linux的密鑰命令 linux設(shè)置密碼的命令

Linux密鑰登陸

首先明確一點,一對密鑰分為私鑰和公鑰,私鑰是你自己留著的,公鑰是放在遠(yuǎn)程主機(jī)的。密鑰對通過 ssh-keygen 創(chuàng)建的,在哪臺主機(jī)創(chuàng)建的無所謂,你可以將公鑰放到任意你想登陸的服務(wù)器上,也可以把私鑰放到任意需要登陸的客戶機(jī)上。

伊吾ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為成都創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:13518219792(備注:SSL證書合作)期待與您的合作!

現(xiàn)在使用 ssh-keygen 生成一對密鑰

使用 ssh-copy-id 將公鑰發(fā)送到指定的主機(jī)上

在目標(biāo)主機(jī)的 ~/.ssh/authorized_keys 中會添加剛剛發(fā)送來的公鑰。

這樣就可以實現(xiàn)免密登陸了。

Linux 使用ssh-agent來管理密鑰,使用 ssh-keygen 生成之后會自動添加到ssh-agent,也可以通過 ssh-add 私鑰 來添加,通過以下命令操作

有些程序點名需要 -----BEGIN OPENSSH RSA KEY-----

可以使用以下命令生成

linux怎么用秘鑰登錄?

1. 制作密鑰對

在服務(wù)器上制作密鑰對。首先用密碼登錄到你打算使用密鑰登錄的賬戶,然后執(zhí)行以下命令:

[root@host ~]$ ssh-keygen == 下面是相應(yīng)的操作提示,以及密鑰生成的位置都會告訴我們。

Generating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): == 按 EnterCreated directory '/root/.ssh'.Enter passphrase (empty for no passphrase): == 輸入密鑰鎖碼,或直接按 Enter 留空Enter same passphrase again: == 再輸入一遍密鑰鎖碼Your identification has been saved in /root/.ssh/id_rsa. == 私鑰Your public key has been saved in /root/.ssh/id_rsa.pub. == 公鑰The key fingerprint is:0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host

在 當(dāng)前 用戶的家目錄中生成了一個 .ssh 的隱藏目錄,內(nèi)含兩個密鑰文件。id_rsa 為私鑰,id_rsa.pub 為公鑰。

2. 在服務(wù)器上安裝公鑰

鍵入以下命令,在服務(wù)器上安裝公鑰:

[root@host ~]$ cd .ssh

[root@host .ssh]$ cat id_rsa.pub authorized_keys

如此便完成了公鑰的安裝。為了確保連接成功,請保證以下文件權(quán)限正確:

[root@host .ssh]$ chmod 600 authorized_keys[root@host .ssh]$ chmod 700 ~/.ssh

3. 設(shè)置 SSH,打開密鑰登錄功能

編輯 /etc/ssh/sshd_config 文件,添加如下設(shè)置:

sudo vi /etc/ssh/sshd_config

RSAAuthentication yesPubkeyAuthentication yes

接著保存后 另外,請留意 root 用戶能否通過 SSH 登錄:PermitRootLogin yes

當(dāng)你完成全部設(shè)置,并以密鑰方式登錄成功后,再禁用密碼登錄:

PasswordAuthentication no

最后,重啟 SSH 服務(wù):

[root@host .ssh]$ service sshd restart

設(shè)置Linux服務(wù)器通過密鑰登錄

首先在服務(wù)器上制作密鑰對

密鑰鎖碼在使用私鑰時必須輸入,這樣就可以保護(hù)私鑰不被盜用。當(dāng)然,也可以留空,實現(xiàn)無密碼登錄。

現(xiàn)在,在 root 用戶的家目錄中生成了一個 .ssh 的隱藏目錄,內(nèi)含兩個密鑰文件。id_rsa 為私鑰,id_rsa.pub 為公鑰。

鍵入以下命令,在服務(wù)器上安裝公鑰:

如此便完成了公鑰的安裝。為了確保連接成功,請保證以下文件權(quán)限正確:

