pstree | more
systemd ---daemon 守護服務---》 守護程序
init 是串行啟動
systemd 是并行啟動
systemctl 控制服務
systemctl start|stop|restart|enable|disable|mask|unmask|status 服務
開啟服務|停止服務|重新開機服務|設定服務下次開機啟動|設定服務下次開機不啟動|屏蔽服務|取消屏蔽的服務|狀态
如果直接輸入systemctl 然後回車 就會列出所有的服務
systemctl stop sshd
systemctl is-active sshd
systemctl start sshd
systemctl is-active sshd
systemctl status sshd
ssh.service
/usr/lib/systemd/system/ sshd.service 這是服務的路徑
[[email protected] ~]$ systemctl status sshd.service
sshd.service - OpenSSH server daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled) ------下次開機啟動
Active: active (running) since Sat 2017-06-10 09:06:59 CST; 1h 1min ago
Process: 1519 ExecStartPre=/usr/sbin/sshd-keygen (code=exited, status=0/SUCCESS)
Main PID: 1531 (sshd)
CGroup: /system.slice/sshd.service
└─1531 /usr/sbin/sshd -D
舉個例子:
[[email protected] ~]# systemctl disable sshd
rm '/etc/systemd/system/multi-user.target.wants/sshd.service'
如果disable 就是rm掉這個etc下面的配置檔案。系統啟動沒有這個配置檔案,就不會啟動這個服務
[root[email protected] ~]# systemctl enable sshd
ln -s '/usr/lib/systemd/system/sshd.service' '/etc/systemd/system/multi-user.target.wants/sshd.service'
ln -s 軟連接配接, 把要開機啟動的服務做個軟連接配接到系統etc/的某個位置,系統啟動就會加載etc的配置檔案
屏蔽:
RHEL7中系統中存在了很多沖突的服務,功能一樣的服務, iptables 和firewalld ip6tables/network 和NetworkManager
屏蔽後了就不能啟動這個服務了
systemctl stop iptables
systemctl start firewalld
systemctl mask firewalld
systemctl start firewalld --mask 後 是不能啟動的。
[email protected] ~]# systemctl mask firewalld
ln -s '/dev/null' '/etc/systemd/system/firewalld.service'
[[email protected] ~]# systemctl start firewalld
Failed to issue method call: Unit firewalld.service is masked.
介紹ssh
ssh 是不支援ssh用戶端的
對稱加密算法,和非對稱加密算法
1, 對稱加密算法
有一個密鑰叫做key
A+KEY=B
B+KEY=A
加密密鑰個數成指數變化 2 n(n-1) 幂指數
加密速度快
2 非對稱加密算法
有兩個密鑰 一個叫公鑰 public key一個要私鑰 private key
特點: A+公鑰加密=B
B+私鑰解密=A
------------------------------------
A+私鑰加密=C
C+公鑰解密=A
公鑰是可以共享出去的,私鑰必須隻有自己本地儲存
算法:生成密鑰對的工具
RSA
DSA
ECDSA
加密速度非常慢
安全:
資料的加密性
資料的不可篡改性
身份确定
不可抵賴性
ssh=secure shell
openssh
cd /etc/ssh
sshd _config是伺服器的配置檔案
ssh_config是用戶端的配置檔案
ssh-keygen -l -f ssh_host_ecdsa_key 采集指紋 fingerprint
~/.ssh/know_hosts
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiAzNvwVZ2x2bzNXak9CX90TQNNkRrFlQKBTSvwFbslmZvwFMwQzLcVmepNHdu9mZvwFVywUNMZTY18CX052bm9CX9kleNNTWE5EMFRVT3V1MMBjVtJWd0ckW65UbM5WOHJWa5kHT20ESjBjUIF2LcRHelR3LcJzLctmch1mclRXY39DNxUzMwcDN1EzNwgDM4EDMy8CX0Vmbu4GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.jpg)
---------------------------------------
算出伺服器端的指紋:ssh-keygen -l -f ssh_host_ecdsa_key
密碼登入:
指紋目的是用戶端的登入伺服器的時候唯一确定伺服器身份的東西,隻有第一次登陸才需要驗證伺服器的指紋,之後都采用公鑰來驗證,因為第一次登陸後用戶端就會在自己家目錄下的.ssh/know_hosts檔案中記錄下伺服器的公鑰,
在驗證完指紋之後,伺服器會要求用戶端輸入密碼。 此時用戶端會将輸入的密碼和伺服器端的公鑰進行加密,然後将加密後的内容發送給伺服器, 伺服器在收到了使用自己公鑰加密的密碼之後,會用自己的私鑰解密,結果解密後密碼是正确的,那麼就建立ssh連結
基于密鑰的驗證方式原理
用戶端先通過RSA或者DSA算法生成一對密鑰
通過ssh協定将自己的公鑰發送給伺服器
伺服器在收到了用戶端的密鑰的時候會将密鑰儲存在某個位置(配置檔案裡有記錄)
用戶端在登入伺服器的時候,會選擇密鑰驗證方式登入
伺服器在收到了用戶端密鑰請求登入的時候,會生成一個随機數,并且以用戶端的公鑰加密,并且把加密後的資料發送給用戶端
用戶端收到了加密資料,會将資料用自己的私鑰解密,拿到這個随機數,再用伺服器的公鑰加密,然後發送給伺服器伺服器收到了加密後的資料會用伺服器的私鑰解密随記數,然後對比之前自己産生的随機數,一樣,說明對端确實是真正的用戶端 建立ssh會話
ssh-keygen
ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] ---自動放入到/root/.ssh/auth
RHEL7 有 journal--伴随着systemd的-------------journald 替換syslog
存放日志目錄:
cd /run/log/journal/
使用journalctl 來檢索
-u
--since= , --until=
NTP服務:
chronyd.service
vim /etc/chrony.conf
systemctl restart chronyd.service
chronyc 進入主動同步
waitsync