本章内容:

  1. NFS服务
  2. SSHD服务

NFS服务

NFS(Network File System)即网络文件系统,用以在网络上与他人共享文件和目录;NFS是运行在应用层的协议;基于Client/Server架构。

部署NFS

server端部署

第一步:下载nfs和rpcbind

rpcbind服务:由于在使用NFS服务进行文件共享之前,需要使用RPC(Remote Procedure Call,远程程序调用)服务将NFS服务器的IP地址和端口号等信息发送给客户端。因此,在启动NFS服务之前,还需要顺带重启并启用rpcbind服务程序

╭─root@server /home/du
╰─➤ yum install nfs-utils rpcbind -y ...
Complete!

第二步:配置nfs文件


╭─root@server /home/du
╰─➤ vim /etc/exports #补充编辑文件内容
...
/du 192.168.80.4/24(rw)
/du 192.168.80.0/24(rw)
/du *(rw)
...

第三步:重启nfs服务和rpcbind服务

╭─root@server /home/du
╰─➤ systemctl restart rpcbind nfs

第四步:更改共享目录“/du”属主为nfsnobody

╭─root@server /home/du
╰─➤ chown -R nfsnobody: /du

client端部署

第一步:下载nfs

╭─root@client ~
╰─➤ yum install nfs-utils -y ...
完毕!

第二步:查看共享

╭─root@client ~
╰─➤ showmount -e 192.168.80.3
Export list for 192.168.80.3:
/du (everyone)

第三步:挂载使用

╭─root@client ~
╰─➤ mkdir /du #创建挂载目录
╭─root@client ~
╰─➤ mount -t nfs 192.168.80.3:/du /du #-t:--type vfstype
╭─root@client ~
╰─➤ df -h #查看挂载
文件系统 容量 已用 可用 已用% 挂载点
/dev/mapper/cl-root 17G 4.7G 13G 28% /
devtmpfs 473M 0 473M 0% /dev
tmpfs 489M 144K 489M 1% /dev/shm
tmpfs 489M 7.1M 482M 2% /run
tmpfs 489M 0 489M 0% /sys/fs/cgroup
/dev/sda1 1014M 173M 842M 18% /boot
tmpfs 98M 24K 98M 1% /run/user/0
/dev/sr0 4.1G 4.1G 0 100% /run/media/root/CentOS 7 x86_64
192.168.80.3:/du 17G 1.3G 16G 8% /du
╭─root@client ~
╰─➤ cd /du #进入到挂载目录
╭─root@client /du
╰─➤ touch cjk #如果sever端没有更改共享目录的属主就会报错
touch: 正在设置"cjk" 的时间: 权限不够
╭─root@client /du
╰─➤ touch cjk #sever端执行第四步:更改属主后
╭─root@client /du
╰─➤ ls
1903班学员基本信息表(1).xlsx cjk 威武.docx



SSHD服务

SSH( Secure Shell )即安全外壳协议;SSH 为建立在应用层和传输层基础上的安全协议;

  • 作用1:是远程连接linux系统的一种服务协议,常用于加密传输数据。
  • 作用2:相比较之前用telnet方式来传输文件要安全很多,因为telnet使用明文传输,ssh是加密传输;
  • 作用3:sshd服务使用SSH协议可以用来进行远程控制, 或在计算机之间传送文件;

SSH协议默认端口22,这个端口一般是可以更改或者添加的,配置文件位置在:/etc/ssh/sshd_config通过编辑文件可以修改sshd服务的相关配置;

ssh配置文件

/etc/ssh/ssh_config   #客户端配置文件
/etc/sshd_config #服务器端配置文件

SSH服务安装(系统已经默认安装并开机自启)

╭─root@localhost.localdomain ~
╰─➤ yum -y install openssh openssh-clients openssh-server openssh-askpass

远程连接线上服务器

语法:ssh[远程主机用户名]@远程主机ip地址

第一步:ssh连接(确保能ping通)