編輯 /etc/ssh/sshd_config 文件,進(jìn)行如下設(shè)置:

最后,重啟 SSH 服務(wù):

將打印出的結(jié)果保存成id_rsa文件,供ssh客戶端登陸使用

Linux命令

快照功能:記錄當(dāng)前的硬盤的狀態(tài)。剛建快照時快照占用內(nèi)存為0,標(biāo)記了當(dāng)前硬盤的存儲狀態(tài)。當(dāng)虛擬機(jī)對快照標(biāo)記的內(nèi)容改寫時,會將改寫的內(nèi)容存儲進(jìn)快照,與未改寫的部分整合得到完整的快照。當(dāng)快照標(biāo)記的部分被完全改寫,那么快照存儲空間完整記錄了當(dāng)時拍攝時的內(nèi)存狀態(tài)。

參數(shù)形式

第一種:參數(shù)用一橫的說明后面的參數(shù)是字符形式。

第二種:參數(shù)用兩橫的說明后面的參數(shù)是單詞形式。

第三種:參數(shù)前有橫的是 System V風(fēng)格。

第四種:參數(shù)前沒有橫的是 BSD風(fēng)格。

cat、more、less、head、tail命令的比較:

cat命令可以一次顯示整個文件,如果文件比較大,使用不是很方便;

more命令可以讓屏幕在顯示滿一屏幕時暫停,按空格往前翻頁,按b往后翻頁。

less命令也可以分頁顯示文件,和more命令的區(qū)別就在于: 支持上下鍵卷動屏幕、查找;不需要在一開始就讀取整個文件,打開大文件時比more、vim更快。

head命令用于查看文件的前n行。

tail命令用于查看文件的后n行,加上-f命令,查看在線日志非常方便,可以打印最新增加的日志。

一般模式:

編輯模式:

命令模式:

編碼

多行操作(列編輯模式)

插入:ctrl+v進(jìn)入列編輯模式,上下移動光標(biāo)選擇需要插入的位置,然后輸入大寫I,輸入需要文本,最后按esc鍵退出,就會發(fā)現(xiàn)文本會在選擇的多行中插入。

刪除:ctrl+v進(jìn)入列編輯模式,上下移動光標(biāo)選中需要刪除的部分,然后按d,就會刪除選中的內(nèi)容。

①head:顯示文件頭部內(nèi)容

②tail:輸出文件尾部內(nèi)容

注意:用vim和vi修改內(nèi)容會刪除源文件并生成新文件,所以tail -f會失效。需要用到

追加和覆蓋語句(或),才能被tail -f監(jiān)視到。

一般用于查看小文件

查看壓縮文件中的文本內(nèi)容

例:

①more:文件內(nèi)容分屏查看器

②less:分屏顯示文件內(nèi)容,效率比more高

1、簡單讀取

運行腳本如下

測試結(jié)果為:

2、-p 參數(shù),允許在 read 命令行中直接指定一個提示。

運行腳本如下

測試結(jié)果為:

echo [選項] [輸出內(nèi)容] (輸出內(nèi)容到控制臺)

輸出給定文本的sha256加密后的內(nèi)容

①顯示當(dāng)前時間信息

②顯示當(dāng)前時間年月日

③顯示當(dāng)前時間年月日時分秒

④顯示昨天

⑤顯示明天時間

⑥顯示上個月時間

需要注意的是取下個月的命令存在bug,執(zhí)行如下命令會得到21-10,但是正常應(yīng)該得到21-09,需要注意

date -d "2021-08-31 +1 month" +%y-%m

⑦修改系統(tǒng)時間

⑧獲取當(dāng)前時間戳

獲取秒時間戳: date +%s

獲取毫秒時間戳:$[ (date +%s%N) /1000000]

查看日歷

(1)查看當(dāng)前月的日歷

(2)查看2017年的日歷

例:

