Skip to content
Eternal Center

Eternal Center

  • Single-Node (单节点)
    • System (系统)
    • Service (服务)
    • Database (数据库)
    • Container (容器)
    • Virtualization (虚拟化)
  • Multi-Node (多节点)
    • Cluster (集群)
    • Big Data (大数据)
    • Cloud Computing (云计算)
    • Batch Processing (批量处理)
  • Approach (方式方法)
    • Languages (语言)
    • Ideas (思路)
    • Programing (编程)
    • Project (项目)
  • Eternity (永恒)
    • News (消息)
    • Creations (创作)
    • Classics (经典)
    • Legends (传说)
    • Chronicle (编年史)
    • FNIOS (宇宙公民开源学院)

Category: System Login Security (系统登录安全)

Posted on October 1, 2024October 1, 2024

[内容] Linux 系统重启时间的查看

正文:

方法一:使用 who -b 命令查看系统重启时间

$ who -b
system boot  2024-09-16 17:52

方法二:使用 last 命令查看系统重启时间

2.1 使用 last 命令查看系统重启时间

$ last | grep "reboot" | head -1
reboot   system boot  6.8.0-44-generic Mon Sep 16 17:52   still running

或者:

$ last reboot | head -1
reboot   system boot  6.8.0-44-generic Mon Sep 16 17:52   still running

或者:

$ last reboot -n 1
reboot   system boot  6.8.0-44-generic Mon Sep 16 17:52   still running

wtmp begins Wed Aug 14 10:01:22 2024

2.2 使用 last 命令查看系统重启时间并精确到秒

$ last reboot -F
reboot   system boot  6.8.0-44-generic Mon Sep 16 17:52:25 2024   still running
reboot   system boot  6.8.0-41-generic Fri Sep  6 21:53:12 2024 - Mon Sep 16 17:52:18 2024 (9+19:59)

wtmp begins Wed Aug 14 10:01:22 2024

方法三:使用 uptime 命令查看系统重启时间并精确到秒

3.1 使用 uptime 命令查看系统重启时间并精确到秒

$ uptime -s
2024-09-16 17:52:23

3.2 使用 uptime 命令查看系统重启时间并精确到秒 (以显示 top 命令的第一行的形式)

$ uptime
 15:16:17 up 14 days, 21:23,  3 users,  load average: 0.15, 0.13, 0.06

3.3 使用 uptime 命令查看系统重启后已运行的时间

$ uptime -p
up 2 weeks, 21 hours, 24 minutes

方法四:使用 top 命令查看系统重启时间并精确到秒

4.1 使用 top 命令查看系统重启时间并精确到秒

$ top -bn 1 | head -1
top - 15:40:47 up 14 days, 21:48,  3 users,  load average: 0.02, 0.03, 0.01

4.2 使用 top 命令查看系统重启时间 (实时显示)

$ top
top - 15:42:19 up 14 days, 21:49,  3 users,  load average: 0.00, 0.02, 0.00
Tasks: 289 total,   1 running, 287 sleeping,   0 stopped,   1 zombie
%Cpu(s):  2.2 us,  2.2 sy,  0.0 ni, 93.3 id,  0.0 wa,  0.0 hi,  2.2 si,  0.0 st 
MiB Mem :   3915.3 total,    247.9 free,   2984.8 used,    985.0 buff/cache     
MiB Swap:    256.0 total,      0.0 free,    256.0 used.    930.5 avail Mem 

    PID USER      PR  NI    VIRT    RES    SHR S  %CPU  %MEM     TIME+ COMMAND       
1056592 mingyuz+   0 -20  133764  38484  25292 S  18.2   1.0   0:35.55 nxcodec.bin   
      1 root      20   0   23132  12112   7376 S   0.0   0.3   1:39.97 systemd       
      2 root      20   0       0      0      0 S   0.0   0.0   0:00.27 kthreadd      
      3 root      20   0       0      0      0 S   0.0   0.0   0:00.00 pool_workque+ 
      4 root       0 -20       0      0      0 I   0.0   0.0   0:00.00 kworker/R-rc+ 
      5 root       0 -20       0      0      0 I   0.0   0.0   0:00.00 kworker/R-rc+ 
      6 root       0 -20       0      0      0 I   0.0   0.0   0:00.00 kworker/R-sl+ 
      7 root       0 -20       0      0      0 I   0.0   0.0   0:00.00 kworker/R-ne+ 
      9 root       0 -20       0      0      0 I   0.0   0.0   0:00.00 kworker/0:0H+ 
     12 root       0 -20       0      0      0 I   0.0   0.0   0:00.00 kworker/R-mm+ 
     13 root      20   0       0      0      0 I   0.0   0.0   0:00.00 rcu_tasks_kt+ 
     14 root      20   0       0      0      0 I   0.0   0.0   0:00.00 rcu_tasks_ru+ 
     15 root      20   0       0      0      0 I   0.0   0.0   0:00.00 rcu_tasks_tr+ 
     16 root      20   0       0      0      0 S   0.0   0.0   0:08.00 ksoftirqd/0   
     17 root      20   0       0      0      0 I   0.0   0.0  30:45.37 rcu_preempt   
     18 root      rt   0       0      0      0 S   0.0   0.0   0:04.93 migration/0   
......

