Contrôle d'accès à distance, serveur yum, partage NFS

1.SSH (shell sécurisé): la connexion à distance de l'interface de caractères est plus sécurisée que TELNET (port 23) en raison du processus de cryptage. port tcp22
*
TELNET: routeurs LAN, commutateurs, etc.
*
SSH: hôte cloud, connexion à distance au réseau public (installer le package d'installation ssh ouvert)
*
Fichier de configuration du serveur: / etc / ssh / sshd_config
*
Fichier de configuration du client: / etc / ssh / ssh_config
*
Programme principal du serveur: / usr / sbin / shd
*
Nom du service: sshd

2. Paramètres du service ssh
cd / etc / ssh
cp -p sshd_config sshd_config. Erreur d'analyse KaTeX: attendu '}', obtenu 'EOF' à la fin de l'entrée:… sshd_config {,. (date «+% F-% T») }
vim sshd_config
*
AuthorizedKeysFile .ssh / autorized_key fichier de connexion de la paire de clés
*
PasswordAuthentication NO Autorise uniquement la connexion par paire de clés
*
PermitEmptyPasswords NO ne permet pas aux utilisateurs avec des mots de passe vides de se connecter
*
UseDNS NO n'utilise pas DNS pour l'analyse inverse

  手动添加黑白名单
* 

AllowUsers amber [email protected] Seules ces connexions sont autorisées
*
DenyUsers lisi n'autorise pas les connexions lisi

systemctl recharger sshd redémarrage en douceur
ssh -P 22 [email protected] test de connexion

3. commande scp (copie sécurisée à distance)
format 1: scp utilisateur @ hôte: fichier1 fichier2
format 2: scp fichier1 utilisateur @ hôte: fichier2
1> copier les fichiers du serveur vers le client
Options:
-P 22 spécifier le port -p autorisations réservées (Groupe de propriété , horodatage, etc.)
-r Copie récursive
Exemple: scp [email protected]: / aaa / * / bbb / # Serveur → Client
2> Client vers serveur
Exemple: scp client.txt tom @ 192.168.42.131: /home/jerry/client1.txt

4. Exemple de commande sftp (port 22, connexion requise)
:
sftp [email protected]
mget / aaa / *
exit
ls

Et obtenir la commande

5. Construisez un système ssh pour la vérification des paires de clés
1). La commande Linux
ssh-keygen utilise les algorithmes de chiffrement RSA et DSA
su-XXX
ssh-keygen #Générer la paire de clés
ls .ssh /
ssh-copy-id -i / home / XXX / .ssh / id-rsa.pub [email protected] #Envoyez la clé publique à l'hôte
(si le numéro de port change, ajoutez l'option de numéro de port -P 22, puis entrez le mot de passe pour vous connecter à l'hôte)
ssh -P 22 tom @ 192.168.42.128
#Login Pour le moment, il existe d'autres fichiers de clé publique .ssh / allowed_keys pour l'hôte tom. Si vous ajoutez une machine de connexion, le contenu sera ajouté à ce fichier

2) Créez un nouvel assistant de clé utilisateur dans l'outil windows
*
xshell et enregistrez-le.
*
Connectez-vous sous qui cd .ssh /
*
La clé publique est glissée dans l'hôte, id_rsa_2048.pub apparaît
*
cat / home / tom /, ssh pour afficher le nom, changez le nom id_rsa_2048.pub en authorised_keys
*
Si vous voulez vous connecter dans d'autres choses telles que tom cat .ssh / authorized_key >> /home/tom/.ssh/authorized_key
*
ll authorized_keys, ll /home/tom/.ssh/authorized_keys pour voir si les permissions sont les mêmes
*
chmod 600 authorized_keys
*
Sélectionnez l'option de clé publique dans xshell lors de la connexion

6. Protection TCP Wrappers (similaire à un pare-feu)
* Le
programme principal tcpd encapsule d'autres services et utilise la bibliothèque de fonctions libwrap.so.o
*
Condition: Pour les services utilisant le protocole tcp, la bibliothèque de fonctions doit inclure libwrapso.o (vue par commande ldd)
*
/ etc / hosts.allow et /etc/hosts.deny deux contrôles de fichiers (allow a une priorité élevée)

7. Source du progiciel yum
*
local
* dans le
réseau local (serveur yum de l'entreprise)
*
réseau public

8. Créez un serveur yum local basé sur ftp

La bibliothèque yum est généralement publiée via le protocole HTTP ou FTP et fournit des packages logiciels et des dépendances.
Hôte: Installez vsftpd, démarrez le service
mkdir -p / var / ftp / Centos7
mount / dev / sr0 / var / ftp / Centos7
Client:
cd /etc/yum.repos.d
mkdir bak /
mv * o bak /
vim ftp. repo
Insérez la description de l'image ici
yum clean all
yum makecache

Hébergeur:
mkdir bak
mv * o bak /
vim local.repo
Insérez la description de l'image ici
yum makecache

Le nouveau client prend le fichier de configuration directement du
client hôte :
scp /etc/yum.reppos.d/ftp.repo 129.168.42.128:/var/ftp
Un autre client:
wget -o /etc/yum.repos.d / ftp .repo ftp://192.168.42.128/ftp.repo
Insérez la description de l'image ici
9. Source yum personnalisée
Installez Ali yum et epel source, trouvez la solution par
Insérez la description de l'image ici
vous-même 10. Le service de partage NFS (port TCP UDP111) n'a
pas de mécanisme d'authentification utilisateur pour une utilisation interne Net clairxt partage de l'
hôte:
installez le progiciel nfs-utils rpcbind. Faites attention de démarrer d'abord le logiciel rpcbind.
system start rpcbind
systemctl start nfs
systemctl enable nfs
mkdir / www /
useradd admin
grep admin / etc / passwd
chown admin: admin / www /
vim / etc / exports
Join
/ www 192.168.80.0/24 (rw, all_squash, anonuid = 1000, anongid = 1000)

exprots -ar

Client:
installez deux logiciels et démarrez le service.

Insérez la description de l'image ici

Insérez la description de l'image ici

Fonction: Peut être utilisé pour la mise à jour de la synchronisation des pages Web
Équilibrage de charge hautement disponible
Insérez la description de l'image ici
11. Port commun Port
SMTP TCP25 Protocole de transfert de courrier simple Port
POP TCP110 recevant le courrier
Port IMAP TCP143 Protocole d'accès Internet

Je suppose que tu aimes

Origine blog.csdn.net/qq_39109226/article/details/109641568
conseillé
Classement