NFS服务、SSHD服务
本章内容:
- NFS服务
- SSHD服务
NFS服务
NFS(Network File System)即网络文件系统,用以在网络上与他人共享文件和目录;NFS是运行在应用层的协议;基于Client/Server架构。
部署NFS
server端部署
第一步:下载nfs和rpcbind
rpcbind服务:由于在使用NFS服务进行文件共享之前,需要使用RPC(Remote Procedure Call,远程程序调用)服务将NFS服务器的IP地址和端口号等信息发送给客户端。因此,在启动NFS服务之前,还需要顺带重启并启用rpcbind服务程序
╭─root@server /home/du
╰─➤ yum install nfs-utils rpcbind -y
...
Complete!
第二步:配置nfs文件
╭─root@server /home/du
╰─➤ vim /etc/exports #补充编辑文件内容
...
/du 192.168.80.4/24(rw)
/du 192.168.80.0/24(rw)
/du *(rw)
...
第三步:重启nfs服务和rpcbind服务
╭─root@server /home/du
╰─➤ systemctl restart rpcbind nfs
第四步:更改共享目录“/du”属主为nfsnobody
╭─root@server /home/du
╰─➤ chown -R nfsnobody: /du
client端部署
第一步:下载nfs
╭─root@client ~
╰─➤ yum install nfs-utils -y
...
完毕!
第二步:查看共享
╭─root@client ~
╰─➤ showmount -e 192.168.80.3
Export list for 192.168.80.3:
/du (everyone)
第三步:挂载使用
╭─root@client ~
╰─➤ mkdir /du #创建挂载目录
╭─root@client ~
╰─➤ mount -t nfs 192.168.80.3:/du /du #-t:--type vfstype
╭─root@client ~
╰─➤ df -h #查看挂载
文件系统 容量 已用 可用 已用% 挂载点
/dev/mapper/cl-root 17G 4.7G 13G 28% /
devtmpfs 473M 0 473M 0% /dev
tmpfs 489M 144K 489M 1% /dev/shm
tmpfs 489M 7.1M 482M 2% /run
tmpfs 489M 0 489M 0% /sys/fs/cgroup
/dev/sda1 1014M 173M 842M 18% /boot
tmpfs 98M 24K 98M 1% /run/user/0
/dev/sr0 4.1G 4.1G 0 100% /run/media/root/CentOS 7 x86_64
192.168.80.3:/du 17G 1.3G 16G 8% /du
╭─root@client ~
╰─➤ cd /du #进入到挂载目录
╭─root@client /du
╰─➤ touch cjk #如果sever端没有更改共享目录的属主就会报错
touch: 正在设置"cjk" 的时间: 权限不够
╭─root@client /du
╰─➤ touch cjk #sever端执行第四步:更改属主后
╭─root@client /du
╰─➤ ls
1903班学员基本信息表(1).xlsx cjk 威武.docx
SSHD服务
SSH( Secure Shell )即安全外壳协议;SSH 为建立在应用层和传输层基础上的安全协议;
- 作用1:是远程连接linux系统的一种服务协议,常用于加密传输数据。
- 作用2:相比较之前用telnet方式来传输文件要安全很多,因为telnet使用明文传输,ssh是加密传输;
- 作用3:sshd服务使用SSH协议可以用来进行远程控制, 或在计算机之间传送文件;
SSH协议默认端口22,这个端口一般是可以更改或者添加的,配置文件位置在:/etc/ssh/sshd_config通过编辑文件可以修改sshd服务的相关配置;
ssh配置文件
/etc/ssh/ssh_config #客户端配置文件
/etc/sshd_config #服务器端配置文件
SSH服务安装(系统已经默认安装并开机自启)
╭─root@localhost.localdomain ~
╰─➤ yum -y install openssh openssh-clients openssh-server openssh-askpass
远程连接线上服务器
语法:ssh[远程主机用户名]@远程主机ip地址
第一步:ssh连接(确保能ping通)
方法一:ssh root@192.168.80.4
方法二:ssh 192.168.80.4
╭─root@localhost.localdomain ~
╰─➤ ssh 192.168.80.4
The authenticity of host '192.168.80.4 (192.168.80.4)' can't be established.
ECDSA key fingerprint is SHA256:m+YjLnd/Q27EtPXBv+ZkEawNSjcgcExVmGZCFC6M0v8.
ECDSA key fingerprint is MD5:2c:8c:34:b9:0c:00:5f:41:9e:f8:03:bf:ce:50:de:27.
