ldap服务器不可用,使用TCP上网需要什么服务?
端口:1服务:tcpmux
说明:这显示有人在寻找sgi irix机器。irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。irix机器在发布是含有几个默认的无密码的帐户,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。许多管理员在安装后忘记删除这些帐户。因此hacker在internet上搜索tcpmux并利用这些帐户。
端口:7
服务:echo
说明:能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
端口:19
服务:character generator
说明:这是一种仅仅发送字符的服务。udp版本将会在收到udp包后回应含有**字符的包。tcp连接时会发送含有**字符的数据流直到连接关闭。hacker利用ip欺骗可以发动dos攻击。伪造两个chargen服务器之间的udp包。同样fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。
端口:21
服务:ftp
说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。
端口:22
服务:ssh
说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。
端口:23
服务:telnet
说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。
端口:25
服务:smtp
说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。
端口:31
服务:msg authentication
说明:木马master paradise、hackers paradise开放此端口。
端口:42
服务:wins replication
说明:wins复制
端口:53
服务:domain name server(dns)
说明:dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:bootstrap protocol server
说明:通过dsl和cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向dhcp服务器请求一个地址。hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的ip地址。
端口:69
服务:trival file transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:finger server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。
端口:80
服务:http
说明:用于网页浏览。木马executor开放此端口。
端口:99
服务:metagram relay
说明:后门程序ncx99开放此端口。
端口:102
服务:message transfer agent(mta)-x.400 over tcp/ip
说明:消息传输代理。
端口:109
服务:post office protocol -version3
说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:sun公司的rpc服务所有端口
说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:authentication service
说明:这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持tcp连接的阻断过程中发回rst。这将会停止缓慢的连接。
端口:119
服务:network news transfer protocol
说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
端口:135
服务:本地 service
说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。
端口:137、138、139
服务:netbios name service
说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。
端口:143
服务:interim mail access protocol v2
说明:和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。记住:一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。这一端口还被用于imap2,但并不流行。
端口:161
服务:snmp
说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络。
端口:177
服务:x display manager control protocol
说明:许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。
端口:389
服务:ldap、ils
说明:轻型目录访问协议和netmeeting internet locator server共用这一端口。
端口:443
服务:https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种http。
端口:456
服务:【null】
说明:木马hackers paradise开放此端口。
端口:513
服务:login,remote login
说明:是从使用cable modem或dsl登陆到子网中的unix计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:【null】
说明:kerberos kshell
端口:548
服务:macintosh,file services(afp/ip)
说明:macintosh,文件服务。
端口:553
服务:corba iiop (udp)
说明:使用cable modem、dsl或vlan将会看到这个端口的广播。corba是一种面向对象的rpc系统。入侵者可以利用这些信息进入系统。
端口:555
服务:dsf
说明:木马phase1.0、stealth spy、inikiller开放此端口。
端口:568
服务:membership dpa
说明:成员资格 dpa。
端口:569
服务:membership msn
说明:成员资格 msn。
端口:635
服务:mountd
说明:linux的mountd bug。这是扫描的一个流行bug。大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。
端口:636
服务:ldap
说明:ssl(secure sockets layer)
端口:666
服务:doom id software
说明:木马attack ftp、satanz backdoor开放此端口
端口:993
服务:imap
说明:ssl(secure sockets layer)
端口:1001、1011
服务:【null】
说明:木马silencer、webex开放1001端口。木马doly trojan开放1011端口。
端口:1024
服务:reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开telnet,再打开一个窗口运行natstat -a 将会看到telnet被分配1024端口。还有sql session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:【null】
