Netzwerk InformationenÄndern des Hostnamens# hostname node01 //Für diesen Login ändern# hostname //Hostnamen prüfen# vi /etc/hostname //Dauerhaft ändern# shutdown -r now //Nach der Änderung die virtuelle Maschine neu starten DNS-DomänennamenauflösungIP-Adressen sind nicht leicht zu merken. Wenn Sie IPs benennen und zuordnen, verwenden Sie daher beim Konfigurieren von Hosts-Dateien normalerweise Hostnamen und IP-Zuordnungen. Windows: C:\Windows\system32\drivers\etc\hosts Linux: # vi /etc/hosts # 192.168.192.100 Basisknoten In Zukunft müssen alle virtuellen Maschinen als Hosts-Dateien konfiguriert werden Netzwerkbezogene Befehle# ifconfig || # ip addr Zeigt die aktuellen Konfigurationsinformationen der Netzwerkkarte an. # yum install net-tools -y Installiert ifconfig-bezogene Pakete. Der Befehl ifconfig ist ein Befehl in net-tools, aber die Minimalversion von Centos7 integriert dieses Paket nicht, daher müssen Sie es in 7 manuell installieren # netstat Aktuelle Netzwerkstatusinformationen anzeigen # netstat -r || # Route Core-Routingtabelle # ping Prüfen Sie, ob die Ziel-IP verbunden ist. # telnet Prüfen Sie, ob der Ziel-IP-Port verbunden ist. # yum install telnet -y # curl -X GET http://www.baidu.com Identifizieren Sie die Ressource, indem Sie einen eindeutigen Standort angeben Alle unsere Ressourcen haben einen eindeutigen Standort im Netzwerk und wir können diesen eindeutigen Standort verwenden, um die angegebene Ressource zu identifizieren. Firewall#Überprüfen Sie den Firewall-Status systemctl status firewalld.service # Firewall vorübergehend stoppen systemctl stoppe firewalld.service #Firewall-Start deaktivieren systemctl disable firewalld.service firewall-cmd --state ##Überprüfen Sie den Status der Firewall, um zu sehen, ob sie ausgeführt wird firewall-cmd --reload ##Konfiguration neu laden. Nach dem Hinzufügen von Regeln müssen Sie beispielsweise diesen Befehl ausführen: firewall-cmd --get-zones ##Unterstützte Zonen auflisten firewall-cmd --get-services ##Listet die unterstützten Dienste auf. Die Dienste in der Liste sind zulässig. firewall-cmd --query-service ftp ##Prüft, ob der FTP-Dienst unterstützt wird. Gibt „ja“ oder „nein“ zurück. firewall-cmd --add-service=ftp ##FTP-Dienst vorübergehend öffnen firewall-cmd --add-service=ftp --permanent ##FTP-Dienst dauerhaft öffnen firewall-cmd --remove-service=ftp --permanent ##FTP-Dienst dauerhaft entfernen firewall-cmd --add-port=80/tcp --permanent ##Port 80 dauerhaft hinzufügen Öffnen Sie einen Portausführungsprozess. Fügen Sie firewall-cmd --zone=public --add-port=80/tcp --permanent hinzu. #Firewall neu laden-cmd --reload #Firewall-Befehl anzeigen --zone=public --query-port=80/tcp #Löschen Firewall-cmd --zone=public --remove-port=80/tcp --permanent VerschlüsselungsalgorithmusIrreversibler Verschlüsselungsalgorithmushttp://tool.chacuo.net/cryptrsaprikey Aus den Daten lässt sich das verschlüsselte Ergebnis berechnen, aus dem Ergebnis lassen sich jedoch nicht die verschlüsselten Daten berechnen. Anwendung # Hash-Algorithmen werden häufig zur irreversiblen Passwortspeicherung und zur Überprüfung der Informationsintegrität verwendet. # Dokumente, Audio- und Videodateien, Softwareinstallationspakete usw. werden mit den alten und neuen Zusammenfassungen verglichen, um festzustellen, ob sie identisch sind (ob die empfangenen Dateien geändert wurden). # Benutzername oder Passwort werden verschlüsselt in der Datenbank gespeichert (die meisten Datenbanken speichern Schlüsselinformationen nicht im Klartext, ebenso wie viele Login-Funktionen, bei denen vergessene Passwörter nicht abgerufen, sondern nur zurückgesetzt werden können)
