本章内容:

  1. NFS服务
  2. SSHD服务

NFS服务

NFS(Network File System)即网络文件系统,用以在网络上与他人共享文件和目录;NFS是运行在应用层的协议;基于Client/Server架构。

部署NFS

server端部署

第一步:下载nfs和rpcbind

rpcbind服务:由于在使用NFS服务进行文件共享之前,需要使用RPC(Remote Procedure Call,远程程序调用)服务将NFS服务器的IP地址和端口号等信息发送给客户端。因此,在启动NFS服务之前,还需要顺带重启并启用rpcbind服务程序

╭─root@server /home/du
╰─➤ yum install nfs-utils rpcbind -y ...
Complete!

第二步:配置nfs文件


╭─root@server /home/du
╰─➤ vim /etc/exports #补充编辑文件内容
...
/du 192.168.80.4/24(rw)
/du 192.168.80.0/24(rw)
/du *(rw)
...

第三步:重启nfs服务和rpcbind服务

╭─root@server /home/du
╰─➤ systemctl restart rpcbind nfs

第四步:更改共享目录“/du”属主为nfsnobody

╭─root@server /home/du
╰─➤ chown -R nfsnobody: /du

client端部署

第一步:下载nfs

╭─root@client ~
╰─➤ yum install nfs-utils -y ...
完毕!

第二步:查看共享

╭─root@client ~
╰─➤ showmount -e 192.168.80.3
Export list for 192.168.80.3:
/du (everyone)

第三步:挂载使用

╭─root@client ~
╰─➤ mkdir /du #创建挂载目录
╭─root@client ~
╰─➤ mount -t nfs 192.168.80.3:/du /du #-t:--type vfstype
╭─root@client ~
╰─➤ df -h #查看挂载
文件系统 容量 已用 可用 已用% 挂载点
/dev/mapper/cl-root 17G 4.7G 13G 28% /
devtmpfs 473M 0 473M 0% /dev
tmpfs 489M 144K 489M 1% /dev/shm
tmpfs 489M 7.1M 482M 2% /run
tmpfs 489M 0 489M 0% /sys/fs/cgroup
/dev/sda1 1014M 173M 842M 18% /boot
tmpfs 98M 24K 98M 1% /run/user/0
/dev/sr0 4.1G 4.1G 0 100% /run/media/root/CentOS 7 x86_64
192.168.80.3:/du 17G 1.3G 16G 8% /du
╭─root@client ~
╰─➤ cd /du #进入到挂载目录
╭─root@client /du
╰─➤ touch cjk #如果sever端没有更改共享目录的属主就会报错
touch: 正在设置"cjk" 的时间: 权限不够
╭─root@client /du
╰─➤ touch cjk #sever端执行第四步:更改属主后
╭─root@client /du
╰─➤ ls
1903班学员基本信息表(1).xlsx cjk 威武.docx



SSHD服务

SSH( Secure Shell )即安全外壳协议;SSH 为建立在应用层和传输层基础上的安全协议;

  • 作用1:是远程连接linux系统的一种服务协议,常用于加密传输数据。
  • 作用2:相比较之前用telnet方式来传输文件要安全很多,因为telnet使用明文传输,ssh是加密传输;
  • 作用3:sshd服务使用SSH协议可以用来进行远程控制, 或在计算机之间传送文件;

SSH协议默认端口22,这个端口一般是可以更改或者添加的,配置文件位置在:/etc/ssh/sshd_config通过编辑文件可以修改sshd服务的相关配置;

ssh配置文件

/etc/ssh/ssh_config   #客户端配置文件
/etc/sshd_config #服务器端配置文件

SSH服务安装(系统已经默认安装并开机自启)

╭─root@localhost.localdomain ~
╰─➤ yum -y install openssh openssh-clients openssh-server openssh-askpass

远程连接线上服务器

语法:ssh[远程主机用户名]@远程主机ip地址

第一步:ssh连接(确保能ping通)