说明:木马netspy开放这2个端口。
端口:1080
服务:socks
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个ip地址访问internet。理论上它应该只允许内部的通信向外到达internet。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。wingate常会发生这种错误,在加入irc聊天室时常会看到这种情况。
端口:1170
服务:【null】
说明:木马streaming audio trojan、psyber stream server、voice开放此端口。
端口:1234、1243、6711、6776
服务:【null】
说明:木马subseven2.0、ultors trojan开放1234、6776端口。木马subseven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:【null】
说明:木马vodoo开放此端口。
端口:1433
服务:sql
说明:microsoft的sql服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马ftp99cmp开放此端口。
端口:1500
服务:rpc client fixed port session queries
说明:rpc客户固定端口会话查询
端口:1503
服务:netmeeting t.120
说明:netmeeting t.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门shell于这个端口,尤其是针对sun系统中sendmail和rpc服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试telnet到用户的计算机上的这个端口,看看它是否会给你一个shell。连接到600/pcserver也存在这个问题。
端口:1600
服务:issd
说明:木马shivka-burka开放此端口。
端口:1720
服务:netmeeting
说明:netmeeting h.233 call setup。
端口:1731
服务:netmeeting audio call control
说明:netmeeting音频调用控制。
端口:1807
服务:【null】
说明:木马spysender开放此端口。
端口:1981
服务:【null】
说明:木马shockrave开放此端口。
端口:1999
服务:cisco identification port
说明:木马backdoor开放此端口。
端口:2000
服务:【null】
说明:木马girlfriend 1.3、millenium 1.0开放此端口。
端口:2001
服务:【null】
说明:木马millenium 1.0、trojan cow开放此端口。
端口:2023
服务:xinuexpansion 4
说明:木马pass ripper开放此端口。
端口:2049
服务:nfs
说明:nfs程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口。
端口:2115
服务:【null】
说明:木马bugs开放此端口。
端口:2140、3150
服务:【null】
说明:木马deep throat 1.0/3.0开放此端口。
端口:2500
服务:rpc client using a fixed port session replication
说明:应用固定端口会话复制的rpc客户
端口:2583
服务:【null】
说明:木马wincrash 2.0开放此端口。
端口:2801
服务:【null】
说明:木马phineas phucker开放此端口。
端口:3024、4092
服务:【null】
说明:木马wincrash开放此端口。
端口:3128
服务:squid
说明:这是squid http代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129
服务:【null】
说明:木马master paradise开放此端口。
端口:3150
服务:【null】
说明:木马the invasor开放此端口。
端口:3210、4321
服务:【null】
说明:木马schoolbus开放此端口
端口:3333
服务:dec-notes
说明:木马prosiak开放此端口
端口:3389
服务:超级终端
说明:windows 2000终端开放此端口。
端口:3700
服务:【null】
说明:木马portal of doom开放此端口
端口:3996、4060
服务:【null】
说明:木马remoteanything开放此端口
端口:4000
服务:qq客户端
说明:腾讯qq客户端开放此端口。
端口:8000
服务:oicq
说明:腾讯qq服务器端开放此端口。
端口:8010
服务:wingate
说明:wingate代理开放此端口。
端口:8080
服务:代理端口
说明:www代理开放此端口。
端口:13223
服务:powwow
说明:powwow是tribal voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个tcp端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了ip地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用opng作为其连接请求的前4个字节。
端口:17027
服务:conducent
说明:这是一个外向连接。这是由于公司内部有人安装了带有conducent"adbot"的共享软件。conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是pkware。
51cto学院APP手机软件
端口:137
说明:sql named pipes encryption over other protocols name lookup(其他协议名称查找上的sql命名管道加密技术)和sql rpc encryption over other protocols name lookup(其他协议名称查找上的sql rpc加密技术)和wins netbt name service(wins netbt名称服务)和wins proxy都用这个端口。
端口:161
说明:simple network management protocol(smtp)(简单网络管理协议)。
端口:162
说明:snmp trap(snmp陷阱)
端口:445
说明:common internet file system(cifs)(公共internet文件系统)
端口:464
说明:kerberos kpasswd(v5)。另外tcp的464端口也是这个用途。
端口:500
说明:internet key exchange(ike)(internet密钥交换)
端口:1645、1812
说明:remot authentication dial-in user service(radius)authentication(routing and remote access)(远程认证拨号用户服务)
端口:1646、1813
说明:radius accounting(routing and remote access)(radius记帐(路由和远程访问))
端口:1701
说明:layer two tunneling protocol(l2tp)(第2层隧道协议)
端口:1801、3527
说明:microsoft message queue server(microsoft消息队列服务器)。还有tcp的135、1801、2101、2103、2105也是同样的用途。
端口:2504
说明:network load balancing(网络平衡负荷)
请问谁有开源的进销存或者OA办公系统吗?