方法一:ssh root@192.168.80.4
方法二:ssh 192.168.80.4
╭─root@localhost.localdomain ~
╰─➤ ssh 192.168.80.4
The authenticity of host '192.168.80.4 (192.168.80.4)' can't be established.
ECDSA key fingerprint is SHA256:m+YjLnd/Q27EtPXBv+ZkEawNSjcgcExVmGZCFC6M0v8.
ECDSA key fingerprint is MD5:2c:8c:34:b9:0c:00:5f:41:9e:f8:03:bf:ce:50:de:27.
Are you sure you want to continue connecting (yes/no)? yes #输入yes
Warning: Permanently added '192.168.80.4' (ECDSA) to the list of known hosts.
root@192.168.80.4's password: #输入密码
Last login: Sun Jun 2 13:42:47 2019 from 192.168.80.1
╭─root@localhost.localdomain ~
╰─➤ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:2e:d0:de brd ff:ff:ff:ff:ff:ff
inet 192.168.80.4/24 brd 192.168.80.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::5e15:9431:4cf4:2bd5/64 scope link
valid_lft forever preferred_lft forever
3: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN qlen 1000
link/ether 52:54:00:8f:de:b3 brd ff:ff:ff:ff:ff:ff
inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
valid_lft forever preferred_lft forever
4: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc pfifo_fast master virbr0 state DOWN qlen 1000
link/ether 52:54:00:8f:de:b3 brd ff:ff:ff:ff:ff:ff

第二步:退出远程服务器

╭─root@localhost.localdomain ~
╰─➤ exit
Connection to 192.168.80.4 closed.
╭─root@localhost.localdomain ~
╰─➤ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7f:e5:12 brd ff:ff:ff:ff:ff:ff
inet 192.168.80.3/24 brd 192.168.80.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::20c:29ff:fe7f:e512/64 scope link
valid_lft forever preferred_lft forever

免密登录远程主机

第一步:生成密钥对

╭─root@localhost.localdomain ~
╰─➤ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:sIQ7fonPlTfI4JKe9VGl/yqOr4YqLCi3sLJ2NkvZFe0 root@localhost.localdomain
The key's randomart image is:
+---[RSA 2048]----+
| |
| . . |
| . o. . . |
| o oo o |
| o o.SEo |
| .o=.+ + . |
|o. o=.=.* o . |
|=+== B.o.+.. . |
|*+++*.o.++o.... |
+----[SHA256]-----+

第二步:查看生成的秘钥

╭─root@localhost.localdomain ~
╰─➤ ls /root/.ssh #公钥在/root/.ssh 目录下
id_rsa id_rsa.pub known_hosts ———————— #其中:
id_rsa: 私钥(执行ssh-keygen生成)
id_rsa.pub: 公钥(执行ssh-keygen生成)
known_hosts: 主机信息
————————

第三步:传输公钥

╭─root@localhost.localdomain ~
╰─➤ ssh-copy-id root@192.168.80.4
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.80.4's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'root@192.168.80.4'"
and check to make sure that only the key(s) you wanted were added.

第四步:免密登录

╭─root@localhost.localdomain ~
╰─➤ ssh 'root@192.168.80.4'
Last login: Sun Jun 2 19:01:49 2019 from 192.168.80.3

第五步:退出远程服务器

╭─root@localhost.localdomain ~
╰─➤ exit
Connection to 192.168.80.4 closed.



拓展:scp

作用:

scp可以实现远程主机之间的文件复制

scp使用ssh协议,所有想要免密进行复制,需要发送秘钥给相应的节点

option:

-r: 复制目录时使用

-P:大写的P指定端口

演示:

╭─root@localhost.localdomain /home/du
╰─➤ ls
3 cjk default 改名.docx
╭─root@localhost.localdomain /home/du
╰─➤ scp cjk 192.168.80.4:/home #scp发送主机文件到远程节点
The authenticity of host '192.168.80.4 (192.168.80.4)' can't be established.
ECDSA key fingerprint is 2c:8c:34:b9:0c:00:5f:41:9e:f8:03:bf:ce:50:de:27.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.80.4' (ECDSA) to the list of known hosts.
root@192.168.80.4's password: #输入密码
cjk 100% 6 0.0KB/s 00:00
╭─root@localhost.localdomain /home/du
╰─➤ scp 192.168.80.4:/home/cjk /home #scp拉取远程节点文件到本地
root@192.168.80.4's password: #输入密码
cjk 100% 6 0.0KB/s 00:00
╭─root@localhost.localdomain /home/du
╰─➤ ls /home
cjk du test1 test2

NFS服务、SSHD服务的更多相关文章

  1. 《linux就该这么学》第十一节课: 第九章,网卡绑定与sshd服务

    8.4.服务的访问控制列表 TCPwrappers是RHEL7中默认启用的流量监控程序,能够对服务做出允许或拒绝. TCPwrappers服务由两个文件控制:  /etc/hosts.allow    ...

  2. SSHD服务搭建

    SSH协议:安全外壳协议.为Secure Shell 缩写.SSH为建立在应用层和传输层基础上的安全协议.   1.检查SSH服务端安装情况 [root@rhel6_84 ~]# rpm -qpi / ...

