linux小白入门篇之四
学习的敌人是自己的满足,要认真学习一点东西,必须从不自满开始!
系统的控制服务
1.systemd
系统初始化进程
pstree ##显示系统中的进程树
2.systemtcl命令
systemctl ##服务控制命令
systemctl status sshd ##查看服务状态
systemctl start sshd ##开启服务
systemctl stop sshd ##关闭服务
systemctl restart sshd ##重启服务
systemctl reload sshd ##重新加载服务配置
systemctl enable sshd ##设定服务开机启动
systemctl disable sshd ##设定服务开机不启动
systemctl list-units ##列出已经开启服务的当前状态
systemctl list-units-files ##列出所有服务开机启动状态
systemctl list-dependencies ##列出服务依赖
systemctl set-default multi-user.target ##设定启动级别为多用户模式(无图形)
systemctl set-default graphical.target ##设定系统启动级别为图形模式
setterm ##文本界面设定color
setterm -background red ##改变文字背景为红色
setterm -foreground green ##改变字体颜色为绿色
远程控制服务
1.sshd服务
sshd=secure shell
可以通过网络在主机中开启shell的服务
客户端软件
ssh
连接方式:
ssh username@ip ##文本模式的连接
ssh -x username@ip ##可以连接成功后打开图形
注意:
第一次连接需要建立认证文件,询问时输入yes.再次连接不需要,因为已经生成~/.ssh/know_hosts认证文件。
远程复制
scp file root@ip:dir ##上传(dir为绝对路径)
scp root@ip:file dir ##下载
2.sshd的认证密钥
通过分发密钥,在远程sshd服务之间,进行免密登陆,初次远程需要建立认证信息,之后就无需建立
生成公钥私钥
[root@server0 ~]# ssh-keygen ##生成公钥私钥工具
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):[enter] ##加密字符保存文件(建议用默认)
Created directory ‘/root/.ssh’.
Enter passphrase (empty for no passphrase): [enter] ##密钥密码,必须>4个字符
Enter same passphrase again: [enter] ##确认密码
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
ab:3c:73:2e:c8:0b:75:c8:39:3a:46:a2:22:34:84:81 root@server0.example.com
The key’s randomart image is:
±-[ RSA 2048]----+
|o |
|E. |
|… |
|. . o |
|.o. * . S |
|oo.o o . |
|+ =. . . |
|o. oo.+… |
| …o*. |
±----------------+
[root@server0 ~]# ls /root/.ssh/
id_rsa id_rsa.pub
id_rsa ##私钥,就是钥匙
id_rsa.pub ##公钥,就是锁
ssh-keygen ##形成密钥
因为在虚拟机上进行,在进行远程登陆之前,设置两台虚拟机的ip地址,
nm-connecion-editor ##进行设置命令。
在操作时,还可以修改虚拟机占用的内存,减少卡顿。
virt-manager ##打开图形界面进行设置。
初次认证时,确立认证
已经完成认证,进行远程操作,
3.提升openssh-server的安全级别
1.openssh-server配置文件
/etc/ssh/sshd_config
78 PasswordAuthentication yes|no ##是否开启用户密码认证,yes为支持no为关闭
47 AllowUsers student westos ##用户白名单,只有在名单中出现的用户可以使用sshd建立shell
48DenyUsers westos 用户黑名单,黑名单则是Denyusers + 用户名 下图则是student被假黑名单的结果 root用户则是正常登录
50 PermitRootLogin yes|no ##是否允许超级用户登陆
2.控制ssh客户端访问
vim /etc/hosts.deny
sshd:ALL ##拒绝所有人链接sshd服务
压缩解压
压缩
zip
zip -r xxx.tar.zip xxx.tar
unzip xxx.tar.zip
gz
gzip xxx.tar
gunzip xxx.tar.gz
-------------------
tar zcf xxx.tar.gz /xxx
tar zxf xxx.tar.gz
bz2
bzip2 xxx.tar
bunzip xxx,tar,bz2
--------------------
tar jcf xxx.tar.bz2 /xxx
tar jxf xxx.bar.bz2
xz
xz xxx.tar
unxz xxx.tar.xz
-------------------
tar Jcf xxx.tar .xz /xxx
tar Jxf xxx.tar.xz