态主机名:静态主机名是指在配置文件中定义的主机名。例如,在/etc/hostname文件中定义了主机名为myserver,那么myserver就是静态主机名。静态主机名在系统启动时从配置文件中读取并设置。
  • 动态主机名:动态主机名是指在系统运行时临时设置的主机名。例如,在命令行中使用hostname命令设置主机名,那么设置的主机名就是动态主机名。动态主机名在系统重启后会失效。
  • FQDNFQDN(Fully Qualified Domain Name)是指完全限定域名,包括主机名和域名,例如myserver.example.comFQDN通常用于网络中的域名解析,可以通过FQDN访问服务器。

在实际应用中,常用的是静态主机名FQDN,可以根据需要进行设置。

为了进行规范化管理,建议在设置主机名时遵循一定的命名规则。

以下是一些常见的命名规则:

  • 基于功能的命名:按照服务器的功能进行命名,例如webserverdbserver等。
  • 基于环境的命名:按照服务器所在的环境进行命名,例如devtestprod等。
  • 基于位置的命名:按照服务器所在的位置进行命名,例如dc1dc2floor1floor2等。
  • 组合命名:将以上命名规则结合使用,例如webserver-prod-dc1dbserver-test-floor2等。

在设置主机名时,应先确定好命名规则,然后按照规则进行命名。同时,应记录好每个服务器的主机名,以便后续管理和维护。

如果有多台服务器需要设置主机名,可以使用批量修改工具,例如AnsiblePuppet等,来进行批量设置。这样可以提高效率,避免手动操作出错。

好的主机名,可以让非运维的机房人员一目了然地了解和定位机器。比如: 用途名 + 省份 + 机房名 + 机柜号 + 编号 ,示例如下:

[root@DeveCode ~]# HOST="webserver-heb-qhd-001-001"
[root@DeveCode ~]# hostnamectl set-hostname --static $HOST
[root@DeveCode ~]#

然后通过hostnamectl可以查看到静态主机名为webserver-heb-qhd-001-001

[root@DeveCode ~]# hostnamectl
   Static hostname: webserver-heb-qhd-001-001
         Icon name: computer-vm
           Chassis: vm
        Machine ID: 1bef947b4dee457d94a9e01634303047
           Boot ID: c18ace64e8ce408aa06a5d2bc707f484
    Virtualization: kvm
  Operating System: CentOS Linux 7 (Core)
       CPE OS Name: cpe:/o:centos:centos:7
            Kernel: Linux 3.10.0-1127.el7.x86_64
      Architecture: x86-64
[root@DeveCode ~]#

2.配置字符集

en_US.UTF-8UTF-8都是Unicode字符集的变种,其中en_US.UTF-8是英文的Unicode字符集,而UTF-8是一种通用的Unicode字符集,能够支持各种语言和字符集。

en_US.UTF-8字符集主要支持英文、西欧语言、中欧语言等,而UTF-8字符集支持全球范围内的字符和语言,包括中文、日文、韩文、西欧语言、中欧语言、东欧语言、希腊语等等。因此,如果您的服务器需要支持中文、日文、韩文等非西欧语言,建议使用UTF-8字符集。

总的来说,UTF-8字符集是更加通用和全面的字符集编码方式。如果您需要支持多种语言和字符集,建议使用UTF-8字符集。但如果您的应用程序只需要支持英文或者西欧语言,那么en_US.UTF-8字符集也是一个不错的选择。无论使用哪种字符集,都需要在系统、应用程序、数据库和Web应用程序等方面进行相应的配置和调整,以确保字符集的一致性和稳定性。

下面以设置 en_US.utf8 字符集为例,进行设置:

查看当前系统支持的字符集:

[root@webserver-heb-qhd-001-001 ~]# locale
LANG=zh_CN.UTF-8
LC_CTYPE="zh_CN.UTF-8"
LC_NUMERIC="zh_CN.UTF-8"
LC_TIME="zh_CN.UTF-8"
LC_COLLATE="zh_CN.UTF-8"
LC_MONETARY="zh_CN.UTF-8"
LC_MESSAGES="zh_CN.UTF-8"
LC_PAPER="zh_CN.UTF-8"
LC_NAME="zh_CN.UTF-8"
LC_ADDRESS="zh_CN.UTF-8"
LC_TELEPHONE="zh_CN.UTF-8"
LC_MEASUREMENT="zh_CN.UTF-8"
LC_IDENTIFICATION="zh_CN.UTF-8"
LC_ALL=
[root@webserver-heb-qhd-001-001 ~]#