Are you sure you want to continue connecting (yes/no)? yes #输入yes
Warning: Permanently added '192.168.80.4' (ECDSA) to the list of known hosts.
root@192.168.80.4's password: #输入密码
Last login: Sun Jun 2 13:42:47 2019 from 192.168.80.1
╭─root@localhost.localdomain ~
╰─➤ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:2e:d0:de brd ff:ff:ff:ff:ff:ff
inet 192.168.80.4/24 brd 192.168.80.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::5e15:9431:4cf4:2bd5/64 scope link
valid_lft forever preferred_lft forever
3: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN qlen 1000
link/ether 52:54:00:8f:de:b3 brd ff:ff:ff:ff:ff:ff
inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
valid_lft forever preferred_lft forever
4: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc pfifo_fast master virbr0 state DOWN qlen 1000
link/ether 52:54:00:8f:de:b3 brd ff:ff:ff:ff:ff:ff
第二步:退出远程服务器
╭─root@localhost.localdomain ~
╰─➤ exit
Connection to 192.168.80.4 closed.
╭─root@localhost.localdomain ~
╰─➤ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7f:e5:12 brd ff:ff:ff:ff:ff:ff
inet 192.168.80.3/24 brd 192.168.80.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::20c:29ff:fe7f:e512/64 scope link
valid_lft forever preferred_lft forever
免密登录远程主机
第一步:生成密钥对
╭─root@localhost.localdomain ~
╰─➤ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:sIQ7fonPlTfI4JKe9VGl/yqOr4YqLCi3sLJ2NkvZFe0 root@localhost.localdomain
The key's randomart image is:
+---[RSA 2048]----+
| |
| . . |
| . o. . . |
| o oo o |
| o o.SEo |
| .o=.+ + . |
|o. o=.=.* o . |
|=+== B.o.+.. . |
|*+++*.o.++o.... |
+----[SHA256]-----+
第二步:查看生成的秘钥
╭─root@localhost.localdomain ~
╰─➤ ls /root/.ssh #公钥在/root/.ssh 目录下
id_rsa id_rsa.pub known_hosts
———————— #其中:
id_rsa: 私钥(执行ssh-keygen生成)
id_rsa.pub: 公钥(执行ssh-keygen生成)
known_hosts: 主机信息
————————
第三步:传输公钥
╭─root@localhost.localdomain ~
╰─➤ ssh-copy-id root@192.168.80.4
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.80.4's password:
Number of key(s) added: 1
Now try logging into the machine, with: "ssh 'root@192.168.80.4'"
and check to make sure that only the key(s) you wanted were added.
第四步:免密登录
╭─root@localhost.localdomain ~
╰─➤ ssh 'root@192.168.80.4'
Last login: Sun Jun 2 19:01:49 2019 from 192.168.80.3
第五步:退出远程服务器
╭─root@localhost.localdomain ~
╰─➤ exit
Connection to 192.168.80.4 closed.
拓展:scp
作用:
scp可以实现远程主机之间的文件复制
scp使用ssh协议,所有想要免密进行复制,需要发送秘钥给相应的节点
option:
-r: 复制目录时使用
-P:大写的P指定端口
演示:
╭─root@localhost.localdomain /home/du
╰─➤ ls
3 cjk default 改名.docx
╭─root@localhost.localdomain /home/du
╰─➤ scp cjk 192.168.80.4:/home #scp发送主机文件到远程节点
The authenticity of host '192.168.80.4 (192.168.80.4)' can't be established.
ECDSA key fingerprint is 2c:8c:34:b9:0c:00:5f:41:9e:f8:03:bf:ce:50:de:27.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.80.4' (ECDSA) to the list of known hosts.
root@192.168.80.4's password: #输入密码
cjk 100% 6 0.0KB/s 00:00
╭─root@localhost.localdomain /home/du
╰─➤ scp 192.168.80.4:/home/cjk /home #scp拉取远程节点文件到本地
root@192.168.80.4's password: #输入密码
cjk 100% 6 0.0KB/s 00:00
╭─root@localhost.localdomain /home/du
╰─➤ ls /home
cjk du test1 test2
NFS服务、SSHD服务的更多相关文章
- 《linux就该这么学》第十一节课: 第九章,网卡绑定与sshd服务
8.4.服务的访问控制列表 TCPwrappers是RHEL7中默认启用的流量监控程序,能够对服务做出允许或拒绝. TCPwrappers服务由两个文件控制: /etc/hosts.allow ...