Symmetrischer VerschlüsselungsalgorithmusVorteile: Der Algorithmus zum Generieren von Schlüsseln ist öffentlich, der Rechenaufwand ist gering, die Verschlüsselungsgeschwindigkeit ist hoch, die Verschlüsselungseffizienz ist hoch und der Schlüssel ist relativ selten. Punkte: Der von beiden Parteien gemeinsam genutzte Schlüssel. Wenn der Schlüssel einer Partei gestohlen wird, wirkt sich dies auf beide Parteien aus. Wenn für jeden Kunden unterschiedliche Schlüssel generiert werden, ist die Anzahl der Schlüssel enorm und die Schlüsselverwaltung wird mühsam. Anwendungsszenarien: Anmeldeinformationen, Benutzernamen- und Kennwortverschlüsselung, Übertragungsverschlüsselung, Anweisungsverschlüsselung Asymmetrischer VerschlüsselungsalgorithmusAsymmetrische Verschlüsselungsalgorithmen erfordern ein Schlüsselpaar (zwei Schlüssel): Öffentlicher Schlüssel (Publickey) und privater Schlüssel (Privatekey) (abgekürzt als Public Key und Private Key). Wenn der öffentliche Schlüssel und der private Schlüssel generiert werden, bilden sie ein Paar. Eine Verschlüsselung mit dem öffentlichen Schlüssel kann nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden. Ebenso kann eine Verschlüsselung mit dem privaten Schlüssel nur mit dem entsprechenden öffentlichen Schlüssel entschlüsselt werden. Repräsentative Algorithmen sind RSA, ECC, Diffie-Hellman, El Gamal, DSA (für digitale Signaturen) Vorteil: Hohe Sicherheit (fast unmöglich zu knacken) Nachteile: Relativ langsame Ver- und Entschlüsselungsgeschwindigkeit, langer Schlüssel, großer Rechenaufwand, geringe Effizienz. Anwendungsszenarien: Erstellung von HTTPS-Zertifikaten (SSL), Anforderung eines CRS-Zertifikats, Verschlüsselung von Finanzkommunikation, Übertragung von Kopplungsverschlüsselungspaaren über Bluetooth und andere Hardwareinformationen, Überprüfung von Schlüsselanmeldeinformationen. Schlüssellose AnmeldungVerfahren [Bildübertragung über externen Link fehlgeschlagen. Die Quellsite verfügt möglicherweise über einen Anti-Hotlink-Mechanismus. Es wird empfohlen, das Bild zu speichern und direkt hochzuladen (img-xcOiupVR-1639032571895) (Linux-Netzwerksystem.assets/image-20211028103327750.png)] Gastgeber sind schlüssellos # ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa Schlüssel generieren# ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected] Öffentlichen Schlüssel senden# ll -a Prüfen, ob der Ordner .ssh/ in 192.168.192.101 generiert wird# cd .ssh/ ——> # cat authorized_keys Schlüssel anzeigen# scp file [email protected]:~ Datei senden Hostname und Hostüberprüfung [root@basenode ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected] /usr/bin/ssh-copy-id: INFO: Quelle des/der zu installierenden Schlüssel: „/root/.ssh/id_rsa.pub“ Die Authentizität des Hosts „192.168.192.101 (192.168.192.101)“ kann nicht festgestellt werden. Der ECDSA-Schlüsselfingerabdruck lautet SHA256:EV00Zl3Snn9UREndOJHXpzfAhDYkB3lLysSjiE/RlRo. Der ECDSA-Schlüsselfingerabdruck lautet MD5:86:be:05:0d:92:84:79:c0:6f:9b:9a:47:67:64:28:07. Möchten Sie die Verbindung wirklich fortsetzen (ja/nein)? ja Ursache: Der Realm für den numerischen Host kann nicht ermittelt werden. Lösung 1 - Dieses Mal ssh -v -o GSSAPIAuthentication=no [email protected] Lösung 2 - Ändern Sie die Konfiguration der Datei /etc/ssh/ssh_config, dann