编辑/etc/locale.conf文件,设置新的locale

LANG=en_US.UTF-8
LC_CTYPE="en_US.UTF-8"

重启查看:

[root@webserver-heb-qhd-001-001 ~]# locale
LANG=en_US.UTF8
LC_CTYPE="en_US.UTF8"
LC_NUMERIC="en_US.UTF8"
LC_TIME="en_US.UTF8"
LC_COLLATE="en_US.UTF8"
LC_MONETARY="en_US.UTF8"
LC_MESSAGES="en_US.UTF8"
LC_PAPER="en_US.UTF8"
LC_NAME="en_US.UTF8"
LC_ADDRESS="en_US.UTF8"
LC_TELEPHONE="en_US.UTF8"
LC_MEASUREMENT="en_US.UTF8"
LC_IDENTIFICATION="en_US.UTF8"
LC_ALL=
[root@webserver-heb-qhd-001-001 ~]#

说明新的字符集已生效。

3.常规基础软件安装

安装哪些常规的基础软件,应该根据服务器的具体用途和需求来进行选择。以下是一些常见的基础软件,可以根据实际需要进行安装:

  • 网络工具:curlwgetnet-tools等,用于网络连接测试、文件下载等。
  • 文本编辑器:vivimnano或者emacs等,用于编辑配置文件、脚本等。
  • 系统监控工具:htoptopiftopnload等,用于查看系统资源占用情况、网络流量等。
  • 安全工具:firewalldselinuxfail2ban等,用于防火墙、安全设置、入侵检测等。
  • 编程语言和框架:PythonPHPJava等,用于开发应用程序。
  • 常用工具:tarzipunzipgrepawk等,用于文件压缩、搜索和处理等。

以上是一些常见的基础软件,根据具体情况可以进行增减和调整。在安装这些软件之前,建议先更新系统和安装必要的依赖包,以确保软件的稳定性和安全性。

4.时间同步设定

在实际生产环境中,保障服务器时区和时间的一致性非常重要。尤其是分布式系统、多机集群环境、数据库主从备份、以及依赖时间同步的定时任务等场景,时区和时间同步是非常有用的,一旦二者不一致很容易导致各种各样的问题。

[root@webserver-heb-qhd-001-001 ~]# timedatectl
      Local time: Fri 2023-05-26 16:39:31 CST
  Universal time: Fri 2023-05-26 08:39:31 UTC
        RTC time: Fri 2023-05-26 08:39:30
       Time zone: Asia/Shanghai (CST, +0800)
     NTP enabled: yes
NTP synchronized: yes
 RTC in local TZ: no
      DST active: n/a
[root@webserver-heb-qhd-001-001 ~]#

上面是一个timedatectl命令的输出,显示了服务器的当前时间、时区和NTP服务状态。可以看到,当前时间为2023年5月26日下午4:39,时区为Asia/ShanghaiNTP服务已启用并同步。这表明服务器的时间已经与NTP服务器同步,可以放心使用。也可以建立专门的时钟同步服务器NTP来进行时间同步。

5.禁用SELinux

SELinux(Security-Enhanced Linux)是一个Linux内核安全模块,它提供了强制访问控制(MAC)机制,为Linux操作系统提供了更高级别的安全性。

SELinux通过对系统中每个进程和文件的访问进行控制,防止恶意软件攻击、提高系统的安全性。它的基本思想是基于“最小特权”原则,即给予每个进程和用户最小的特权,仅允许其访问执行其任务所必需的资源。

SELinux包含了一套安全策略,可以对文件、目录、进程等进行安全策略的限制。这些策略是预先定义的,但也可以通过自定义策略来满足特定的需求。

SELinux有三种主要的安全模式:

  • Enforcing(强制执行)模式:在这种模式下,SELinux强制执行访问控制策略,并阻止不符合策略的访问。
  • Permissive(宽容)模式:在这种模式下,SELinux仅记录不符合访问控制策略的访问,不阻止它们。
  • Disabled(禁用)模式:在这种模式下,SELinux不会执行任何访问控制策略。

SELinux是一个非常强大的安全工具,但在使用时需要注意,因为它可能会对某些应用程序造成影响。如果您需要禁用SELinux,请确保您已经了解了其可能产生的影响,并采取其他安全措施。