方法四:使用 journalctl 命令查看系统重启后已运行的时间

4.1 显示 journalctl 命令中系统重启记录的 BOOT ID

$ journalctl --list-boot
IDX BOOT ID                          FIRST ENTRY                 LAST ENTRY    >
-17 d842be174b26429c84b6c21d8c457ca0 Wed 2024-08-14 10:01:22 CST Wed 2024-08-14>
-16 76b3d204a98d4004809d34add8838c3f Wed 2024-08-14 10:02:14 CST Wed 2024-08-14>
-15 50f754cd41af43119d88d9ca13306d09 Wed 2024-08-14 11:11:42 CST Wed 2024-08-14>
lines 1-19/19 (END)
......

(补充:从这里可以看出最后一次系统重启的 BOOT ID 是 d842be174b26429c84b6c21d8c457ca0)

4.2 通过 BOOT ID 显示系统重启的详细信息

$ journalctl -b d842be174b26429c84b6c21d8c457ca0
Aug 14 10:01:22 linux-template kernel: Linux version 6.8.0-35-generic (buildd@lcy02->
Aug 14 10:01:22 linux-template kernel: Command line: BOOT_IMAGE=/boot/vmlinuz-6.8.0->
Aug 14 10:01:22 linux-template kernel: KERNEL supported cpus:
Aug 14 10:01:22 linux-template kernel:   Intel GenuineIntel
Aug 14 10:01:22 linux-template kernel:   AMD AuthenticAMD
Aug 14 10:01:22 linux-template kernel:   Hygon HygonGenuine
Aug 14 10:01:22 linux-template kernel:   Centaur CentaurHauls
Aug 14 10:01:22 linux-template kernel:   zhaoxin   Shanghai  
Aug 14 10:01:22 linux-template kernel: BIOS-provided physical RAM map:
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x0000000000000000-0x00000000>
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x000000000009fc00-0x00000000>
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x00000000000f0000-0x00000000>
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x0000000000100000-0x00000000>
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x000000007ffd4000-0x00000000>
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x00000000b0000000-0x00000000>
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x00000000fed1c000-0x00000000>
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x00000000feffc000-0x00000000>
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x00000000fffc0000-0x00000000>
Aug 14 10:01:22 linux-template kernel: BIOS-e820: [mem 0x0000000100000000-0x00000001>
Aug 14 10:01:22 linux-template kernel: NX (Execute Disable) protection: active
Aug 14 10:01:22 linux-template kernel: APIC: Static calls initialized
Aug 14 10:01:22 linux-template kernel: SMBIOS 2.8 present.
......

(补充:这里查看的 BOOT ID 是 d842be174b26429c84b6c21d8c457ca0)

参考文献:

https://www.sysgeek.cn/linux-reboot-history

Posted on June 7, 2024June 7, 2024

[步骤] Linux 指纹功能的禁用 (RHEL 8 版)

步骤一:禁用指纹功能

# authselect disable-feature with-fingerprint

步骤二:检查指纹功能是否禁用

2.1 使用 autheselect 命令检查

# authselect check
Current configuration is valid.

2.2 通过 /etc/pam.d/fingerprint-auth 文件检查

# cat /etc/pam.d/fingerprint-auth
# Generated by authselect on Wed Feb 22 22:22:22 2022
# Do not modify this file manually.
Posted on May 12, 2024November 24, 2024

[步骤] Linux root 系统用户密码的破解 (openSUSE & SLES 版)

步骤一:进入内核编辑界面

重启系统,进入内核选择界面,此时按下 “e” 键进入内核编辑界面

步骤二:修改内核参数

在 menuentry 下面,在 linux 开头的这 1 行末尾添加 init=/bin/bash

步骤三:进入修改后的内核

同时按下 “ctrl” 键和 “x” 键

步骤四:修改 root 密码

4.1 重新挂载 sysroot 目录并给予读写权限

# mount -o remount rw /

4.2 修改 root 密码

# echo 1 | passwd --stdin root

(补充:以上命令的作用是在修改的内核中,将 root 的密码修改为 1 为例)

4.3 重启系统

# exit
Posted on February 9, 2024February 9, 2024

[现象] Linux 普通用户使用 df -h 命令时不显示挂载的目录

当一个用户没有某些挂载目录的读权限时,使用 df -h 命令会不显示这些目录。但是如果给 df 命令加上 –all 选项,则又可以看到这些目录。例如:

$ df --all
Filesystem                    1K-blocks     Used Available Use% Mounted on
 ...
/dev/mapper/share2           -        -         -    - /test/02
/dev/mapper/share1           -        -         -    - /test/01
Posted on October 27, 2023November 22, 2024

[步骤] Linux 主机密钥的设置 (取消 ssh-rsa 和 ssh-dss 等较弱的主机密钥)

正文:

# vim /etc/sysconfig/sshd

将部分内容修改如下:

......
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
......

(注意:这里需要保证在 /etc/sysconfig/sshd 配置文件中,只有两行内容以 HostKey 开头)

(补充:这里 SSH 只使用 ecdsa 和 ed25519 主机密钥为例)

参考文献:

https://access.redhat.com/solutions/7036551

Posts pagination

Previous page Page 1 … Page 3 Page 4 Page 5 … Page 24 Next page

Aspiration (愿景):

Everyone can achieve self-achievement and self-happiness fairly

每个人都能公平地实现自我成就和自我幸福

Logo (徽标):

Additional Information (其他信息):

About     Manual     Clone     Contact
Disclaimer     Friendly Links     Donation

关于     手册     克隆     联系
免责声明     友情链接     捐赠

Search Inside Website (站内搜索)

Search Outside Website (站外搜索):

Google         Wikipedia         Bing

Eternal URL (永恒网址):

https://eternity.eternalcenter.com Will be last access method / 将是最后的访问方式

Proudly powered by LNMP Proudly powered by WordPress