国外的开源产品较多,而且大多提供免费的社区版本,OA办公系统也不例外。 eGroupware eGroupware是一个多用户,在以PHP为基础的API上的定制集为基础开发的,以WEB为基础的工作件套装。目前可用的模板包括:电子邮件,通讯录,日程表,记事簿(备注,任务,电话),内容管理,论坛,书签,维客等。 GForge GForge是一个基于Web的协同开发平台。它提供一组帮助你的团队进行协同开发的工具,如论坛,邮件列表等。用于创建和控制访问源代码管理库(如CVS,Subversion)的工具。GForge将自动创建一个源代码库并依据项目的角色设置进行访问控制。其它工具还包括:管理文件发布,文档管理,新闻公告,缺陷跟踪,任务管理等。 Feng Office Feng Office的前身是opengoo,这是一个历史悠久的在线办公系统,作为后继者的fengoffice,功能自然不含糊。 Feng Office作为一套基于网络的项目协作系统,通过“笔记”、“文档”、“任务”等模块,解决了项目管理过程中的人员管理、成果管理及项目协作的问题;同时,由于其开源的性质,可以免费获得,其友好的用户界面和操作方式,便于学习和部署。 Group-Office Group-Office是一个基于Web的办公套件。它采用模块化设计,可扩展性强。主要功能有:用户管理、模块管理、email客户端、文件管理、日历、项目管理、网站管理以及客户关系管理等,可以与PDA和Outlook同步。 PHProjekt PHProjekt是一个模块化的协同办公系统用于共享信息和文档。它包括的组件有:团队日历、TimeCard系统、项目管理、请求跟踪、文档管理、通讯录管理、Email客户端、论坛、聊天,记事本、共享书签、待办事项目列表、投票系统等。PHProjekt支持多种协议如ldap,xml/soap和webdav并已经被翻译成36种语言。此外它支持7种数据库包括MySQL、Postgres、Interbase、Oracle、Informix和MS-SQL。 Simple Groupware Simple Groupware是一个完整的协同工作套件包。它采用PHP,XML,SQL,HTML,CSS和sgsML开发。Simple Groupware与其它同类型系统不同之处在于使用了新的编程语言sgsML。该语言能够实现快速开发Web应用系统。支持MySQL,Oracle和PostgreSQL。
Enterprise?
Red Hat Enterprise Linux 8的新功能和新特性介绍
1、内核和支持CPU架构
Red Hat Enterprise Linux 8.0基于Fedora 28和上游Linux内核4.18版本,为用户提供了跨混合云和数据中心部署的安全,稳定和一致的基础,以及支持所有级别工作负载所需的工具。
支持的CPU架构是:
1]、AMD和Intel 64位架构
2]、64位ARM架构
3]、IBM Power Systems,Little Endian
4]、IBM Z
2、内容分发
Red Hat Enterprise Linux 8有两种内容分发模式,只需要启用两个存储库。
1]、BaseOS存储库 - BaseOS存储库以传统RPM包的形式提供底层核心OS内容,BaseOS组件的生命周期与之前的Red Hat Enterprise Linux版本中的内容相同。
2]、AppStream存储库 - Application Stream存储库提供您可能希望在给定用户空间中运行的所有应用程序,具有特殊许可的其他软件可在Supplemental存储库中获得。
附:AppStream的解释
AppStream允许您在独立的生命周期中安装其他版本的软件,并使您的操作系统保持最新,同时拥有适合您的用例的正确版本的应用程序,请注意,不能同时将两个流安装到同一用户空间中。
应用程序流通常根据其分发的软件版本命名,例如mongodb:3.4或mongodb:3.6,但也可以使用“latest”,“stable”和“latest”等名称。
3、桌面环境
