sshd

hadoop2.2.0伪分布式搭建

大兔子大兔子 提交于 2019-11-29 06:20:08
第一步:安装jdk 我的linux版本是centos7,使用最简单的安装方式,这里首先说一下,由于系统会预装openjdk版本等其他各种版本,首先要做的是清除这些版本,然后iu安装oracle的jdk版本 1.1 查看所有jdk版本并删除其他jdk版本 rpm -qa | grep java 这里可以看到所有的jdk版本,我建议的做法是将所有的jdk版本都铲除, rpm -e ---nodeps 『jdk版本』 这里有一个小技巧,就是在终端中复制的操作是选中之后摁鼠标中健 删除完所有的jdk版本后去官网下载jdk,保存,然后解压,解压位置我的是在/usr/java。 tar -zxvf jdk1.7.0_79.tar.gz -C /usr/java 解压并且移动到/usr/java下。 配置环境变量 vim /etc/profile,按i进入编辑模式,在最后面添加JAVA_HOME等属性 export JAVA_HOME=/usr/java/jdk1.7.0_79 export PATH=$PATH:$JAVA_HOME/bin export CLASSPATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar 配置好之后,先按,后按shift+: ,然后按wq,保存退出编辑,终端:source /etc/profile java

Start sshd automatically with docker container

醉酒当歌 提交于 2019-11-29 05:32:38
Given: container based on ubuntu:13.10 installed ssh (via apt-get install ssh ) Problem: each when I start container I have to run sshd manually service ssh start Tried: update-rc.d ssh defaults , but it does not helps. Question: how to setup container to start sshd service automatically during container start? You can try a more elegant way to do that with phusion/baseimage-docker https://github.com/phusion/baseimage-docker#readme Jia Just try: ENTRYPOINT service ssh restart && bash in your dockerfile, it works fun for me! more details here: How to automatically start a service when running a

docker(二)

假如想象 提交于 2019-11-29 05:08:08
手动制作docker镜像 手动制作openssh的docker镜像 启动一个容器, 安装服务 $ docker run -it -p 1022:22 centos:6.9 $ yum -y install openssh-server $ /etc/init.d/sshd start $ echo 123456|passwd --stdin root # 此时输入ssh root@ip 1022 可以远程容器 把刚才安装好服务的容器, 提交为镜像 docker commit $ docker commit 05b05cf43d2c centos6.9_ssh:v1 $ docker images centos6.9_ssh REPOSITORY TAG IMAGE ID CREATED SIZE centos6.9_ssh v1 85cb44e9a390 2 minutes ago 323MB 测试 /usr/sbin/sshd -D 前台启动sshd服务, 会夯住 $ docker run -d -p 1322:22 centos6.9_ssh:v1 /usr/sbin/sshd -D 输入 ssh root@192.168.221.10 1222, 成功登陆 手动制作http和ssh的docker镜像, 并且自定制密码 启动一个容器, 安装服务 $ docker run -it

CentOS 7教程(四)-使用SSH工具远程连接CentOS

五迷三道 提交于 2019-11-29 03:25:54
前面三篇的教程里,我们安装了CentOS,并设置好了网络,并学习了如何开关机。 今天我们来讲讲如何远程连接到CentOS服务器上。 首先要搞清楚的是,为什么要远程连接到CentOS服务器上。我们直接在虚拟机上操作不就可以了吗? 其实并不是这样的,首先在服务器机房中,除了检查服务器的物理状态外,我们很少能接触到服务器的本地窗口,假如你所在的公司或单位的信息管理部门,经常是直接操作服务器,那么机房的安全管理是存在的漏洞的。假如是托管在IDC机房(进入IDC机房要经过严格的金属检测、入内事项审计等流程),或者是云主机,更是没办法接解到物理服务器的。而我们管理服务器的的最好方式就是远程连接进行管理。 我们在虚拟机上安装CentOS,是较为接近公司或单位的机房真实运维环境,我们将其看成是放在机房的一台服务器即可。 使用远程连接的方式管理CentOS,使用的是SSH协议。 SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定。SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。 具体的更多关于SSH协议的问题,大家可以利用某度,搜索一下SSH协议。 使用SSH协议的客户端工具有很多

