RHCSA筆記 第四天

2021-08-26 12:44:56 字數 2935 閱讀 6038

一、linux服務管理方式

(1)關於linux服務管理

linux系統從啟動到提供服務的過程:先加電,然後通過mbr或者uefi載入grub,在啟動核心,核心啟動服務,然後開始對外服務。

主要有三種管理方式:sysv init、upstart、systemd。

(2)sysv init的優缺點  (rhel 6使用systemv 管理服務)

sysv是最早的解決方案,通過指令碼控制。

優點:缺點:

(3)systemd:盡可能的快速啟動服務。

在早期使用sys v是沒有問題的,因為主要用於伺服器,很難得會重啟一次。

二、守護程序及服務管理

systemctl is-enable httpd    #檢視服務是否自啟

systemctl is-active httpd     #檢視服務的活躍狀態

systemctl enable 服務          #設定服務開機自啟

systemctl disable 服務         #開機不自啟

systemctl start 服務              #開啟服務

systemctl stop 服務              #停止服務

systemctl status 服務            #檢視服務狀態

systemctl ststus 服務 -l         #顯示該服務詳細的log

systemctl restart 服務           #重啟服務

systemctl mask 服務             #遮蔽乙個服務

systemctl umask 服務            #把遮蔽服務開放

systemctl list-units                #列出所有服務

systemctl list-unit-files         #列出所有服務的自啟動狀態

systemctl --failed --type=service  #查詢啟動失敗的服務

systemctl list-units --type=service #

列出所有已經載入並啟用的(執行中的)

unit,type指定unit的類別。-all列出所有的unit。

loaded

服務單元配置檔案已經被處理

active(running)

服務的乙個或者多個程序在進行中

active(exited)

某些一次性執行的服務已經成功被執行並退出(一次性服務:服務執行完後相關程序會自動退出)

active(waiting)

服務已經執行但在等待某個時間

inactive

服務沒有在執行

enabled

服務設定為開機執行

disabled

服務設定為開機不執行

static

服務不能被設定開機啟動,但可以由其他服務啟動該服務

通過ssh遠端訪問。openssh提供乙個安全的遠端shell,使用者可以遠端管理linux系統。

open ssh使用非對稱加密的手段加密保護通訊資料。

網路裝置一般使用telnet管理,但是伺服器一定使用ssh管理。

ssh伺服器配置檔案/etc/ssh/sshd_config

2.  ssh登入的原理:

ssh的安全驗證採用的是「非對稱金鑰系統」,其安全驗證分為兩種級別。【不了解非對稱加密的請檢視紅帽linux+虛擬化基礎入門(三)安全部分】

(1)基於口令的安全驗證

這種方式就是傳統的使用者名稱加密碼登入,大多數情況都是用這種方式。

1)客戶端發起鏈結請求。

2)遠端主機(服務端)收到使用者的登入請求,將自己的公鑰發給客戶端。

3)客戶端利用自己收到的服務端公鑰加密自己的密碼,接著把加密後的密碼和自己的公鑰發給服務端。

4)服務端收到客戶端加密的密碼和客戶端的公鑰,用自己的私鑰解密密碼。再根據解密出來的密碼與本地儲存的密碼對比,相同則允許登入。

缺陷:採用對稱加密的方式看起來很安全,其實存在很多漏洞。只要是密碼會在網路中傳輸,那麼這種方式都是不安全的。比如:當你連線伺服器時,黑客冒充伺服器把他自己的公鑰發給你,那麼你也會老老實實的把密碼用他的公鑰加密後發給他。然後黑客就輕而易舉的獲得了你的密碼。

所以,在假定你第一次連線的伺服器是正版伺服器的前提下,進行上述第三步時伺服器會把他的指紋顯示出來,讓客戶端確認是否是正版的伺服器。

(2)基於金鑰的安全驗證

1)首先需要在客戶端當前使用者的家目錄下建立一對金鑰。然後把公鑰放到伺服器上。

2)客戶端請求登入的時候會請求金鑰安全認證,將自己的公鑰傳送到伺服器上。

3)伺服器將收到的公鑰與儲存的公鑰進行對比。對比通過,伺服器向客戶端傳送用該金鑰加密的「質詢」(一串字元)。

4)客戶端收到「質詢」後用私鑰加密,然後再發回伺服器。伺服器進行對比,對比通過則連線成功。

優點:全程沒有密碼傳輸。只要將公鑰放到伺服器上就可以免密登入了。

出於安全考慮,伺服器上線後,一般會禁止root登入,一周後會禁止密碼登入。

(3)基於金鑰驗證的配置方法

1)客戶端生成金鑰對

ssh-keygen   (操作:一路回車)

2)客戶端把公鑰傳送給伺服器

ssh-copy-id -i ~/.ssh/id_rsa.pub 192.168.1.2      #ip為伺服器的ip

3)登入

ssh [email protected]        #同root使用者登入

實現免密登入

第四天筆記

linux許可權問題 使用者管理和組管理 軟體的操作 軟體的安裝 軟體的解除安裝 軟體的查詢 ram rpm redhat package manager rpm rpm i 安裝軟體 rpm ivh 安裝軟體,並且顯示進度 rpm e 解除安裝軟體 rpm e nodeps 解除安裝軟體時或略依賴...

RHCSA第四天 打包(歸檔)和壓縮詳解

打包指的是將多個檔案和目錄集中儲存在乙個檔案中 而壓縮則指的是利用演算法對檔案進行處理,從而達到縮減占用磁碟空間的目的。tar命令 打包,tar 包檔案都是以 tar 結尾的 root localhost tar 選項 原始檔或目錄 c 將多個檔案或目錄打包,用空格分開 a 追加tar檔案到歸檔檔案...

兄弟會第四天筆記

su切換到超級使用者 apt get install 安裝的軟體名 apt get update 軟體更新 apt cache search openssh 查詢軟體是否安裝 apt get remove purge mysql解除安裝的時候將所有的配置都解除安裝掉 reboot重啟 shutdow...