方法一:ssh root@192.168.80.4
方法二:ssh 192.168.80.4
╭─root@localhost.localdomain ~
╰─➤ ssh 192.168.80.4
The authenticity of host '192.168.80.4 (192.168.80.4)' can't be established.
ECDSA key fingerprint is SHA256:m+YjLnd/Q27EtPXBv+ZkEawNSjcgcExVmGZCFC6M0v8.
ECDSA key fingerprint is MD5:2c:8c:34:b9:0c:00:5f:41:9e:f8:03:bf:ce:50:de:27.
Are you sure you want to continue connecting (yes/no)? yes #输入yes
Warning: Permanently added '192.168.80.4' (ECDSA) to the list of known hosts.
root@192.168.80.4's password: #输入密码
Last login: Sun Jun 2 13:42:47 2019 from 192.168.80.1
╭─root@localhost.localdomain ~
╰─➤ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:2e:d0:de brd ff:ff:ff:ff:ff:ff
inet 192.168.80.4/24 brd 192.168.80.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::5e15:9431:4cf4:2bd5/64 scope link
valid_lft forever preferred_lft forever
3: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN qlen 1000
link/ether 52:54:00:8f:de:b3 brd ff:ff:ff:ff:ff:ff
inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
valid_lft forever preferred_lft forever
4: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc pfifo_fast master virbr0 state DOWN qlen 1000
link/ether 52:54:00:8f:de:b3 brd ff:ff:ff:ff:ff:ff

第二步:退出远程服务器

╭─root@localhost.localdomain ~
╰─➤ exit
Connection to 192.168.80.4 closed.
╭─root@localhost.localdomain ~
╰─➤ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7f:e5:12 brd ff:ff:ff:ff:ff:ff
inet 192.168.80.3/24 brd 192.168.80.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::20c:29ff:fe7f:e512/64 scope link
valid_lft forever preferred_lft forever

免密登录远程主机

第一步:生成密钥对

╭─root@localhost.localdomain ~
╰─➤ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:sIQ7fonPlTfI4JKe9VGl/yqOr4YqLCi3sLJ2NkvZFe0 root@localhost.localdomain
The key's randomart image is:
+---[RSA 2048]----+
| |
| . . |
| . o. . . |
| o oo o |
| o o.SEo |
| .o=.+ + . |
|o. o=.=.* o . |
|=+== B.o.+.. . |
|*+++*.o.++o.... |
+----[SHA256]-----+

第二步:查看生成的秘钥

╭─root@localhost.localdomain ~
╰─➤ ls /root/.ssh #公钥在/root/.ssh 目录下
id_rsa id_rsa.pub known_hosts ———————— #其中:
id_rsa: 私钥(执行ssh-keygen生成)
id_rsa.pub: 公钥(执行ssh-keygen生成)
known_hosts: 主机信息
————————

第三步:传输公钥

╭─root@localhost.localdomain ~
╰─➤ ssh-copy-id root@192.168.80.4
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.80.4's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'root@192.168.80.4'"
and check to make sure that only the key(s) you wanted were added.

第四步:免密登录

╭─root@localhost.localdomain ~
╰─➤ ssh 'root@192.168.80.4'
Last login: Sun Jun 2 19:01:49 2019 from 192.168.80.3

第五步:退出远程服务器

╭─root@localhost.localdomain ~
╰─➤ exit
Connection to 192.168.80.4 closed.



拓展:scp

作用:

scp可以实现远程主机之间的文件复制

scp使用ssh协议,所有想要免密进行复制,需要发送秘钥给相应的节点

option:

-r: 复制目录时使用

-P:大写的P指定端口

演示:

╭─root@localhost.localdomain /home/du
╰─➤ ls
3 cjk default 改名.docx
╭─root@localhost.localdomain /home/du
╰─➤ scp cjk 192.168.80.4:/home #scp发送主机文件到远程节点
The authenticity of host '192.168.80.4 (192.168.80.4)' can't be established.
ECDSA key fingerprint is 2c:8c:34:b9:0c:00:5f:41:9e:f8:03:bf:ce:50:de:27.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.80.4' (ECDSA) to the list of known hosts.
root@192.168.80.4's password: #输入密码
cjk 100% 6 0.0KB/s 00:00
╭─root@localhost.localdomain /home/du
╰─➤ scp 192.168.80.4:/home/cjk /home #scp拉取远程节点文件到本地
root@192.168.80.4's password: #输入密码
cjk 100% 6 0.0KB/s 00:00
╭─root@localhost.localdomain /home/du
╰─➤ ls /home
cjk du test1 test2

NFS服务、SSHD服务的更多相关文章

  1. 《linux就该这么学》第十一节课: 第九章,网卡绑定与sshd服务

    8.4.服务的访问控制列表 TCPwrappers是RHEL7中默认启用的流量监控程序,能够对服务做出允许或拒绝. TCPwrappers服务由两个文件控制:  /etc/hosts.allow    ...

  2. SSHD服务搭建

    SSH协议:安全外壳协议.为Secure Shell 缩写.SSH为建立在应用层和传输层基础上的安全协议.   1.检查SSH服务端安装情况 [root@rhel6_84 ~]# rpm -qpi / ...

