linux系统维护管理技术文档
转载第一部分:系统安全
1.Linux用户目录有三类,即用户主目录﹑超级用户及增加其他用户目录,对一般用户而言,硬盘上可以进行写操作的地方可能只有自己的主目录,它位于“/home/用户名”下。
2.“/home目录”是保存所有用户文件的,其中包括用户设置、程序配置文件、文档、数据、IE缓存文件以及用户邮件等等。
3.普通用户仅仅可以在自己的主目录下创建新的子目录来组织个人文件。并且在没有赋予其他用户普通用户权限的情况下,其他用户是无权读写他人主目录下的内容的。
4.除了自己的主目录外,一般用户是可以查找﹑读﹑执行系统内其它目录中的文件的,但是一般情况下,他们不能修改或移动这些文件。
5.超级用户(也称为“root”)是一个具有修改系统中任何一个文件权力的特别账号。在日常工作中,最好不要使用超级用户账号进入系统,因为任何错误操作都可能导致巨大的损失。由于超级用户账号是系统建立后提供的唯一一个账号,因此,您需要建立和使用一个一般用户账号进行日常工作。
文件以及用户属性中有读写执行三种。
.bz2 — 使用bzip2命令压缩的文件,可以使用bzip2 -d filename 解包
.gz — 使用gzip命令压缩的文件,可以使用gunzip -d filename 解包
.tar — 使用tar打包的文件,即tarball文件,可以使用tar xf filename 解包
.tbz — 使用tar打完包后再以bzip2命令压缩的文件,可以使用tar jxf filename 解包
.tgz — 使用tar打完包后再以gzip命令压缩的文件,可以使用tar zxf filename 解包
普通文件格式
.au — 声音文件,可以使用系统的声音播放器或者是JAVA程序播放
.gif — GIF图像文件,可以使用WEB浏览器查看
.html/.htm — HTML文件,可以使用WEB浏览器查看
.jpg — JPEG图像文件,可以使用WEB浏览器查看
.pdf — 文档的电子版本,PDF是一种电子文档的标准,可以使用xpdf或者是adobe acrobat reader阅读
.png — PNG图像文件,PNG是Portable Network Graphic的简写,可以使用WEB浏览器或者图像浏览器查看
.ps — PostScript文件,一种打印格式文件,可以使用ghostview或者是支持ps查看的图像浏览器查看,也可以直接输出给打印机打印
.txt — 文本格式文件,可以使用任何编辑器查看
.wav — 声音文件,可以使用声音播放器播放
.xpm — XPM图像文件,可以使用图像查看器查看
系统文件
.conf — 某个程序的配置文件,一般可以使用vi进行编辑
.lock — 某个程序的锁定文件,用于检测某个程序在执行或者某个设备或者资源正在使用
.rpm — RedHat的软件包管理器文件,用于安装软件程序和脚本文件
.c — C语言程序源码文件
.cpp — C++语言程序源码文件
.h — C或C++语言的头文件
.o — 程序对象文件
.pl — Perl脚本文件
.so — 动态链接库文件
.tcl — TCL脚本文件
(三)网络安全相关命令
(1)passwd 修改密码的命令
(2)su 变更为其它使用者的身份,超级用户除外,需要键入该使用者的密码。
(3)umask 设置用户文件和目录的文件创建缺省屏蔽值~/.bash_profile中,加上一行命令umask 0077可以保证每次启动Shell后, 进程的umask权限都可以被正确设定。
(4)chgrp表示修改一个或多个文件或目录所属的组
(5)chmod命令是非常重要的,用于改变文件或目录的访问权限,用户可以用它控制文件或目录的访问权限,使用权限是超级用户。
(6)chown更改一个或多个文件或目录的属主和属组
(7)chattr 修改文件属性。
(8)sudo是一种以限制配置文件中的命令为基础,在有限时间内给用户使用,并且记录到日志中的命令,权限是所有用户
(9)ps显示瞬间进程 (process) 的动态,使用权限是所有使用者
pwd 查看当前目录
mkdir 创建目录
rmdir 删除目录
ls -a 显示所有文件和目录
mv a b 移动a到b相当与重命名
touch a 创建a文件
cp a /root/b 将当前目录的a复制到root下的b
move 文件名 阅读文件
2)运维安全中需要注意些什么?比如远程登陆主机和IP访问的策略的设置,网络环境和系统服务的设置?