[root@webserver-heb-qhd-001-001 ~]# vim /etc/selinux/config
SELINUX=disabled

6.添加普通用户并赋予权限

在生产环境尽量不要直接用 root账户登录和管理系统,建议先新建普通用户再提升权限。

sudo 是 Linux 系统管理指令,是允许系统管理员让普通用户执行一些或者全部的 root 命令的一个工具,如 halt、reboot、su 等等。 这样不但可以减少 root 用户的登录和管理时间,也能够提高安全性。

[root@webserver-heb-qhd-001-001 ~]# useradd moonrong
[root@webserver-heb-qhd-001-001 ~]# usermod -G wheel  moonrong
[root@webserver-heb-qhd-001-001 ~]# sed -i '/pam_wheel/s/^#//g'  /etc/pam.d/su

为用户 moonrong添加 sudo,除关机外的其他所有操作:

[root@webserver-heb-qhd-001-001 ~]# visudo
Cmnd_Alias SHUTDOWN = /sbin/halt, /sbin/shutdown, /sbin/poweroff, /sbin/reboot, /sbin/init
moonrong         ALL=(ALL)       ALL,!SHUTDOWN
%wheel           ALL=(ALL)       ALL,!SHUTDOWN 
Defaults logfile=/var/log/sudo.log

7.配置防火墙规则和 iptables

在配置防火墙规则和IPTABLES时,需要遵循一些原则,以提高服务器的安全性和稳定性:

7.1最小化开放端口

只开放需要使用的端口,关闭不必要的端口,可以减少攻击面。

假设我们需要使用SSHHTTPHTTPS服务,可以使用以下命令开放这些端口:

firewall-cmd --permanent --add-service=ssh
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-service=https
7.2限制IP访问

只允许需要访问服务器的IP地址进行访问,拒绝其他IP地址的访问。

假设我们只允许某个IP地址访问服务器,可以使用以下命令:

firewall-cmd --permanent --add-source=192.168.0.1
7.3禁止ICMP流量

ICMP是一种网络协议,被攻击者用来进行扫描和探测。禁止ICMP流量可以减少攻击面。

可以使用以下命令禁止ICMP流量:

firewall-cmd --permanent --add-icmp-block-inversion
firewall-cmd --permanent --add-icmp-block=echo-request
7.4防止DDoS攻击

可以使用防火墙规则和IPTABLES来限制同一IP地址访问频率,防止被DDoS攻击。

可以使用以下命令设置防火墙规则来限制同一IP地址访问频率:

firewall-cmd --permanent --add-rich-rule='rule service name="http" source limit value="10/m" accept'
7.5配置白名单

可以配置白名单来允许受信任的IP地址访问服务器,可以提高服务器的安全性。

可以使用以下命令配置白名单:

firewall-cmd --permanent --zone=trusted --add-source=192.168.0.1
7.6定期更新规则

需要定期检查并更新防火墙规则和IPTABLES,以适应新的安全威胁和攻击方式。

7.7保留SSH访问

SSH是管理员管理服务器的重要工具,需要保留SSH访问,并对SSH端口进行限制和保护。

firewall-cmd --permanent --add-port=22/tcp

这个命令将22端口添加到防火墙规则中,只有这个端口可以访问SSH服务。

总之,配置防火墙规则和IPTABLES需要根据实际情况进行调整,综合考虑服务器的安全性和可用性

8.ulimit 配额设定

在生产服务器上,ULIMIT是用来限制进程资源使用的工具。通过限制进程资源的使用,可以提高服务器的稳定性和安全性。以下是一些ULIMIT配额设定的原则:

  • 根据服务器硬件资源进行设定:ULIMIT配额需要根据服务器硬件资源进行设定,以保证系统的稳定性和可用性。如果ULIMIT配额设置过低,可能会导致服务崩溃或出现其他问题;如果设置过高,可能会浪费系统资源。
  • 适当调整配额:在服务器资源不足的情况下,可以适当调整ULIMIT配额,以保证服务器的正常运行。例如,可以减少某些进程的内存使用量,或者限制某些进程的CPU使用时间。
  • 配置合适的配额值:ULIMIT配额值需要根据服务器的实际情况进行配置。可以根据服务器的负载情况、进程数量、资源需求等因素进行调整。一般来说,可以根据经验值进行配置,也可以使用系统工具进行监控和调整。
  • 配置合适的默认值:可以通过修改系统配置文件来配置ULIMIT配额的默认值。默认值应该根据服务器的实际情况进行配置,以适应大多数情况。
  • 调整配额需要谨慎:在调整ULIMIT配额时,需要谨慎处理。如果配置不当,可能会导致服务器发生不可预知的问题。可以在测试服务器上进行测试,然后再将配置应用到生产服务器上。

