天天看點

RHCSA-服務介紹和管理/ssh/日志log/NTP

pstree | more

systemd     ---daemon  守護服務---》 守護程序

init 是串行啟動

systemd 是并行啟動

systemctl 控制服務

systemctl start|stop|restart|enable|disable|mask|unmask|status 服務

開啟服務|停止服務|重新開機服務|設定服務下次開機啟動|設定服務下次開機不啟動|屏蔽服務|取消屏蔽的服務|狀态

如果直接輸入systemctl 然後回車 就會列出所有的服務

systemctl stop sshd

systemctl is-active sshd

systemctl start sshd

systemctl is-active sshd

systemctl status sshd

ssh.service

/usr/lib/systemd/system/ sshd.service 這是服務的路徑

[[email protected] ~]$ systemctl status sshd.service

sshd.service - OpenSSH server daemon

   Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled) ------下次開機啟動

   Active: active (running) since Sat 2017-06-10 09:06:59 CST; 1h 1min ago

  Process: 1519 ExecStartPre=/usr/sbin/sshd-keygen (code=exited, status=0/SUCCESS)

 Main PID: 1531 (sshd)

   CGroup: /system.slice/sshd.service

           └─1531 /usr/sbin/sshd -D

舉個例子:

[[email protected] ~]# systemctl disable sshd

rm '/etc/systemd/system/multi-user.target.wants/sshd.service'

如果disable 就是rm掉這個etc下面的配置檔案。系統啟動沒有這個配置檔案,就不會啟動這個服務

[root[email protected] ~]# systemctl enable sshd

ln -s '/usr/lib/systemd/system/sshd.service' '/etc/systemd/system/multi-user.target.wants/sshd.service'

ln -s 軟連接配接, 把要開機啟動的服務做個軟連接配接到系統etc/的某個位置,系統啟動就會加載etc的配置檔案

屏蔽:

RHEL7中系統中存在了很多沖突的服務,功能一樣的服務, iptables 和firewalld ip6tables/network 和NetworkManager

屏蔽後了就不能啟動這個服務了

systemctl stop iptables

systemctl start firewalld

systemctl mask firewalld

systemctl start firewalld --mask 後 是不能啟動的。

[email protected] ~]# systemctl mask firewalld

ln -s '/dev/null' '/etc/systemd/system/firewalld.service'

[[email protected] ~]# systemctl start firewalld

Failed to issue method call: Unit firewalld.service is masked.

介紹ssh

ssh 是不支援ssh用戶端的

對稱加密算法,和非對稱加密算法

1, 對稱加密算法

有一個密鑰叫做key

A+KEY=B

B+KEY=A

加密密鑰個數成指數變化 2 n(n-1) 幂指數

加密速度快

2 非對稱加密算法

有兩個密鑰 一個叫公鑰 public key一個要私鑰 private key

特點: A+公鑰加密=B

           B+私鑰解密=A

------------------------------------

           A+私鑰加密=C

           C+公鑰解密=A

公鑰是可以共享出去的,私鑰必須隻有自己本地儲存

算法:生成密鑰對的工具

RSA

DSA

ECDSA

加密速度非常慢

安全:

資料的加密性

資料的不可篡改性

身份确定

不可抵賴性

ssh=secure shell

openssh

cd /etc/ssh

sshd _config是伺服器的配置檔案

ssh_config是用戶端的配置檔案

ssh-keygen -l -f ssh_host_ecdsa_key 采集指紋 fingerprint

~/.ssh/know_hosts

RHCSA-服務介紹和管理/ssh/日志log/NTP

---------------------------------------

算出伺服器端的指紋:ssh-keygen -l -f ssh_host_ecdsa_key

密碼登入:

指紋目的是用戶端的登入伺服器的時候唯一确定伺服器身份的東西,隻有第一次登陸才需要驗證伺服器的指紋,之後都采用公鑰來驗證,因為第一次登陸後用戶端就會在自己家目錄下的.ssh/know_hosts檔案中記錄下伺服器的公鑰,

在驗證完指紋之後,伺服器會要求用戶端輸入密碼。 此時用戶端會将輸入的密碼和伺服器端的公鑰進行加密,然後将加密後的内容發送給伺服器, 伺服器在收到了使用自己公鑰加密的密碼之後,會用自己的私鑰解密,結果解密後密碼是正确的,那麼就建立ssh連結

基于密鑰的驗證方式原理

用戶端先通過RSA或者DSA算法生成一對密鑰

通過ssh協定将自己的公鑰發送給伺服器

伺服器在收到了用戶端的密鑰的時候會将密鑰儲存在某個位置(配置檔案裡有記錄)

用戶端在登入伺服器的時候,會選擇密鑰驗證方式登入

伺服器在收到了用戶端密鑰請求登入的時候,會生成一個随機數,并且以用戶端的公鑰加密,并且把加密後的資料發送給用戶端

用戶端收到了加密資料,會将資料用自己的私鑰解密,拿到這個随機數,再用伺服器的公鑰加密,然後發送給伺服器伺服器收到了加密後的資料會用伺服器的私鑰解密随記數,然後對比之前自己産生的随機數,一樣,說明對端确實是真正的用戶端 建立ssh會話

ssh-keygen

ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] ---自動放入到/root/.ssh/auth

RHEL7 有 journal--伴随着systemd的-------------journald 替換syslog

存放日志目錄:

cd /run/log/journal/

使用journalctl 來檢索

-u

--since= , --until=

RHCSA-服務介紹和管理/ssh/日志log/NTP

NTP服務:

chronyd.service

vim /etc/chrony.conf

systemctl restart chronyd.service

chronyc 進入主動同步

waitsync

繼續閱讀