  3. 开源服务专题之------sshd服务安装管理及配置文件理解和安全调优

    本专题我将讨论一下开源服务,随着开源社区的日趋丰富,开源软件.开源服务,已经成为人类的一种公共资源,发展势头可谓一日千里,所以不可不知.SSHD服务,在我们的linux服务器上经常用到,很重要,涉及到 ...

  4. BackTrack 5 开启SSHD服务

    BackTrack 5 开启SSHD服务 1 service ssh start 但启动后,仍然无法从远程连接,会有提示: 1 Read from socket failed: Connection ...

  5. Fedora 启动sshd服务:

    .先确认是否已安装ssh服务: [root@localhost ~]# rpm -qa | grep openssh-server openssh-server-.3p1-.fc12.i686 (这行 ...

  6. kaili开启sshd服务

    使用xshell远程连接kali 2.0时要开启kaili上的sshd服务,具体方法如下: 命令: vim /etc/ssh/sshd_config # Package generated confi ...

  7. sshd服务---暴力破解应对策略

    sshd服务暴力破解步骤 sshd暴力破解方法 防止暴力破解调优 1. 变更默认端口 2. 变更root用户 3. 日志监控-->防止暴力破解(fail2ban应用) fail2ban详解 在初 ...

  8. 末学者笔记--SSHD服务及SCP用法

    sshd服务讲解 1.SSHD服务 介绍:SSH 协议:安全外壳协议.为 Secure Shell 的缩写.SSH 为建立在应用层和传输层基础上的安全协议. 默认端口22 作用: sshd服务使用SS ...

  9. 自定义sshd服务

    1.安装rsyslog服务和sshd服务并启动 2.配置日志文件    vim /etc/rsyslog.conf        在里面添加一行 local*.    /var/log/sshd.lo ...

随机推荐

  1. golang unsafe.Pointer与uintptr

    原文地址:https://blog.fanscore.cn/p/33/ 先说结论 uintptr 是一个地址数值,它不是指针,与地址上的对象没有引用关系,垃圾回收器不会因为有一个uintptr类型的值 ...

  2. [学习笔记]尝试go-micro开发微服务<第一波>

    平时项目都是基于c++,lua,node, 现在打算开始自学开发微服务;   也顺带磨砺下go和docker 前期准备 1. 有golang编程基础 本系列文章是基于有golang编程基础,有过实际开 ...

  3. ARM CPU的SVC模式

    关于ARM CPU模式中的SVC Arm中CPU的模式 [第一方面] 系统sys模式 VS 管理svc模式 首先,sys模式和usr模式相比,所用的寄存器组,都是一样的,但是增加了一些访问一些在usr ...

  4. Head First 设计模式 - 01. 策略 (Strategy) 模式

    当涉及到"维护"时,为了"复用"目的而使用继承,结局并不完美 P4 对父类代码进行修改时,影响层面可能会很大 思考题 利用继承来提供 Duck 的行为,这会导致 ...

  5. [ABP教程]第四章 集成测试

    Web应用程序开发教程 - 第三章: 集成测试 //[doc-params] { "UI": ["MVC","NG"], "DB& ...

  6. 风炫安全web安全学习第三十一节课 命令执行以及代码执行演示

    风炫安全web安全学习第三十一节课 命令执行以及代码执行演示 参考: http://blog.evalshell.com/2020/12/20/风炫安全web安全学习第三十一节课-命令执行以及代/

  7. Modbus 协议图文详解

    1.概论 Modbus是一种串行通信协议,由于其协议简单易用,且没有版权要求,目前已经成为工业领域通信协议的实时标准.ModBus协议是又施耐德电气的前身Modicon公司在1979年提出的.Modb ...

  8. ThreadX应用笔记:内核初始化和任务调度

    作者:zzssdd2 E-mail:zzssdd2@foxmail.com 一.前言 了解ThreadX的初始化流程有助于移植使用,掌握任务的的调度有助于更加得心应手地运用该实时操作系统. 二.初始化 ...

  9. Django(投票程序)

    Django是一个web框架,python编写的. MTV模式 Django的MTV模式本质上和MVC是一样的,也是为了各组件间保持松耦合关系,只是定义上有些许不同 -M代表模型(Model ):负责 ...

  10. HTTP基础知识点小结

    什么是http协议? http,超文本传输协议是现在互联网应用最为广泛的协议,所有的www文件都必须遵循这个标准设计这个最初的目的是为了发布和接收HTML文件.http就是web通信的基础,就是为了能 ...