总之,ULIMIT配额需要根据服务器的实际情况进行设定,以保证服务器的稳定性和可用性。需要谨慎处理,避免配置不当导致服务器出现问题。

以下是一个ULIMIT配额设定的例子:

假设我们有一个CentOS 7生产服务器,运行着一个Web应用程序,需要限制进程的文件句柄数量和进程数量,以提高服务器的稳定性。

首先,我们可以通过以下命令查看当前系统的文件句柄数量限制:

ulimit -n

如果需要增加文件句柄数量限制,可以使用以下命令:

ulimit -n 8192

这个命令将文件句柄数量限制调整为8192。

其次,我们可以通过以下命令查看当前系统的进程数量限制:

ulimit -u

如果需要增加进程数量限制,可以使用以下命令:

ulimit -u 2048

这个命令将进程数量限制调整为2048

如果需要将ULIMIT配额的默认值设置为上述值,可以在/etc/security/limits.conf文件中添加以下配置:

* soft nofile 8192
* hard nofile 8192
* soft nproc 2048
* hard nproc 2048

这个配置将文件句柄数量限制和进程数量限制的默认值都设置为8192和2048。

9.sysctl.conf 优化配置

sysctl.conf是一个系统配置文件,用于设置Linux内核的参数。它可以帮助管理员优化系统的性能和安全性。以下是sysctl.conf的一些使用方法:

可以使用以下命令查看当前内核参数:

sysctl -a

这个命令将显示当前系统的所有内核参数。可以通过这个命令来查看当前系统的内核参数设置情况。

可以通过编辑/etc/sysctl.conf文件来修改内核参数。例如,如果要增加系统的TCP连接数量限制,可以在文件中添加以下配置:

net.ipv4.tcp_max_syn_backlog = 4096

这个配置将TCP连接的最大半连接队列长度设置为4096。

在修改完sysctl.conf文件后,需要使用以下命令使新的内核参数生效:

sysctl -p

这个命令将重新加载sysctl.conf文件,并使新的内核参数生效。

可以通过在/etc/sysctl.conf文件中添加配置,来设置内核参数的默认值。这些配置将在系统启动时生效,并将成为系统的默认内核参数设置。

以下是一些针对不同服务器角色的sysctl.conf配置示例:

9.1 Web服务器

对于Web服务器,可以使用以下配置,以提高网络性能:

# 支持更多的TCP连接
net.ipv4.tcp_max_syn_backlog = 65536
# 支持更大的TCP窗口
net.ipv4.tcp_window_scaling = 1
# 支持更快的TCP重传
net.ipv4.tcp_retries2 = 5
# 支持更快的TCP keepalive
net.ipv4.tcp_keepalive_time = 600

这些配置将支持更多的TCP连接,更大的TCP窗口,更快的TCP重传,以及更快的TCP keepalive

9.2数据库服务器

对于数据库服务器,可以使用以下配置,以提高数据库性能:

# 增加最大文件句柄数
fs.file-max = 1000000
# 增加共享内存段的大小
kernel.shmmax = 4294967296
# 增加共享内存段的数量
kernel.shmall = 2097152
# 增加可打开的文件数
ulimit -n 65536
# 增加TCP连接的最大队列长度
net.core.somaxconn = 65535

这些配置将增加最大文件句柄数,共享内存段的大小和数量,可打开的文件数,以及TCP连接的最大队列长度。

9.3路由器

对于路由器,可以使用以下配置,以提高路由性能:

# 开启IP转发
net.ipv4.ip_forward = 1
# 增加IP路由缓存的大小
net.ipv4.route_cache_size = 16384
# 增加ARP缓存的大小
net.ipv4.neigh.default.gc_thresh3 = 4096
# 支持更大的MTU
net.ipv4.tcp_mtu_probing = 1

这些配置将开启IP转发,增加IP路由缓存和ARP缓存的大小,以及支持更大的MTU

10. /etc/passwd 安全性检查

/etc/passwd是存储用户账户信息的文件,这些信息包括用户名、用户ID、组ID、用户主目录和默认Shell等。由于该文件涉及到用户账户的安全性,因此需要进行安全性检查,以确保服务器的安全性。

