学习的敌人是自己的满足,要认真学习一点东西,必须从不自满开始!

系统的控制服务

1.systemd
系统初始化进程
pstree ##显示系统中的进程树
2.systemtcl命令

systemctl		##服务控制命令
systemctl		status	sshd	##查看服务状态
systemctl		start	sshd	##开启服务
systemctl		stop	sshd	##关闭服务
systemctl		restart	sshd	##重启服务
systemctl		reload	sshd	##重新加载服务配置
systemctl		enable	sshd	##设定服务开机启动
systemctl		disable	sshd	##设定服务开机不启动
systemctl		list-units		##列出已经开启服务的当前状态
systemctl		list-units-files	##列出所有服务开机启动状态
systemctl		list-dependencies	##列出服务依赖
systemctl		set-default	multi-user.target	##设定启动级别为多用户模式(无图形)
systemctl		set-default graphical.target	##设定系统启动级别为图形模式
setterm ##文本界面设定color
setterm -background red 	##改变文字背景为红色
setterm -foreground green 	##改变字体颜色为绿色



远程控制服务

1.sshd服务

sshd=secure shell
可以通过网络在主机中开启shell的服务
客户端软件
ssh
连接方式:
ssh username@ip ##文本模式的连接
ssh -x username@ip ##可以连接成功后打开图形
注意:
第一次连接需要建立认证文件,询问时输入yes.再次连接不需要,因为已经生成~/.ssh/know_hosts认证文件。
远程复制

scp 	file	root@ip:dir	##上传(dir为绝对路径)
scp	root@ip:file	dir	##下载

2.sshd的认证密钥
通过分发密钥,在远程sshd服务之间,进行免密登陆,初次远程需要建立认证信息,之后就无需建立
生成公钥私钥
[root@server0 ~]# ssh-keygen ##生成公钥私钥工具
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):[enter] ##加密字符保存文件(建议用默认)
Created directory ‘/root/.ssh’.
Enter passphrase (empty for no passphrase): [enter] ##密钥密码,必须>4个字符
Enter same passphrase again: [enter] ##确认密码
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
ab:3c:73:2e:c8:0b:75:c8:39:3a:46:a2:22:34:84:81 root@server0.example.com
The key’s randomart image is:
±-[ RSA 2048]----+
|o |
|E. |
|… |
|. . o |
|.o. * . S |
|oo.o o . |
|+ =. . . |
|o. oo.+… |
| …o*. |
±----------------+
[root@server0 ~]# ls /root/.ssh/
id_rsa id_rsa.pub
id_rsa ##私钥,就是钥匙
id_rsa.pub ##公钥,就是锁
ssh-keygen ##形成密钥

因为在虚拟机上进行,在进行远程登陆之前,设置两台虚拟机的ip地址,
nm-connecion-editor ##进行设置命令。
在操作时,还可以修改虚拟机占用的内存,减少卡顿。
virt-manager ##打开图形界面进行设置。


初次认证时,确立认证


已经完成认证,进行远程操作,

3.提升openssh-server的安全级别

1.openssh-server配置文件
/etc/ssh/sshd_config
78 PasswordAuthentication yes|no ##是否开启用户密码认证,yes为支持no为关闭


47 AllowUsers student westos ##用户白名单,只有在名单中出现的用户可以使用sshd建立shell
48DenyUsers westos 用户黑名单,黑名单则是Denyusers + 用户名 下图则是student被假黑名单的结果 root用户则是正常登录
50 PermitRootLogin yes|no ##是否允许超级用户登陆


2.控制ssh客户端访问
vim /etc/hosts.deny
sshd:ALL ##拒绝所有人链接sshd服务

压缩解压

压缩

zip
zip	-r	xxx.tar.zip	xxx.tar
unzip	xxx.tar.zip
gz
gzip	xxx.tar
gunzip	xxx.tar.gz
-------------------
tar zcf xxx.tar.gz /xxx
tar zxf xxx.tar.gz
bz2
bzip2	xxx.tar
bunzip	xxx,tar,bz2
--------------------
tar jcf xxx.tar.bz2 /xxx
tar jxf xxx.bar.bz2
xz
xz		xxx.tar
unxz	xxx.tar.xz
-------------------
tar Jcf xxx.tar .xz /xxx
tar Jxf xxx.tar.xz