tritt dieses Problem nicht mehr auf. Fügen Sie am Ende Folgendes hinzu: StrictHostKeyChecking nein UserKnownHostsFile /dev/null Datum und UhrzeitBefehl# ll /etc/localtime Zeitzone anzeigen# ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime Zeitzone auf Shanghai ändern# ln -sf /usr/share/zoneinfo/America/Los_Angeles /etc/localtime Zeitzone auf Los Angeles ändern# date Aktuelle Uhrzeit anzeigen# cal 2021 Kalender anzeigen# date -s '2019-11-11 11:11:11' Uhrzeit ändern Datumssynchronisierung# yum install ntp -y Zeitsynchronisierungsdienst installieren # ntpdate cn.ntp.org.cn Netzwerkzeitzentrum automatisch synchronisieren Netzwerkzeitzentrum automatisch synchronisieren Lokaler NTP-Dienst: NTP-Server # vi /etc/ntp.conf #========Berechtigungskontrolle============ restrict default kod nomodify notrap nopeer noquery Deny IPV4 users restrict -6 default kod nomodify notrap nopeer noquery Deny IPV6 users restrict 210.72.145.44 Autorisieren Sie den Server des National Time Service Center, auf das lokale NTP zuzugreifen restrict 133.100.11.8 autorisiert 133.100.11.8 zum Zugriff auf den lokalen NTP beschränken 127.0.0.1 einschränken -6 ::1 einschränken 192.168.88.2 maskieren 255.255.255.0 nicht ändern Autorisierter Zugriff auf lokales Netzwerksegment #=========Quellserver=========== Der Server cn.ntp.org.cn bevorzugt den übergeordneten Aktualisierungszeitserver, und diese Adresse wird zuerst verwendet. #=========Unterschiedsanalyse=========== Driftdatei /var/lib/ntp/drift Schlüssel /etc/ntp/keys # systemctl start ntpd.service Starten Sie den lokalen NTP-Server. # ntpdate 192.168.192.101 Synchronisieren Sie die Zeit BenutzergruppenberechtigungenBenutzer # useradd sam einen neuen Benutzer hinzufügen, eine Gruppe mit dem gleichen Namen und ein Home-Verzeichnis erstellen # password 123 ein Passwort festlegen # userdel -r einen Benutzer löschen und im Kaskadenmodus löschen # usermod -l sam sum den Benutzernamen ändern, ohne das Home-Verzeichnis und die Gruppe zu ändern # usermod -L sam den Benutzernamen sperren # usermod -U sam den Benutzernamen entsperren # cat /etc/shadow Benutzername und Passwort # cat /etc/passwd Benutzername, Nummer, Gruppennummer, Home-Verzeichnis, Befehl, Verzeichnis 6.5 System 0-499 allgemein 500+ 7.6 System 0-999 allgemein 1000+ #su sam Benutzer wechseln Gruppe # groupadd lucky erstellt eine Gruppe# groupdel lucky löscht eine Gruppe# groupmod -n bdp lucky ändert den Gruppennamen# groups überprüft die Gruppe, die dem Benutzer entspricht# groups bdpboy Wenn wir einen Benutzer erstellen, wird standardmäßig eine primäre Gruppe mit demselben Namen erstellt# usermod -g lucky bdpboy (primäre Gruppe) ändert die Gruppe des Benutzers# usermod -G lucky bdpls (untergeordnete Gruppe) ändert die Gruppe des Benutzers Berechtigungen [Bildübertragung über externen Link fehlgeschlagen. Die Quellsite verfügt möglicherweise über einen Anti-Hotlink-Mechanismus. Es wird empfohlen, das Bild zu speichern und direkt hochzuladen (img-u4QdKmSh-1639032571898) (Linux-Netzwerksystem.assets/image-20211028204436113.png)] # ll -a Zeigt das UGO-Modell der Datei an. Detaillierte Informationen Berechtigungen u:user Dateieigentümer g:group Dateigruppenbenutzer o:other Andere Benutzer rwx r:read Leseberechtigung w:write Schreibberechtigung x: Ausführungsberechtigung -: keine Berechtigung Ändern Sie die Dateiberechtigungen, um den Dateibesitz zu ändern. # chown n1 /var/lucky1 # chown n1:m1 /var/lucky2 Beim Ändern