以下是一些/etc/passwd安全性检查的建议:

  • 密码字段为空

/etc/passwd文件中的密码字段通常为空,这意味着密码使用了单独的shadow文件进行存储。因此,需要确保密码字段为空,以确保密码信息不会被泄露。

  • 权限设置正确

/etc/passwd文件应该只对root用户可读写,并且其他用户没有任何访问权限。因此,需要确保权限设置正确,以防止未经授权的用户访问该文件。

-rw-r--r-- 1 root root 1202 Aug  5  2022 /etc/passwd
  • 用户账户信息完整

/etc/passwd文件中的每个用户账户信息应该完整,包括用户名、用户ID、组ID、用户主目录和默认Shell等信息。如果任何信息缺失,可能会导致账户无法正常使用或者安全问题。

  • 用户账户信息正确

/etc/passwd文件中的每个用户账户信息应该正确,包括用户名、用户ID、组ID、用户主目录和默认Shell等信息。如果任何信息错误,可能会导致用户无法正常使用或者安全问题。

  • 检查特殊账户

需要检查/etc/passwd文件中的特殊账户,例如rootdaemonbin等,以确保它们的信息正确和安全。

  • 检查文件完整性

需要检查/etc/passwd文件的完整性,以避免文件被篡改。可以使用md5sum等命令来检查文件的完整性。

用户的 shell 权限检查,通常考虑到安全性的问题,不允许有非 root 用户拥有 shell 权限。

11.ssh登录系统策略设置

关于ssh远程登录这一块,主要设置下面几个方面:

1)修改SSH链接默认端口22,建议修改为1万以上端口号,这样可以避免被扫描和攻击。

2)不使用DNS反查,这样可提高ssh连接速度。

3)关闭GSSAPI验证,可提高ssh连接速度。

4)禁止root账号登陆,设置普通用户登录,wheel组。

[root@webserver-heb-qhd-001-001 ~]# vim /etc/ssh/sshd_config
……
Port 22091
UseDNS no
GSSAPIAuthentication no
PermitRootLogin no
……

12.关闭不必要服务

Linux 服务(Linux services)对于每个应用 Linux 的用户来说都很重要。关闭不必要的服务,可以让 Linux 运行更高效,但并不是所有的 Linux 服务都可以关闭,这个要自己权衡。

systemctl disable network  vsftpd postfix irqbalance tuned rpcbind.target

如果有基于 udp 的服务,如ntpd、dns,要注意 udp 的反射攻击。因为 udp 的反射攻击破坏力极大,最好关闭掉无用相关的服务, 或者选择高防机房去部署此类服务。

13.logrotate 缩减轮转日志包

当服务器进程较多,日志文件大小增长较快,就会不断消耗磁盘空间并触发告警。这时就需要人为定期按照各种维度去手动清理日志,如果不及时清理则很容易变成运维事故。

通常可以使用logrotate日志滚动机制将日志文件按时间或大小分成多份,删除时间久远的日志文件,从而节省空间和方便整理。

CentOS系统上,可以使用yum命令来安装logrotate

yum install logrotate

logrotate的配置文件通常位于/etc/logrotate.conf/etc/logrotate.d目录下,可以通过编辑这些文件来配置日志文件的备份、压缩和删除等操作。例如,可以使用以下命令编辑/etc/logrotate.conf文件:

vi /etc/logrotate.conf

然后,可以添加以下配置:

/var/log/messages {
    rotate 5
    daily
    compress
    missingok
    notifempty
    create 0644 root root
}

这个配置将/var/log/messages文件进行日常轮换,最多保留5个备份文件,使用gzip进行压缩,如果文件不存在则忽略,如果文件为空则不进行备份,创建新备份文件的权限为0644,属主为root

  • 手动执行logrotate

可以使用logrotate命令手动执行日志轮换,例如:

logrotate /etc/logrotate.conf

这个命令将执行/etc/logrotate.conf中定义的日志轮换操作。

  • 使用cron自动执行logrotate

可以使用cron来定期执行logrotate,以确保日志文件的定期备份和缩减。可以编辑/etc/crontab文件,添加以下行:

0 0 * * * root /usr/sbin/logrotate /etc/logrotate.conf >/dev/null 2>&1

这个配置将在每天的0点执行logrotate/etc/logrotate.conflogrotate的配置文件。

14.用chattr命令对重要文件加锁

对于一些重要的文件,可以采用加锁机制来防护。

一般来说下列几个敏感的文件可以对其进行加锁:

