ssh

SSH

╄→гoц情女王★ 提交于 2020-01-28 01:27:48
1、整合思路概述 整合即为在Spring中配置各个层的IOC 无非是让Spring容器管理各个层需要的对象 2、整合步骤 注意: ①做一步测试一步,不要一气呵成 ②在做框架的时候,能复制千万不要手打 ③导入jar包 单独整合Spring到web项目 单独整合Struts2到web项目 配置Struts2与Spring 单独配置hibernate 整合hibernate与Spring 2.1导入jar包 2.1.1导入hibernate jar包 1)hibernate框架必须的基础包 2)Jpa规范包 2.1.2导入Struts2 jar包 1)Struts-blank 一定要去掉重复的jar包 2)导入Struts2-spring-plugin-.jar 2.1.3导入Spring jar包 1)4+2基础包 2)Spring整合web包 3)Spring整合AOP(4个) 4)整合hibernate和事务 5)c3p0连接池包 6)Junit4测试包 7)标签库包 2.2单独整合Spring到web项目 2.3单独整合Struts2到web项目 2.4配置Struts2与Spring 2.5单独配置hibernate 2.6整合hibernate与Spring 来源: https://www.cnblogs.com/liang-xp/p/12237323.html

树莓派外网访问防止被黑的方法(实操)

隐身守侯 提交于 2020-01-27 17:44:48
我想象我一样玩树莓派的人可能也有类似的经历:刷了系统,为了访问方便,路由设置端口转发,将树莓派曝露在外网。结果被一些不良用心的人盯上,不断的进行暴力破解密码。我用的是centos系统,刚开始的是默认的用户名和密码都没改,没过几天就发现登不上了,明显被破解了。好在派里什么都没有,重刷了系统。下面把跟准黑客斗智斗勇的过程分享一下,也给有类似经历的朋友提供个解决思路。下图是登录失败记录,可以看出已有27000多次偿试,IP遍布全世界,明显是用跳板了,追踪都追不到,反正我是不会。 用下面命令就可以看到登录失败的记录: utmpdump /var/log/btmp >list vim list就可以看到上图的内容了。 虽然没有破解成功但也浪费系统资源,而且知道整天有人来破解你的派,很让人心烦。解决思路如下: 1、改ssh登录次数(默认是6次,改成3次) vim /etc/ssh/sshd_config 文件中有一个被注释掉的 #MaxAuthTries 6改为 MaxAuthTries 3重新启动服务 systemctl restart sshd.service 其实这只能给对方造成点麻烦,还是可以偿试破解。 2. 更改ssh登录端口。ssh登录端口默认是22,改成其他未使用的端口就行了。 vim /etc/ssh/sshd_config 第22行:port 22改为port 4210

gitlab+gerrit+jenkins代码托管、审核、持续集成架构搭建

青春壹個敷衍的年華 提交于 2020-01-27 17:21:36
整体的架构设想图是这样的 首先声明一下:搭建架构时我的IP分配与端口 节点1:gitlab 192.168.0.177 节点2:gerrit http:192.168.0.179:9999     jenkins http://192.168.0.179:8180 如果搭建在一台服务器上面,请注意 gitlab默认会占用80端口和8080端口(这个我也想不明白为什么8080端口也会被占用),所以jenkins需要修改成其他端口 当时搭建的时候,也是参考别人的一个帖子http://www.codesec.net/view/215871.html,但是没有注明IP,很让我头疼,也走好多弯路。 1-1 gitlab搭建 GitLab 是一个使用使用 Ruby on Rails 搭建的,用于仓库管理系统的开源项目。使用 Git 作为代码管理工具,并在此基础上搭建起来的web服务 1.1.2. 环境搭建 a) 第一步:安装相应的在依赖包(postfix或者sendmail),其中选择internet site这种网络smtp邮件服务器这种方式来发送邮件,其他一些依赖包:curl \openssh-server\ ca-certificates\ postfix If you install Postfix to send email please select 'Internet Site'

ubuntu开启SSH服务

落花浮王杯 提交于 2020-01-27 10:05:23
SSH分客户端openssh-client和openssh-server 如果你只是想登陆别的机器的SSH只需要安装openssh-client(ubuntu有默认安装,如果没有则sudo apt-get install openssh-client),如果要使本机开放SSH服务就需要安装openssh-server sudo apt-get install openssh-server 然后确认sshserver是否启动了: ps -e |grep ssh 如果看到sshd那说明ssh-server已经启动了。 如果没有则可以这样启动:sudo /etc/init.d/ssh start ssh-server配置文件位于/ etc/ssh/sshd_config,在这里可以定义SSH的服务端口,默认端口是22,你可以自己定义成其他端口号,如222。 然后重启SSH服务: sudo /etc/init.d/ssh stop sudo /etc/init.d/ssh start 然后使用以下方式登陆SSH: ssh username@192.168.1.112 username为192.168.1.112 机器上的用户,需要输入密码。 断开连接:exit 来源: https://www.cnblogs.com/heqiuyu/p/5233578.html

linux命令s---ssh

我与影子孤独终老i 提交于 2020-01-27 08:39:14
文章目录 ssh免密输入 ssh常用用法 解决概率性执行失败 远端执行命令,本地不阻塞 重启服务: 修改ssh端口号 ssh免密输入 使用ssh免密码输入: 1、生成建立安全信任的关系证书 ssh-keygen -b 1024 -t rsa 2、将生成的安全证书拷贝到目标机器下,并重新命名 cp -f /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys scp -P 55555 /root/.ssh/authorized_keys $ip:/root/.ssh/ ssh常用用法 ssh [ip] 命令 //可以在远端执行命令,并将结果返回在本终端 解决概率性执行失败 /usr/bin/ssh -o IPQos=lowdelay -o ConnectTimeout=2 -t:当远程主机remoteserver2无法直接到达时,可以使用-t参数 远端执行命令,本地不阻塞 ssh -f 10.192.55.131 sleep 2 重启服务: systemctl status sshd 查看sshd服务 service sshd restart 重启sshd服务 /etc/init.d/sshd restart 重启服务 修改ssh端口号 1、/etc/ssh/ssh_config 修改Port 2、/etc/ssh/sshd_config