受访者可就 使用密钥登陆,而不是单纯用密码,限制SSH的登陆IP,去处不必要的服务和使用WLAN或×××之类的网络环境做好运维中的安全。
(一)从原则上来说
(1)使用最小权限原则
(2)设置一个强健的密码
(3)严格配置管理
(二)从技术上来说
(1)定期检查日志文件,有条件的可以将关键安全日志文件ftp到另外一台服务器上,且设置仅仅上传且读取权限,禁止任何人删除,按照时间保存文件。
(2)合理使用iptable表,限制合法IP地址定时远程登录和维护
(五)目录
主要部分是根、/usr 、/var 和 /home 文件系统
(1)usr 文件系统包含所有命令、库、man页和其他一般操作中所需的不改变的文件,/usr 文件系统经常很大,因为所有程序安装在这里
(2)/var 文件系统包含会改变的文件,比如spool目录(mail、news、打印机等用的), log文件、formatted manual pages和暂存文件。
(3)home 文件系统包含用户家目录,即系统上的所有实际数据。一个大的/home 可能要分为若干文件系统,需要在/home 下加一级名字,如/home/students 、/home/staff 等
(4)根文件系统一般应该比较小,因为包括严格的文件和一个小的不经常改变的文件系统不容易损坏。损坏的根文件系统一般意味着除非用特定的方法(例如从软盘)系统无法引导
/etc 目录包含很多文件。许多网络配置文件也在/etc 中。
/etc/passwd
用户数据库,其中的域给出了用户名、真实姓名、家目录、加密的口令和用户的其他信息。
/dev目录 包括所有设备的设备文件
第二部分:网络安全
目前,许多中小用户因业务发展,不断更新或升级网络,从而造成自身用户环境差异较大,整个网络系统平台参差不齐,在服务器端大多使用Linux和Unix的,PC端使用Windows 9X/2000/XP。所以在企业应用中往往是Linux/Unix和Windows操作系统共存形成异构网络。中小企业由于缺少经验丰富的Linux网络管理员和安全产品采购资金,所以对于网络安全经常是头痛医头、脚痛医脚,缺乏缺乏全面的考虑。
这里笔者把中小企业的安全分为四种来提出解决方案。服务器安全、网络设备的安全、接入互联网的安全和内部网络的安全。
一、服务器安全:
1. 关闭无用的端口
任何网络连接都是通过开放的应用端口来实现的。如果我们尽可能少地开放端口,就使网络攻击变成无源之水,从而大大减少了攻击者成功的机会。
首先检查你的inetd.conf文件。inetd在某些端口上守侯,准备为你提供必要的服务。如果某人开发出一个特殊的inetd守护程序,这里就存在一个安全隐患。你应当在inetd.conf文件中注释掉那些永不会用到的服务(如:echo、gopher、rsh、rlogin、rexec、ntalk、finger等)。注释除非绝对需要,你一定要注释掉rsh、rlogin和rexec,而telnet建议你使用更为安全的ssh来代替,然后杀掉lnetd进程。这样inetd不再监控你机器上的守护程序,从而杜绝有人利用它来窃取你的应用端口。你最好是下载一个端口扫描程序扫描你的系统,如果发现有你不知道的开放端口,马上找到正使用它的进程,从而判断是否关闭它们。
2. 删除不用的软件包
在进行系统规划时,总的原则是将不需要的服务一律去掉。默认的Linux就是一个强大的系统,运行了很多的服务。但有许多服务是不需要的,很容易引起安全风险。这个文件就是/etc/inetd.conf,它制定了/usr/sbin/inetd将要监听的服务,你可能只需要其中的两个:telnet和ftp,其它的类如shell、login、exec、talk、ntalk、imap、pop-2、pop-3、finger、auth等,除非你真的想用它,否则统统关闭。
3. 不设置缺省路由
在主机中,应该严格禁止设置缺省路由,即default route。建议为每一个子网或网段设置一个路由,否则其它机器就可能通过一定方式访问该主机
4. 口令管理
口令的长度一般不要少于8个字符,口令的组成应以无规则的大小写字母、数字和符号相结合,严格避免用英语单词或词组等设置口令,而且各用户的口令应该养成定期更换的习惯。另外,口令的保护还涉及到对/etc/passwd和/etc/shadow文件的保护,必须做到只有系统管理员才能访问这2个文件。安装一个口令过滤工具加npasswd,能帮你检查你的口令是否耐得住攻击。如果你以前没有安装此类的工具,建议你现在马上安装。如果你是系统管理员,你的系统中又没有安装口令过滤工具,请你马上检查所有用户的口令是否能被穷尽搜索到,即对你的/ect/passwd文件实施穷尽搜索攻击。
5. 分区管理
一个潜在的攻击,它首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!