/etc/sudoers      #涉及权限相关
/etc/shadow       #涉及密码相关
/etc/passwd       #涉及用户信息相关
/etc/grub.conf    #涉及启动引导相关

在Linux系统中,可以使用chattr命令为文件和目录添加特殊的属性,以保护重要文件不被修改或删除。其中一个常用的属性是“i”,表示文件或目录不可修改(immutable)。以下是添加文件锁的具体步骤:

1)确定需要加锁的文件

首先需要确定需要加锁的文件,例如/etc/passwd文件。

2)使用chattr命令添加文件锁

为了添加文件锁,可以使用以下命令:

chattr +i /etc/passwd

这个命令将为/etc/passwd文件添加不可修改的属性。

3)测试文件锁

可以尝试修改或删除文件,看看是否会报错。例如,试图使用vim修改/etc/passwd文件:

vim /etc/passwd

会提示“W10: Warning: Changing a readonly file”,表示文件只读,不可修改。

4)解除文件锁

如果需要解除文件锁,可以使用以下命令:

chattr -i /etc/passwd

这个命令将删除/etc/passwd文件的不可修改属性,使其可以被修改或删除。

15.更新yum源及必要软件安装

常见的yum源有epel源和repoforge源,分别如下:

https://fedoraproject.org/wiki/EPEL
http://repoforge.org/use/

将其更新到/etc/yum.repos.d/目录下,系统默认安装的yun源文件如下:

[root@webserver-heb-qhd-001-001 ~]# ll -sh /etc/yum.repos.d/
总用量 36K
4.0K -rw-r--r--. 1 root root 1.7K 4月   8 2020 CentOS-Base.repo
4.0K -rw-r--r--. 1 root root 1.3K 4月   8 2020 CentOS-CR.repo
4.0K -rw-r--r--. 1 root root  649 4月   8 2020 CentOS-Debuginfo.repo
4.0K -rw-r--r--. 1 root root  314 4月   8 2020 CentOS-fasttrack.repo
4.0K -rw-r--r--. 1 root root  630 4月   8 2020 CentOS-Media.repo
4.0K -rw-r--r--. 1 root root 1.3K 4月   8 2020 CentOS-Sources.repo
8.0K -rw-r--r--. 1 root root 7.4K 4月   8 2020 CentOS-Vault.repo
4.0K -rw-r--r--. 1 root root  616 4月   8 2020 CentOS-x86_64-kernel.repo
[root@webserver-heb-qhd-001-001 ~]# 
[root@webserver-heb-qhd-001-001 ~]# yum update

比如,更新内核版本:

先查看现有版本:

[root@webserver-heb-qhd-001-001 ~]# uname -a
Linux rsyncnew01 3.10.0-1127.el7.x86_64 #1 SMP Tue Mar 31 23:36:51 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
[root@webserver-heb-qhd-001-001 ~]#

然后进行更新:

[root@webserver-heb-qhd-001-001 ~]# yum update kernel
已加载插件:fastestmirror, langpacks
Determining fastest mirrors
 * base: mirrors.ustc.edu.cn
 * extras: mirrors.aliyun.com
 * updates: mirrors.aliyun.com
base                                                                                                                                                                                      | 3.6 kB  00:00:00     
extras                                                                                                                                                                                    | 2.9 kB  00:00:00     
updates                                                                                                                                                                                   | 2.9 kB  00:00:00     
(1/2): extras/7/x86_64/primary_db                                                                                                                                                         | 247 kB  00:00:01     
(2/2): updates/7/x86_64/primary_db                                                                                                                                                        |  16 MB  00:00:12     
正在解决依赖关系
--> 正在检查事务
---> 软件包 kernel.x86_64.0.3.10.0-1160.71.1.el7 将被 安装
--> 解决依赖关系完成
……

新的内核版本完成安装。

重启系统,然后再查看内核版本:

[root@webserver-heb-qhd-001-001 ~]# uname -a 
Linux rsyncnew01 3.10.0-1160.71.1.el7.x86_64 #1 SMP Tue Mar 31 23:36:51 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
[root@webserver-heb-qhd-001-001 ~]#

由原来的3.10.0-1127.el7升级到3.10.0-1160.71.1.el7

文章来源:Python运维实践

最后修改:2023 年 05 月 30 日
如果觉得我的文章对你有用,请随意赞赏