RHEL默认桌面环境是GNOME,GNOME项目由GNOME Foundation支持,RHEL 8中提供的Gnome版本是3.28版本,它可以自动下载Boxes中的操作系统,其他新功能包括:
1]、新的屏幕键盘
2]、新的GNOME Boxes功能
3]、扩展设备支持Thunderbolt 3接口的最显着集成
4]、GNOME软件,dconf编辑器和GNOME终端的改进
5]、GNOME软件实用程序,可用于安装和更新应用程序和gnome-shell扩展
6]、GNOME显示管理器(GDM)使用Wayland作为其默认显示服务器,而不是X.org服务器
附:Wayland显示服务器的特点
1]、更强大的安全模型
2]、改进了多显示器处理
3]、改进的用户界面(UI)缩放
4]、桌面可以直接控制窗口处理
4、软件管理
RHEL 8 YUM软件包管理器现在基于DNF技术,参考dnf命令_Linux dnf命令使用详解:新一代的RPM软件包管理器,它提供对模块化内容的支持,提高的性能以及与工具集成的精心设计的稳定API,RPM的版本是4.14.2,它在开始安装之前验证整个包的内容。
RHEL 8中提供的YUM版本是v4.0.4,基于DNF的YUM与RHEL 7上使用的先前YUM v3相比具有以下优势:
1]、提高性能
2]、支持模块化内容
3]、精心设计的稳定API,可与工具集成
5、Web服务器、Web工具、编译器、语言和数据库
红帽企业版Linux 8包括多个版本的数据库、语言、编译器和其他可供您使用的工具的应用程序,以下是Red Hat Enterprise Linux 8上可用的组件列表:
1]、Python:RHEL 8中的默认Python是Python 3.6版本
2]、数据库服务器:RHEL 8提供的数据库有:MariaDB 10.3、MySQL 8.0、PostgreSQL 9.6、PostgreSQL 10
3]、Redis:可用的redis版本是4.0
4]、Web服务器:httpd 2.4和Nginx 1.14
5]、OpenLDAP由369 LDAP Server取代
6]、Varnish Cache 6.0
7]、Git 2.17
8]、Maven 3.5
9]、Perl 5.26和5.24
10]、PHP 7.2和7.1
11]、Ruby 2.5
12]、Node.js 10和8
13]、Python 3.6和2.7
14]、Rust Toolset 1.26
15]、Scala 2.10
16]、Go Toolset 1.10
17]、GCC编译器8.1
18]、.NET Core 2.1
19]、Java 8和11
20]、Pacemaker集群资源管理器2.0.0,pcs配置系统完全支持Corosync 3,knet和node名称
21]、glibc库基于2.28版
注:要安装更多RHEL 8下的应用软件,请看Red Hat/RHEL系统技术专栏。
6、联网
以下是网络级别的新变化:
1]、RHEL 8与TCP网络堆栈版本4.16一起发布,提供更高的性能,更好的可扩展性和更高的稳定性
2]、网络堆栈升级到上游版本4.18
3]、Iptables已被nftablesframework取代为默认的网络数据包过滤工具
4]、nftables框架是iptablesip6tables、arptables和ebtables工具的指定继承者,这为IPv4和IPv6协议提供了单一框架
5]、firewalld守护程序现在使用nftables作为其默认后端
6]、支持IPVLAN虚拟网络驱动程序,支持多个容器的网络连接
7]、NetworkManager现在支持单根I/O虚拟化(SR-IOV)虚拟功能(VF),NetworkManager允许配置VF的某些属性,例如MAC地址、VLAN、允许的比特率
7、虚拟化
1]、Red Hat Enterprise Linux 8与qemu-kvm 2.12一起发布 - 支持Q35客户机类型,UEFI客户机启动支持,vCPU热插拔和热插拔,NUMA调优和客户I/O线程中的固定
2]、QEMU仿真器引入了沙盒功能,QEMU沙盒为QEMU可以执行的系统调用提供了可配置的限制,从而使虚拟机更加安全
3]、KVM虚拟化现在支持用户模式指令防护(UMIP)功能,该功能有助于防止用户空间应用程序访问系统范围的设置