为了防止此类攻击,我们从安装系统时就应该注意。如果用root分区记录数据,如log文件,就可能因为拒绝服务产生大量日志或垃圾邮件,从而导致系统崩溃。所以建议为/var开辟单独的分区,用来存放日志和邮件,以避免root分区被溢出。最好为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,还建议为/home单独分一个区,这样他们就不能填满/分区了,从而就避免了部分针对Linux分区溢出的恶意攻击。
1. sudo
sudo是系统管理员用来允许某些用户以root身份运行部分/全部系统命令的程序。一个明显的用途是增强了站点的安全性,如果你需要每天以root身份做一些日常工作,经常执行一些固定的几个只有root身份才能执行的命令,那么用sudo对你是非常适合的。
2. Sniffit
sniffit 是一个有名的网络端口探测器,你可以配置它在后台运行以检测哪些Tcp/ip端口上用户的输入/输出信息。
3.ttysnoop是一个重定向对一个终端号的所有输入/输出到另一个终端的程序
4.nmap 是用来对一个比较大的网络进行端口扫描的工具,它能检测该服务器有哪些tcp/ip端口目前正处于打开状态。你可以运行它来确保已经禁止掉不该打开的不安全的端口号。
5.Logcheck是用来自动检查系统安全入侵事件和非正常活动记录的工具,它分析各种Linux log文件,象/var/log/messages, /var/log/secure,/var/log/maillog等等,然后生成一个可能有安全问题的问题报告自动发送email给管理员。你能设置它基于每小时,或者每天用crond来自动运行。
6.Tripwire 是一个用来检验文件完整性的非常有用的工具,你能定义哪些文件/目录需要被检验,不过默认设置能满足大多数的要求,它运行在四种模下:数据库生成模式,数据库更新模式,文件完整性检查,互动式数据库更新。当初始化数据库生成的时候,它生成对现有文件的各种信息的数据库文件,万一以后你的系统文件或者各种配置文件被意外地改变,替换,删除,它将每天基于原始的数据库对现有文件进行比较发现哪些文件被更改,你能根据email的结果判断是否有系统入侵等意外事件。
第三部分:Linux服务安全
为新手问一个问题,Linux下是如何打补丁的?
受访者可就各类不同发行版Linux的更新方式做下介绍,可对自己擅长的(如:UBuntu和RedHat等)发行版做一下重点地介绍。)并对大家说一下Linux与Windows打补丁的不同之处。
所有的Linux核心包含由点隔开的三个数字。第一个数是核心的版本。我们现在是第三版(2.),一些人可能使用版本号为1的核心,可能还有少数人版本为0核心。第二个号码是核心的主号,主号也是数字(包括0)表示稳定性。一般上偶数表示稳定的版本;奇数表示不稳定的版本。最后一个号码是次号它因每一次改动而增加。如果你看到核心版本2.0.8 ,你知道它是核心2.0,稳定的核心,它已经是第九次发表了(我们从零开始记数)。
一个补丁就是一个文本文档,这个文档包含了在两个不同版本的源代码树之间的变化。补丁是通过diff应用程序来创建的。为了正确地打上一个补丁,你需要知道这个补丁是从哪个基础版本产生出来的以及这个补丁将要把目前的源代码树变化到什么新的版本。这些信息或者会出现在补丁文件的原数据中,或者可能从文件名中推断出来。
可以使用patch程序来打一个补丁。patch程序读取一个diff(或者patch)文件,然后把文件中描述的变化内容应用到代码树上。Linux内核中的补丁是相对于保存内核源代码目录的父目录而生成的。
patch -p1 < ../patch-2.0.9
那么你可以像下面这样来卸载掉这个补丁:
patch -R -p1 < ../patch-2.0.9
受访者可以就Linux反黑方面发表一下自己的见解。