對比gzip/gunzip,zip/unzip可以壓縮文件和目錄且保留源文件。

①zip:壓縮

②unzip:解壓縮

只能壓縮文件不能壓縮目錄,不保留原來的文件。

gzip 文件 (只能將文件壓縮為*.gz文件)

gunzip 文件.gz (解壓縮文件命令)

例: crontab -e

(1)進(jìn)入crontab編輯界面。會打開vim編輯你的工作。

(2)每隔1分鐘,向/root/bailongma.txt文件中添加一個11的數(shù)字

*/1 * * * * /bin/echo ”11” /root/bailongma.txt

(3)可以用tail -f 目標(biāo)文件來實施監(jiān)控追加的內(nèi)容

查看日志

可以用tail -f /var/log/cron.log觀察

Cron表達(dá)式見文章:

ls [選項] [目錄或是文件]

cd [參數(shù)]

例: cd -P $(dirname $p1) ; pwd 先跳轉(zhuǎn)到文件的所在目錄,再打印$p1文件的實際路徑

概述

①cp(copy):只能在本機(jī)中復(fù)制

②scp(secure copy):可以復(fù)制文件給遠(yuǎn)程主機(jī)

scp -r test.sh hxr@hadoop102:/root

③rsync(remote sync):功能與scp相同,但是不會改文件屬性

rsync -av test.sh test.sh hxr@hadoop102:/root

④nc(netcat):監(jiān)聽端口,可以實現(xiàn)機(jī)器之間傳輸文件。

nc -lk 7777 (-l表示listen,-k表示keep)

強(qiáng)制覆蓋不提示的方法:\cp

例:scp -r test.sh hxr@bigdata1:/root

例:rsync -av test.sh hxr@bigdata1:/root

例:

nc -lp 10000 nc_test.txt

nc -w 1 hadoop102 nc_test.txt

遠(yuǎn)程登錄時默認(rèn)使用的私鑰為~/.ssh/id_rsa

生成密鑰對

將公鑰發(fā)送到本機(jī)

將密鑰發(fā)送到需要登錄到本機(jī)的服務(wù)器上

修改密鑰的權(quán)限

遠(yuǎn)程登陸

如果有多個節(jié)點需要遠(yuǎn)程登陸,可以在.ssh下創(chuàng)建config并輸入

再次登陸

①正向代理:

②反向代理:

所謂“反向代理”就是讓遠(yuǎn)端啟動端口,把遠(yuǎn)端端口數(shù)據(jù)轉(zhuǎn)發(fā)到本地。

HostA 將自己可以訪問的 HostB:PortB 暴露給外網(wǎng)服務(wù)器 HostC:PortC,在 HostA 上運行:

那么鏈接 HostC:PortC 就相當(dāng)于鏈接 HostB:PortB。

使用時需修改 HostC 的 /etc/ssh/sshd_config 的一條配置如下,不然啟動的進(jìn)程監(jiān)聽的ip地址為127.0.0.1,即只有本機(jī)可以訪問該端口。

相當(dāng)于內(nèi)網(wǎng)穿透,比如 HostA 和 HostB 是同一個內(nèi)網(wǎng)下的兩臺可以互相訪問的機(jī)器,HostC是外網(wǎng)跳板機(jī),HostC不能訪問 HostA,但是 HostA 可以訪問 HostC。

那么通過在內(nèi)網(wǎng) HostA 上運行 ssh -R 告訴 HostC,創(chuàng)建 PortC 端口監(jiān)聽,把該端口所有數(shù)據(jù)轉(zhuǎn)發(fā)給我(HostA),我會再轉(zhuǎn)發(fā)給同一個內(nèi)網(wǎng)下的 HostB:PortB。

同內(nèi)網(wǎng)下的 HostA/HostB 也可以是同一臺機(jī)器,換句話說就是 內(nèi)網(wǎng) HostA 把自己可以訪問的端口暴露給了外網(wǎng) HostC。