  3. 开源服务专题之------sshd服务安装管理及配置文件理解和安全调优

    本专题我将讨论一下开源服务,随着开源社区的日趋丰富,开源软件.开源服务,已经成为人类的一种公共资源,发展势头可谓一日千里,所以不可不知.SSHD服务,在我们的linux服务器上经常用到,很重要,涉及到 ...

  4. BackTrack 5 开启SSHD服务

    BackTrack 5 开启SSHD服务 1 service ssh start 但启动后,仍然无法从远程连接,会有提示: 1 Read from socket failed: Connection ...

  5. Fedora 启动sshd服务:

    .先确认是否已安装ssh服务: [root@localhost ~]# rpm -qa | grep openssh-server openssh-server-.3p1-.fc12.i686 (这行 ...

  6. kaili开启sshd服务

    使用xshell远程连接kali 2.0时要开启kaili上的sshd服务,具体方法如下: 命令: vim /etc/ssh/sshd_config # Package generated confi ...

  7. sshd服务---暴力破解应对策略

    sshd服务暴力破解步骤 sshd暴力破解方法 防止暴力破解调优 1. 变更默认端口 2. 变更root用户 3. 日志监控-->防止暴力破解(fail2ban应用) fail2ban详解 在初 ...

  8. 末学者笔记--SSHD服务及SCP用法

    sshd服务讲解 1.SSHD服务 介绍:SSH 协议:安全外壳协议.为 Secure Shell 的缩写.SSH 为建立在应用层和传输层基础上的安全协议. 默认端口22 作用: sshd服务使用SS ...

  9. 自定义sshd服务

    1.安装rsyslog服务和sshd服务并启动 2.配置日志文件    vim /etc/rsyslog.conf        在里面添加一行 local*.    /var/log/sshd.lo ...

随机推荐

  1. TurtleBot3使用课程-第三节b(北京智能佳)

    目录 1.使用TurtleBot3机械手运行SLAM 2 1.1 roscore运行 2 1.2 准备行动 3 1.3 运行SLAM节点 3 1.4 运行turtlebot3_teleop_key节点 ...

  2. 《中间件性能挑战赛--分布式统计和过滤的链路追踪》java 选手分享

    2020年6月份天池举办的<中间件性能挑战赛>可谓是异常激烈,本人抽业余时间报名参与,感受比赛惨烈的同时,也有诸多感慨哈,总结一个多月的赛程,多少有一些心得与大家分享 本文原创地址:htt ...

  3. java枚举类学习笔记总结

    枚举类的说明: 1.枚举类的理解:类的对象只有有限个,确定的.我们称此类为枚举类 2.当需要定义一组常量时,强烈建议使用枚举类 3.如果枚举类中只一个对象,则可以作为单例模式的实现方式. 如何自定义枚 ...

  4. 敏捷史话(二):Scrum社区的悲剧性损失——Mike Beedle

    2018年3月23日,在美国的芝加哥发生了一起意外刺杀事件.一名男子刺杀了一位首席执行官,而这位不幸的首席执行官就是<敏捷宣言>的合著者--Mike Beedle.Mike 的这场意外令 ...

  5. Sqoop(三)将关系型数据库中的数据导入到HDFS(包括hive,hbase中)

    一.说明: 将关系型数据库中的数据导入到 HDFS(包括 Hive, HBase) 中,如果导入的是 Hive,那么当 Hive 中没有对应表时,则自动创建. 二.操作 1.创建一张跟mysql中的i ...

  6. item系列魔法方法

    class Foo: def __init__(self, name): self.name = name def __getitem__(self, item): print('getitem执行' ...

  7. 网络爬虫第一步:通用代码框架(python版)

    import requests def getHTMLText(url):     try:         r=requests.get(url,timeout=30)         r.rais ...

  8. Linux LVM Logical Volume Management 逻辑卷的管理

    博主是一个数据库DBA,但是一般来说,是不做linux服务器LVM 逻辑卷的创建.扩容和减容操作的,基本上有系统管理员操作,一是各司其职,专业的事专业的人做,二是做多了你的责任也多了,哈哈! 但是li ...

  9. #3使用html+css+js制作网页 番外篇 使用python flask 框架 (II)

    #3使用html+css+js制作网页 番外篇 使用python flask 框架 II第二部 0. 本系列教程 1. 登录功能准备 a.python中操控mysql b. 安装数据库 c.安装mys ...

  10. 【Azure Redis 缓存】Azure Redis功能性讨论

    关于使用Azure Redis服务在以下九大方面的功能性的解说: 高可用 备份可靠性 配置自动化 部署多样性 快速回档功能 数据扩容 SLA稳定性 数据安全性 监控系统 一:高可用 Azure Cac ...