个人认为根据公司实际安全响应机制进行,如果公司未建立这种安全响应机制,则可以参照以下的一些方法进行:
1、拨掉被入侵主机网线和禁用无线连接
这是最安全的断开链接的方法,除了保护自己外,也可能保护同网段的其他主机。另外,现在无线网络的普及也已经很广,那么同样道理,关闭无线连接,禁用无线网络。
2、根据步骤一对相同网络内可能遭受入侵的计算机进行处理,现在的入侵不是简单的入侵,一旦入侵成功后,估计也对内部网络进行渗透。因此除了对已经发现的主机进行安全检测外,其他主机也应该进行一次彻底的安全检测。
3、对入侵主机进行安全检测,找到入侵者突破的地方
首先应该分析登录文件信息,搜索可能入侵的途径。被入侵后,应该找到真正入侵的愿意,找到发生安全事件的源头,从源头根治才行。因此决不是采取简单的重新安装就可以了。如果找出了系统出现问题的地方,就可以采取相对应的安全措施进行加固,加固的同时也提高了自己的Linux水平,遇到同类问题也好解决。
下面给出解决入侵的一般处理流程:
(1)、分析登录文件
可以通过分析一些主要的登录文件找到对方的IP以及可能出现的漏洞。一般分析的文件为:/var/log/messages和/var/log/secure文件。还可以使用last命令找出最后一个登录者的信息。
(2)、检查主机开放的服务:很多Linux管理员不知道自己的主机上开放了多少服务,每个服务都有漏洞或不该启动的增强型或测试型功能。找出系统上的服务,逐个检查服务是否有漏洞或设置上的失误。
(3)、重要数据备份
所谓重要的数据就是非Linux上的原有数据。如/etc/passwd,/etc/shadow,WWW网页的数据,/home里的用户文件,至于/etc/*,/usr/,/var等目录下的数据就不要备份了。
(4)、系统重装
重要的是选择合适的包,不要将所有的包都安装。
(5)、包漏洞修补
安装后,要立即更新系统包,更新后再设置防火墙机制,同时关闭一些不必要的服务,最后才插上网线。
(6)、关闭或卸载不需要的服务
启动的服务越少,系统入侵的可能性就越底。
(7)、数据恢复与恢复服务设置
备份的数据要复制回系统,然后将提供的服务再次开放。
(8)、将主机开放到网络上
(三)打造Linux下安全的LAMP(Linux+Apache+MySQL+PHP)服务器。现在已经是很多网站的主流配置了,受欢迎程度绝对不亚于当年的ASP。但是由于脚本攻击的日趋流行,原本安全性较高的LAMP组合也成为了黑客们重点攻击的对象。能否就搭建一个安全的Linux站点给大家一些建议。
关于这个问题有两个方案:
一个就是给apache装上mod-security模块,另外一个办法就是把LAMP放置在一个chroot jail环境中。当然,最强的还是把两个方案结合在一起。
mod-security 可以到[url]http://www.modsecurity.org/[/url]下载,他是apache的一个模块,他有请求过滤,日志审计等功能,可以防止SQL Injection,跨站脚本攻击,很不错的一个模块
(1)先配置httpd.conf:
mod_access,mod_auth,mod_dir,mod_log_config,mod_mime,mod_alias LoadModule php4_module /usr/lib/apache/1.3/libphp4.so
(2)去掉索引模块
(3)safe_mode = On
(4)禁用一些危险函数disable_functions = phpinfo,get_cfg_var,php程序错误日志,禁止打开远程地址allow_url_fopen = Off
(5)修改mysql数据库默认用户名,删除多余数据库
第四部分:Linux下病毒与备份恢复
大家都知道Windows下面的病毒比较多,那么Linux下的病毒情况如何?常见的威胁是什么呢?是否有好用的反病毒或其他安全工具呢?