eines Ordners die iterative Änderung von Unterverzeichnissen zulassen #chown -R n1:m1 bdp #chgrp m2 lucky3 Wenn die Gruppe des Benutzers geändert wird, müssen Sie sich erneut anmelden, um die Berechtigungen der neuen Gruppe zum Ändern der RWX-Dateien der Datei zu erhalten. # chmod o+w lucky4 # chmod ug+rw lucky4 # chmod ugo-rw lucky4 (Berechtigungen RWX entsprechen den Zahlen 4 2 1 5 = 4+0+1 rx) # chmod 664 lucky4 ->(rw- rw-r--) [Bildübertragung über externen Link fehlgeschlagen. Die Quellsite verfügt möglicherweise über einen Anti-Hotlink-Mechanismus. Es wird empfohlen, das Bild zu speichern und direkt hochzuladen (img-avVk35qA-1639032571899) (Linux-Netzwerksystem.assets/image-20211028205247968.png)] Genehmigungserteilung Normalen Benutzern Administratorrechte erteilen # vim /etc/sudoers #visudo Zeile 99 ändern n1 ALL=(root) /sbin/useradd n1 ALL=(Wurzel) /sbin/* Verwenden Sie # su n1, um Benutzer auszuschalten # sudo chkconfig iptables off Pipes und UmleitungenPipeline Übergeben Sie das Ergebnis des vorherigen Befehls als Parameter an den folgenden Befehl grep leistungsstarkes Suchtool# cat profile | grep if # ls / | grep ^t Umleiten # Position und Richtung der Datenausgabe ändern# 0 in 1 out 2 err# ls / 1> lucky Standardausgabe# ls / > lucky Standardausgabe# ls abcd 2>lucky Fehlerausgabe# > ersetzen>> anhängen# ls / 1>> lucky# ls / 1> lucky# Kombinierte Verwendung# ls /etc /abc > lucky 2>&1# ls /etc /abc >> lucky 2>&1# Informationsschwarzes Loch# ls /etc /abc >> /dev/null 2>&1 VerfahrenProzessinformationen# ps -ef# UID PID PPID C STIME TTY TIME CMD# UID-Benutzer# PID aktuelle Prozessnummer# PPID übergeordnete Prozessnummer der aktuellen Prozessnummer# ps -ef | grep redis# ps -aux# Alle Informationen# ps -aux --sort -pcpu# top# Aktueller Hintergrundprozess zur Serverspeichernutzung# Fügen Sie nach dem Befehl einfach ein &-Symbol hinzu# ping www.baidu.com >> baidu &# jobs -l# Sie können den aktuellen Hintergrundprozess anzeigen# Aber nur die aktuelle Benutzeroberfläche kann ihn abrufen# nohup kann verhindern, dass der Hintergrundprozess angehalten wird# nohup ping www.baidu.com >> baidu 2>&1 & Prozess beendenkill -9 Dies ist das Ende dieses Artikels mit der detaillierten Erklärung des Linux-Netzwerksystems für Anfänger. Weitere relevante Inhalte zum Linux-Netzwerksystem finden Sie in den vorherigen Artikeln von 123WORDPRESS.COM oder in den folgenden verwandten Artikeln. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird! Das könnte Sie auch interessieren:
|
<<: Detaillierte Erläuterung der Kapselung von JavaScript-Animationsfunktionen
>>: Detaillierte Schritte zur Installation von MySQL 8.0.27 in Linux 7.6-Binärdateien
Wenn Sie sich remote bei MySQL anmelden, gelten f...
Frage: Kann der Ursprungsserver keine Darstellung...
In diesem Artikelbeispiel wird der spezifische Co...
Die React-Version beim Schreiben dieses Artikels ...
KDE Abkürzung für Kool Desktop Environment. Eine ...
brauchen: Verwenden Sie Docker, um den Dualprozes...
Inhaltsverzeichnis 1. Einführung in das Verbindun...
#include <linux/moduleparam.h> 1. Modulpara...
MyISAM, eine häufig verwendete Speicher-Engine in...
Verwenden Sie den Linux-Befehl chmod , um zu steu...
1. Nachdem Sie das Webprojekt erstellt haben, müs...
Inhaltsverzeichnis erklären: Zusammenfassen Auffü...
In diesem Artikel wird die Zusammensetzung der Ha...
1. Laden Sie das Tomcat-Image herunter Docker zie...
Inhaltsverzeichnis 1. Quellcode 1.1 Monorepo 1.2 ...