- SSHD服务搭建
SSH协议:安全外壳协议.为Secure Shell 缩写.SSH为建立在应用层和传输层基础上的安全协议. 1.检查SSH服务端安装情况 [root@rhel6_84 ~]# rpm -qpi / ...
- 开源服务专题之------sshd服务安装管理及配置文件理解和安全调优
本专题我将讨论一下开源服务,随着开源社区的日趋丰富,开源软件.开源服务,已经成为人类的一种公共资源,发展势头可谓一日千里,所以不可不知.SSHD服务,在我们的linux服务器上经常用到,很重要,涉及到 ...
- BackTrack 5 开启SSHD服务
BackTrack 5 开启SSHD服务 1 service ssh start 但启动后,仍然无法从远程连接,会有提示: 1 Read from socket failed: Connection ...
- Fedora 启动sshd服务:
.先确认是否已安装ssh服务: [root@localhost ~]# rpm -qa | grep openssh-server openssh-server-.3p1-.fc12.i686 (这行 ...
- kaili开启sshd服务
使用xshell远程连接kali 2.0时要开启kaili上的sshd服务,具体方法如下: 命令: vim /etc/ssh/sshd_config # Package generated confi ...
- sshd服务---暴力破解应对策略
sshd服务暴力破解步骤 sshd暴力破解方法 防止暴力破解调优 1. 变更默认端口 2. 变更root用户 3. 日志监控-->防止暴力破解(fail2ban应用) fail2ban详解 在初 ...
- 末学者笔记--SSHD服务及SCP用法
sshd服务讲解 1.SSHD服务 介绍:SSH 协议:安全外壳协议.为 Secure Shell 的缩写.SSH 为建立在应用层和传输层基础上的安全协议. 默认端口22 作用: sshd服务使用SS ...
- 自定义sshd服务
1.安装rsyslog服务和sshd服务并启动 2.配置日志文件 vim /etc/rsyslog.conf 在里面添加一行 local*. /var/log/sshd.lo ...
随机推荐
- golang unsafe.Pointer与uintptr
原文地址:https://blog.fanscore.cn/p/33/ 先说结论 uintptr 是一个地址数值,它不是指针,与地址上的对象没有引用关系,垃圾回收器不会因为有一个uintptr类型的值 ...
- [学习笔记]尝试go-micro开发微服务<第一波>
平时项目都是基于c++,lua,node, 现在打算开始自学开发微服务; 也顺带磨砺下go和docker 前期准备 1. 有golang编程基础 本系列文章是基于有golang编程基础,有过实际开 ...
- ARM CPU的SVC模式
关于ARM CPU模式中的SVC Arm中CPU的模式 [第一方面] 系统sys模式 VS 管理svc模式 首先,sys模式和usr模式相比,所用的寄存器组,都是一样的,但是增加了一些访问一些在usr ...
- Head First 设计模式 - 01. 策略 (Strategy) 模式
当涉及到"维护"时,为了"复用"目的而使用继承,结局并不完美 P4 对父类代码进行修改时,影响层面可能会很大 思考题 利用继承来提供 Duck 的行为,这会导致 ...
- [ABP教程]第四章 集成测试
Web应用程序开发教程 - 第三章: 集成测试 //[doc-params] { "UI": ["MVC","NG"], "DB& ...
- 风炫安全web安全学习第三十一节课 命令执行以及代码执行演示
风炫安全web安全学习第三十一节课 命令执行以及代码执行演示 参考: http://blog.evalshell.com/2020/12/20/风炫安全web安全学习第三十一节课-命令执行以及代/
- Modbus 协议图文详解
1.概论 Modbus是一种串行通信协议,由于其协议简单易用,且没有版权要求,目前已经成为工业领域通信协议的实时标准.ModBus协议是又施耐德电气的前身Modicon公司在1979年提出的.Modb ...
- ThreadX应用笔记:内核初始化和任务调度
作者:zzssdd2 E-mail:zzssdd2@foxmail.com 一.前言 了解ThreadX的初始化流程有助于移植使用,掌握任务的的调度有助于更加得心应手地运用该实时操作系统. 二.初始化 ...
- Django(投票程序)
Django是一个web框架,python编写的. MTV模式 Django的MTV模式本质上和MVC是一样的,也是为了各组件间保持松耦合关系,只是定义上有些许不同 -M代表模型(Model ):负责 ...
- HTTP基础知识点小结
什么是http协议? http,超文本传输协议是现在互联网应用最为广泛的协议,所有的www文件都必须遵循这个标准设计这个最初的目的是为了发布和接收HTML文件.http就是web通信的基础,就是为了能 ...