受访者可就Linux下面的一些病毒做介绍,并对Linux下面经典的Rootkit和后门木马做一些陈述。然后就所陈述的威胁所在提供一些反黑和反病毒的建议,并介绍一下Linux下的安全工具。
1996年的Staog是Linux系统下的第一个病毒,它出自澳大利亚一个叫VLAD的组织(Windows 95下的第一个病毒程序Boza也系该组织所为)。Staog病毒是用汇编语言编写,专门感染二进制文件,并通过三种方式去尝试得到root权限。Staog病毒并不会对系统有什么实质性的损坏。它应该算是一个演示版。它向世人揭示了Linux可能被病毒感染的潜在危险。
Linux系统上第二个被发现的病毒是Bliss病毒,它是一个不小心被释放出来的实验性病毒。与其它病毒不同的是,Bliss本身带有免疫程序,只要在运行该程序时加上 “disinfect-files-please”选项,即可恢复系统。
2001年发现的Ramen病毒可以自动传播,无需人工干预,与Morris蠕虫非常相似。它只感染Red Hat 6.2和7.0版使用匿名FTP服务的服务器,它通过两个普通的漏洞RPC.statd和wu-FTP感染系统。
2001年3月“狮子”病毒能通过电子邮件把一些密码和配置文件发送到一个位于china.com的域名上。
后面还有OSF.8759病毒、Slapper、Scalper、 Linux.Svat和BoxPoison等病毒,由于商业利益的驱动,还有很多隐蔽的病毒。
任何操作系统都难逃病毒的阴影,Linux也不例外。虽然Linux系统具有种种保护机制,但是快速增加的病毒威胁却令人防不胜防。
通常,Linux下的病毒主要有以下几种类型:
1、蠕虫病毒:蠕虫病毒在Linux平台下也极其猖狂。随着Linux系统的广泛应用,蠕虫的传播程度和破坏能力也会随之增加,2001年的Ramen病毒就是蠕虫病毒。
防范:防范此类病毒要堵住蠕虫病毒发作的源头,从已经出现的几个Linux病毒爆发事件来看,它们都是利用了Linux已经公布了的几个安全漏洞,如果用户及时采取了对应的安全措施就不会受到它们的影响。不过遗憾的是,许多Linux的管理员并没有紧密跟踪与自己系统和服务相关的最新信息,所以还是给病毒有可乘之机。
2、可执行文件型病毒:能够寄生在文件中的、以文件为主要感染对象的病毒。
防范:由于Linux下有良好的权限控制机制,所以这类病毒要有足够的权限才能进行传播。在防范此类病毒时,我们要注意管理好自己Linux系统中的各种文件的权限,特别要注意的是在做日常操作时不要使用root账号,最好不要以root身份运行来历不明的可执行文件,以免无意中触发了含病毒的文件从而传染到整个系统中。
3、脚本病毒: Linux系统中有许多以.sh结尾的脚本文件,而一个短短十数行的shell脚本就可以在短时间内遍历整个硬盘中的所有脚本文件并进行感染。
防范:防范此类病毒也是要注意不要随便运行来源不明的脚本,同时,要严格控制对root权限的使用。
4、利用Linux平台传播的Windows病毒,还有与Windows系统下类似的后门程序、木马等。
防范:为了整体的安全,在Linux系统中也需要能查找和杀除Windows病毒。这就需要使用一些专门的反病毒软件。现在,已经有一些开放源码软件和商业软件可供用户选择了,而且其数量正在逐渐增加。
5.后门程序也可以被看成广义的病毒,在Linux平台上也非常活跃。Linux后门利用系统服务加载、共享库文件注射、rootkit工具包、甚至可装载内核模块(LKM)等技术来实现,许多Linux平台下的后门技术与入侵技术相结合,非常隐蔽,难以清除。
防范此类病毒可以借助一些软件来进行,有一些软件可以帮助用户找出系统中的各种后门程序,比如chkrootkitR、rootkits可以发现蠕虫、后门等
最后,笔者对Linux平台下病毒的防范总结出以下几条建议,仅供参考:
(1)做好系统加固工作。
(2)留心安全公告,及时修正漏洞。
(3)日常操作不要使用root权限进行。
(4)不要随便安装来历不明的各种设备驱动程序。
(5)不要在重要的服务器上运行一些来历不明的可执行程序或脚本。
(6)尽量安装防毒软件,并定期升级病毒代码库。
(7)对于连接到Internet的Linux服务器,要定期检测Linux病毒。蠕虫和木马是否存在。
(8)对于提供文件服务的Linux服务器,最好部署一款可以同时查杀Windows和Linux病毒的软件。
(9)对于提供邮件服务的Linux服务器,最好配合使用一个E-mail病毒扫描器。
总而言之,对于Linux平台下病毒的防范要采取多种手段,决不可因为现在Linux病毒很少就掉以轻心。
Avira AntiVir Personal - FREE 是一款来自德国的免费杀毒软件,国内俗称“小红伞”,以较低的系统占用率著称。该产品的 Windows 版本陪伴笔者走过了将近10年的时光,所以完全转向 Linux 系统后我也一直选用它。一款内置实时病毒检测的杀毒软件。作为一款商业软件,个人用户可以免费使用,安装完成后可以通过自动更新获得新的证书。