4]、KVM虚拟化现在支持5级分页功能,这显着增加了主机和客户机系统可以使用的物理和虚拟地址空间
5]、NVIDIA vGPU现在与VNC控制台兼容
6]、在Red Hat支持的所有CPU架构上,KVM虚拟化支持Ceph存储
7]、Q35,RHEL 8 Virtualization支持更现代的基于PCI Express的机器类型,默认情况下,在RHEL 8中创建的所有虚拟机都设置为使用Q35 PC机器类型
8、网络管理– Cockpit
1]、RHEL 8自动安装了Cockpit,Cockpit所需的防火墙端口会自动打开
2]、Cockpit界面可用于将基于策略的解密(PBD)规则应用于受管系统上的磁盘
3]、对于在身份管理(IdM)域中注册的系统,Cockpit默认使用域的集中管理的IdM资源
4]、Cockpit菜单和页面可以在移动浏览器变体上导航
5]、可以从Cockpit Web界面创建和管理虚拟机
6]、现在可以将“虚拟机”页面添加到Cockpit界面,该界面使用户可以创建和管理基于libvirt的虚拟机
9、系统用户
RHEL 7中可用的usernfsnobody已经与usernobody合并到nobody用户和组对,其UID和GID为65534,这种更改减少了对任何人拥有但与NFS无关的文件的混淆。
10、安全
RHEL 8支持OpenSSL 1.1.1和TLS 1.3,这使您能够使用最新的加密保护标准保护客户的数据。
RHEL 8自带了系统范围的加密策略,可帮助您管理加密合规性,无需修改和调整特定应用程序。
OpenSSH已经改为版本7.8p1,不支持SSH版本1协议,Blowfish/CAST/RC4密码,hmac-ripemd160消息认证码。
安全方面请参考在RHEL 8/CentOS 8系统中禁用SELinux的方法。
10、Linux containers
RHEL 8通过基于开放标准的容器工具包为Linux容器提供企业支持:
1]、Buildah有助于构建OCI图像
2]、Skopeo用于在Docker注册表,Atomic注册表,私有注册表,本地目录和本地OCI布局目录上共享/查找容器映像
3]、Podman用于运行容器而无需守护进程
注:Buildah和Podman都是用于OCI图像和容器的命令行工具,下面附上Buildah与Podman的不同之处介绍。
Buildah的命令复制Dockerfile中的所有命令,实际上只是创建了Buildah容器,以允许将内容添加回容器映像。
Podman专注于帮助您维护和修改OCI images的所有命令和功能,例如拉动和标记,它还允许您创建,运行和维护从这些images创建的容器。
11、存储和文件系统
Stratis是RHEL 8的新本地存储管理器,它在存储池之上提供托管文件系统,并为用户提供附加功能,Stratis通过集成Linux的devicemapper子系统和XFS文件系统来提供ZFS/Btrfs风格的功能。
Stratis支持LUKSv2磁盘加密和网络绑定磁盘加密(NBDE),以实现更强大的数据安全性。
使用Stratis,您可以轻松执行存储任务,例如:
1]、维护文件系统
2]、管理快照和精简配置
3]、根据需要自动增大文件系统大小
Pools是从一个或多个存储设备创建的,而卷是从pool创建的,文件系统是在卷上创建的,因此调整卷的大小也会自动调整FS的大小,Stratis使用的默认文件系统是XFS。
其他值得注意的存储功能包括:
1]、XFS文件系统现在支持共享的写时复制数据扩展功能,这使两个或多个文件能够共享一组公共数据块,创建共享副本不会使用磁盘I/O,也不会占用额外的磁盘空间,共享公共块的文件就像常规文件一样
2]、在创建XFS文件系统时,默认情况下会启用共享的写时复制数据扩展区,从xfsprogs软件包版本4.17.0-2.el8开始
3]、在RHEL 8支持的所有体系结构上支持虚拟数据优化器(VDO)
4]、LUKS2现在是加密卷的默认格式,这取代了RHEL 7中分发的旧版LUKS(LUKS1)格式,如果遇到部分元数据损坏,LUKS2会为加密卷提供元数据自动恢复和冗余