例: 比如在我的內(nèi)網(wǎng)機(jī)192.168.32.244上有一個RabbitMQ的客戶端,端口號為15672。現(xiàn)在我希望在外網(wǎng)上訪問固定ip的云服務(wù)器chenjie.asia的6009端口,通過跳板機(jī)192.168.32.243來轉(zhuǎn)發(fā)請求到192.168.32.244:15672,從而實現(xiàn)在外網(wǎng)訪問內(nèi)網(wǎng)服務(wù)的功能,即內(nèi)網(wǎng)穿透。

①在192.168.32.244上啟動RabbitMQ服務(wù)

②將chenjie.asia云服務(wù)器的私鑰復(fù)制到跳板機(jī)192.168.32.243的~/.ssh下,并重命名為id_rsa。通過如下命令看是否可以遠(yuǎn)程登陸到云服務(wù),可以登陸則進(jìn)行下一步。

③修改chenjie.asia服務(wù)器的ssh配置文件 /etc/ssh/sshd_config ,允許其他節(jié)點訪問

然后重啟sshd服務(wù)

④在跳板機(jī)192.168.32.243啟動ssh反向代理

這個進(jìn)程在關(guān)閉session時會停止,可以添加啟動參數(shù) -CPfN

例:

以 root 身份執(zhí)行的程序有了所有特權(quán),這會帶來安全風(fēng)險。Kernel 從 2.2 版本開始,提供了 Capabilities 功能,它把特權(quán)劃分成不同單元,可以只授權(quán)程序所需的權(quán)限,而非所有特權(quán)。

例如:linux不允許非root賬號只用1024以下的端口,使用root啟動命令nginx,會導(dǎo)致nginx權(quán)限過高太危險。所以用setcap命令

sudo setcap cap_net_bind_service=+eip /bigdata/nginx/sbin/nginx

正確的關(guān)機(jī)流程為 :sync shutdown reboot halt

(1)sync (功能描述:將數(shù)據(jù)由內(nèi)存同步到硬盤中)

(2)halt (功能描述:關(guān)閉系統(tǒng),等同于shutdown -h now 和 poweroff)

(3)reboot (功能描述:就是重啟,等同于 shutdown -r now)

(4)shutdown [選項] [時間]

安裝

yum install -y telnet-server telnet

ls -i 顯示文件的節(jié)點號

find -inum 節(jié)點號 -delete 刪除指定的節(jié)點即可刪除對應(yīng)的文件

啟動一個服務(wù): systemctl start postfix.service

關(guān)閉一個服務(wù): systemctl stop postfix.service

重啟一個服務(wù): systemctl restart postfix.service

顯示一個服務(wù)的狀態(tài): systemctl status postfix.service

在開機(jī)時啟用一個服務(wù): systemctl enable postfix.service

在開機(jī)時禁用一個服務(wù): systemctl disable postfix.service

注:在enable的時候會打印出來該啟動文件的位置

列出所有已經(jīng)安裝的服務(wù)及狀態(tài):

systemctl list-units

systemctl list-unit-files

查看服務(wù)列表狀態(tài):

systemctl list-units --type=service

查看服務(wù)是否開機(jī)啟動: systemctl is-enabled postfix.service

查看已啟動的服務(wù)列表: systemctl list-unit-files | grep enabled

查看啟動失敗的服務(wù)列表: systemctl --failed

查看服務(wù)日志: journalctl -u postfix -n 10 -f

命令類似systemctl,用于操作native service。

添加腳本為服務(wù)(需要指定啟動級別和優(yōu)先級): chkconfig --add [腳本]

刪除服務(wù): chkconfig --del [腳本]

單獨查看某一服務(wù)是否開機(jī)啟動的命令 : chkconfig --list [服務(wù)名]