Git 服务器搭建

吃可爱长大的小学妹 提交于 2020-01-27 08:30:15
转自http://www.runoob.com/git/git-server.html Git 服务器搭建 上一章节中我们远程仓库使用了 Github,Github 公开的项目是免费的,但是如果你不想让其他人看到你的项目就需要收费。 这时我们就需要自己搭建一台Git服务器作为私有仓库使用。 接下来我们将以 Centos 为例搭建 Git 服务器。 1、安装Git $ yum install curl-devel expat-devel gettext-devel openssl-devel zlib-devel perl-devel $ yum install git 接下来我们 创建一个git用户组和用户,用来运行git服务: $ groupadd git $ adduser git -g git 2、创建证书登录 收集所有需要登录的用户的公钥,公钥位于id_rsa.pub文件中,把我们的公钥导入到/home/git/.ssh/authorized_keys文件里,一行一个。 如果没有该文件创建它: $ cd /home/git/ $ mkdir .ssh $ chmod 700 .ssh $ touch .ssh/authorized_keys $ chmod 600 .ssh/authorized_keys 3、初始化Git仓库 首先我们选定一个目录作为Git仓库,假定是

linux下安装,启动,卸载ssh

ⅰ亾dé卋堺 提交于 2020-01-27 04:13:44
使用XShell或Putty等工具进行远程链接服务器系统进行操作,发现连接不上。 首先了解下SSH是啥: SSH为Secure Shell的缩写,是为建立在应用层和传输层基础上的安全协议。 SSH专为远程登录会话和其他网络服务提供安全性的协议,常用于远程登录。 也就是说,SSH是用来远程操作Linux系统下的服务器的。 ssh的安装 检查ssh是否安装 输入命令: ssh logcalhost 若显示下面信息,则没有安装: ssh: connect to host localhost port 22: Connection refused 安装ssh 输入命令: sudo apt-get install openssh-server 检查ssh是否安装成功 输入命令: sudo ps -e | grep ssh 显示以下信息,表示成功: 2895 ? 00:00:00 sshd 查询ssh当前状态 输入命令: sudo service ssh status 输出ssh stop/waiting ssh已停止 输出ssh start/running ,process 3090 正在运行 启动ssh 输入命令: sudo service ssh start 显示start: Job is already running: ssh则表示ssh正在运行中 停止ssh 输入命令: sudo

服务器之间ssh免密钥登录

我的未来我决定 提交于 2020-01-27 00:00:22
1.生成公钥和私钥 ssh-keygen -t rsa 2. copy公钥到指定机器上 vim /etc/hosts 192.168.110.128 hadoop102 192.168.110.130 hadoop103 192.168.110.131 hadoop104 ssh-copy-id -i /root/.ssh/id_rsa.pub root@192.168.110.131 参考资料: https://blog.csdn.net/timchen525/article/details/75579611?locationnum=9&fps=1 来源: CSDN 作者: houjibofa2050 链接: https://blog.csdn.net/u011243684/article/details/104089800

搭建一个hexo博客

巧了我就是萌 提交于 2020-01-26 21:21:11
文章目录 安装依赖环境 安装git 安装npm 安装nodejs 安装Hexo hexo的使用 修改Hexo主题 部署到github远端 添加你的github信息 创建ssh 安装deploy-git 推送到远端 安装依赖环境 git npm nodejs 安装git sudo apt install git 安装npm sudo apt install npm 安装nodejs sudo apt install nodejs 安装Hexo npm install -g hexo-cli hexo的使用 hexo init folder 初始化一个文件夹作为你的blog hexo new file 在/folder/source/_posts/路径下新建一个file.md文件 hexo s 打开本地预览,在 http://localhost:4000 预览博客 修改Hexo主题 你可以在 Themes|Hexo 下载你喜欢的主题,将下载好的主题文件夹移动到 /folder/themes/ 下 git clone theme's site 你可以添加about,tags,categories,contact等信息: hexo new page about hexo new page tags hexo new page categories hexo new page contact

Jenkins凭证管理

非 Y 不嫁゛ 提交于 2020-01-26 20:08:02
凭据可以用来存储需要密文保护的数据库密码、 Gitlab 密码信息、 Docker 私有仓库密码等,以便 Jenkins 可以和这些第三方的应用进行交互。 安装 Credentials Binding 插件 要在 Jenkins 使用凭证管理功能,需要安装 Credentials Binding 插件 安装插件后,左边多了 " 凭证 " 菜单,在这里管理所有凭证 可以添加的凭证有 5 种: 接下来以使用 Git 工具到 Gitlab 拉取项目源码为例,演示 Jenkins 的如何管理 Gitlab 的凭证。 安装 Git 插件和 Git 工具 为了让 Jenkins 支持从 Gitlab 拉取源码,需要安装 Git 插件以及在 CentOS7 上安装 Git 工具。 root@hadoop001 ~]# yum install git -y Loaded plugins: fastestmirror Determining fastest mirrors base | 3.6 kB 00:00:00 epel | 5.4 kB 00:00:00 extras | 2.9 kB 00:00:00 updates | 2.9 kB 00:00:00 (1/3): epel/x86_64/updateinfo | 1.0 MB 00:00:00 (2/3): epel/x86_64