Free avast! Linux Home Edition 是一款来自捷克的免费杀毒软件,它的 Windows 版本因为较强的脱壳能力和精美的外表而著称。它的 Linux 版本采用于Windows版本相似的杀毒内核,自2003年起已经连续五年获得 VB100% 认证,可谓久负盛名。另外我发现 avast! PDA Edition 中竟然还有 Palm OS 平台的(只有30KB大!),足见 avast!杀毒内核的可移植性。做为一款商业软件,它的家庭版本也是可以免费使用的,但是需要每年通过注册的电子邮件获得新的证书。
ClamTk Virus Scanner 是著名的开放源代码杀毒软件 ClamAV 的图形前端,采用的是 GTK2-Perl 脚本制作,可以在32位/64位系统上运行。ClamTk Virus Scanner 同样是一款开放源代码,所以可以在包括商业公司、盈利机构等在内的任何场所免费使用。与采用KDE组件构造的 Klamav 相比,ClamTK 更适合以 GNOME 为桌面环境的用户。
Linux提供了诸如tar、cpio、 dump等工具来实现。
tar是一个已移植到 Linux 中的经典 Unix 命令。 tar 是 tape archive(磁带归档)的缩写,最初设计用于将文件打包到磁带上,现在我们大都使用它来实现备份某个分区或者某些重要的文件目录。oot/code (将备份的目录文件恢复到指定目录)
tar czvf - /root/code > /tmp/code_bak.tgz (将/root/code目录下的所有程序文件打包备份到/tmp/code_bak.tgz)
ttar xzvf /tmp/code_bak.tgz /root/code (将备份的目录文件恢复到指定目录)
dump 和 restore介绍
dump可以执行类似tar的功能。然而,dump倾向于考虑文件系统而不是个别的文件。dump检查ext2文件系统上的文件,并确定哪些文件需要备份。这些文件将出于安全保护而被复制到给定的磁盘、磁带或其他存储媒体上。在大多数媒体上,容量是通过一直写入直至返回一个end-of-media标记来确定的。
配合dump的程序是restore,它用于从转储映像还原文件。restore命令执行转储的逆向功能。可以首先还原文件系统的完全备份,而后续的增量备份可以在已还原的完全备份之上覆盖。可以从完全或部分备份中还原单独的文件或者目录树。
dump和restore都能在网络上运行,因此用户可以通过远程设备进行备份或还原。dump和restore使用磁带驱动器和提供广泛选项的文件设备。然而,两者都仅限用于ext2和ext3文件系统。如果使用的是JFS、Reiser或者其他文件系统,将需要其他的实用工具,比如 tar。 举个例子:
dump 0f /dev/nst0 /(将ext2文件系统备份到第一个SCSI设备)
restore -xf /dev/nst0 /home/code(将备份的SCSI设备中的/home/code目录下的所有数据还原到磁盘)
另外,现在市场上还存在着诸如Tivoli Storage Manager之类的商业化存储备份工具,这些都是可视化的工具,用户可以方便地通过用户界面来实现备份与恢复。值得注意的是,这是一款商业软件,因而并不是免费的,对于很多用户来说,它所提供的功能与我们上述的Linux自带的备份与恢复工具比较相似,只是更加人性化和友好,使用户从枯燥的命令行方式下摆脱出来,从而方便用户使用。
上一篇:学习徐家俊,华为10年感触
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
linux系统维护命令
工具功能描述uptime系统平均负载率dmesg硬件/系统信息top进程进行状态iostatCPU和磁盘平均
linux系统 linux html ios -
系统维护
puppet 入门.pdf
puppet 入门.pdf -
Linux 系统维护命令小结
工具 功能描述 uptime 系统平均负载率 dmesg 硬件/系统信息 ...
linux html ios -
SAP License:ERP管理系统维护
ERP管理系统维护定义为:从用户开始采用ERP系统到ERP系统退役期间内,用户所进行的有关实施后ERP系统的所有活动。ERP管理系统维护目的是:维持系统正常运行;适应变化了的运行环境;为使用该系统的用户提供帮助;通过该系统获得商业利润;保持系统版本的更新,使其符合供应商的标准。ERP 管理系
SAP SAP License SAP权限管理 ERP生产管理系统 ERP实施方案