單獨開啟某一服務(wù)的命令 : chkconfig [服務(wù)名] on

單獨關(guān)閉某一服務(wù)的命令: chkconfig [服務(wù)名] off

查看某一服務(wù)的狀態(tài): /etc/intd.d/[服務(wù)名] status

啟用服務(wù)就是在當(dāng)前"runlevel"的配置文件目錄 /etc/systemd/system/multi-user.target.wants 里,建立 /usr/lib/systemd/system 里面對應(yīng)服務(wù)配置文件的軟鏈接;禁用服務(wù)就是刪除此軟鏈接,添加服務(wù)就是添加軟連接。

su 用戶名稱 (切換用戶,只能獲得用戶的執(zhí)行權(quán)限,不能獲得環(huán)境變量)

su - 用戶名稱 (切換到用戶并獲得該用戶的環(huán)境變量及執(zhí)行權(quán)限)

echo $PATH 打印環(huán)境變量

設(shè)置普通用戶具有root權(quán)限

修改 /etc/sudoers 文件,找到下面一行(91行),在root下面添加一行,如下 所示:

或者配置成采用sudo命令時,不需要輸入密碼

修改完畢,現(xiàn)在可以用hxr 帳號登錄,然后用命令 sudo ,即可獲得root權(quán)限進(jìn)行操作。

以azkaban用戶執(zhí)行引號中的命令

gpasswd -d [username] [groupname] 將用戶從組中刪除

gpasswd -a [username] [groupname] 將用戶加入到組中

用戶組的管理涉及用戶組的添加、刪除和修改。組的增加、刪除和修改實際上就是對 /etc/group文件的更新。

0首位表示類型 - 代表文件 d 代表目錄 l 鏈接文檔(link file)

三種特殊權(quán)限suid、sgid、sticky

例子:

變更文件權(quán)限方式一

例:chmod u-x,o+x houge.txt

變更文件權(quán)限方式二

例:chmod -R 777 /mnt/ 修改整個文件夾的文件權(quán)限

在linux中創(chuàng)建文件或者目錄會有一個默認(rèn)權(quán)限的,這個默認(rèn)權(quán)限是由umask決定的(默認(rèn)為0022)。umask設(shè)置的是權(quán)限的“補(bǔ)碼”,而我們常用chmod設(shè)置的是文件權(quán)限碼。一般在/etc/profile 、~/.bashprofile 或者 ~/.profile中設(shè)置umask值。

umask計算

如root用戶的默認(rèn)umask為0022(第一個0 代表特殊權(quán)限位,這里先不考慮),創(chuàng)建的文件默認(rèn)權(quán)限是644(即默認(rèn)666掩上umask的022),創(chuàng)建的目錄是755(即默認(rèn)777掩上umask的022)。

對于root用戶的umask=022這個來說,777權(quán)限二進(jìn)制碼就是(111)(111)(111),022權(quán)限二進(jìn)制碼為(000)(010)(010)。

上面就是一個umask的正常計算過程,但是這樣實在是太麻煩了。我們使用如下的簡單的方法快速計算。

上面的這個方法計算是非常方便的, 為何得到奇數(shù)要+1呢?

文件的最大權(quán)限是666,都是偶數(shù),你得到奇數(shù),說明你的umask有奇數(shù)啊,讀為4,寫為2,都是偶數(shù),說明你有執(zhí)行權(quán)限的。

就按照上面的umask=023為例,在計算其他用戶權(quán)限的時候6-3=3 ,6是讀寫,3是寫和執(zhí)行,其實應(yīng)該是讀寫權(quán)限減去讀權(quán)限的得到寫權(quán)限的,相當(dāng)于我們多減去了一個執(zhí)行權(quán)限。所以結(jié)果加1。

umask修改

如果想單獨修改某個文件夾的新建文件的權(quán)限,可以使用setfacl命令。

例:遞歸改變文件所有者和所有組 chown -R hxr:hxr /mnt

例:

分享文章:linux的密鑰命令 linux設(shè)置密碼的命令
轉(zhuǎn)載來于:http://www.muchs.cn/article40/hggseo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設(shè)、App開發(fā)、動態(tài)網(wǎng)站、虛擬主機(jī)小程序開發(fā)、網(wǎng)站策劃

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

小程序開發(fā)