ssh服务器配置

谁说胖子不能爱 提交于 2019-11-29 03:20:06
基本上,所有的 sshd 服务器详细设定都放在 /etc/ssh/sshd_config 里面!不过,每个 Linux distribution 的预设设定都不太相同,所以我们有必要来了解一下整个设定值的意义为何才好! 同时请注意,在预设的档案内, 只要是预设有出现且被批注的设定值 (设定值前面加 #),即为『默认值!』 ,你可以依据它来修改的哩 [root@www ~]# vim /etc/ssh/sshd_config # 1. 关于 SSH Server 的整体设定,包含使用的 port 啦,以及使用的密码演算方式 # Port 22 # SSH 预设使用 22 这个port,也可以使用多个port,即重复使用 port 这个设定项目! # 例如想要开放 sshd 在 22 与 443 ,则多加一行内容为:『 Port 443 』 # 然后重新启动 sshd 这样就好了!不过,不建议修改 port number 啦! Protocol 2 # 选择的 SSH 协议版本,可以是 1 也可以是 2 ,CentOS 5.x 预设是仅支援 V2。 # 如果想要支持旧版 V1 ,就得要使用『 Protocol 2,1 』才行。 # ListenAddress 0.0.0.0 # 监听的主机适配器!举个例子来说,如果你有两个 IP,分别是 192.168.1.100 及 # 192

ssh连接linux服务器不断开- \"Write failed: Broken pipe\"

拟墨画扇 提交于 2019-11-29 03:18:09
我自己用阿里云的服务器的时候,发现ssh连上以后,一会不用就断掉了,非常不方便,服务端的系统是ubuntu. 查了些东西,原来可以去配置服务端的sshd,或者客户端的ssh,就行了. 1,配置服务器端sshd,这样所有连该服务器的会话都会产生效果 找到 /etc/ssh/sshd_config 添加一行 ClientAliveInterval 30 这样server端每30s就会向client端发送一个keep-alive包, 来保持连接 还可以加上一行,指定发送keep-alive包的最大次数 ClientAliveCountMax 60 如果发送keep-alive包次数达到60, 而客户端还没有反应,则server端的sshd断开连接 也就是如果什么都不操作,这个配置可以让连接保持30*60s , 30分钟 2,如果没有服务器权限,可以配置客户端ssh,这样对这个客户端发起的所有会话都会产生效果 找到 /etc/ssh/ssh_config 同样添加上面跟上面了两个差不多的参数 ServerAliveInterval ServerAliveCountMax 这样就是ssh向服务端sshd发送keep-alive包 3, 也可以指定某个特定的会话 ssh -o ServerAliveInterval=30 root@192.168.12.192 ssh带上 -o

TCP_Wrappers简介

微笑、不失礼 提交于 2019-11-29 03:15:15
转载自:http://www.cnblogs.com/duzhaoqi/ TCP_Wrappers 简介 TCP_Wrappers是一个工作在第四层(传输层)的的安全工具,对有状态连接的特定服务进行安全检测并实现访问控制,凡是包含有libwrap.so库文件的的程序就可以受 TCP_Wrappers 的安全控制。它的主要功能就是控制谁可以访问,常见的程序有rpcbind、vsftpd、sshd,telnet。 工作原理 TCP_Wrappers有一个TCP的守护进程叫作tcpd。以ssh为例,每当有ssh的连接请求时,tcpd即会截获请求,先读取系统管理员所设置的访问控制文件,符合要求,则会把这次连接原封不动的转给真正的ssh进程,由ssh完成后续工作;如果这次连接发起的ip不符合访问控制文件中的设置,则会中断连接请求,拒绝提供ssh服务。 TCP_Wrappers的使用 TCP_Wrappers的使用主要是依靠两个配置文件 /etc/hosts.allow , /etc/hosts.deny ,用于拒绝和接受具有TCP_Wrappers控制全的程序,详细信息具体可以查看man帮助,这里我们就做简单的演示和使用(man 5 hosts_access, man 5 hosts_options) 要说明的是当我们启动一个受控制的软件的时候,比如ssh, 不过在刚开始的时候, /etc

CentOS日志的简单介绍

白昼怎懂夜的黑 提交于 2019-11-29 00:26:25
在CentOS7中,系统的日志消息由两个服务负责处理:system-journald和rsyslog。 (1).常见的日志及作用   /var/log目录里存放了一些特定于系统和服务的日志文件,由rsyslog维护。下面介绍一些改目录下的常用日志文件及其总用 日志文件 作用 /var/log/message 大多数系统日志消息记录都在此处。但不包括与身份验证,电子邮件处理相关的定期作业任务等 /var/log/secure 安全和身份验证相关的信息以及登录失败的日志文件。主要ssh远程连接产生的日志。 /var/log/maillog 与邮件相关的信息日志文件 /var/log/cron 与定期执行任务相关的日志文件 /var/log/boot.log 与系统启动相关的信息记录 /var/log/dmesg 与系统启动相关的信息记录 /var/log/wtmp 是一个二进制文件,记录每个用户的登录次数和持续时间等信息,可以用last命令查看其中内容 /var/log/btmp 与/var/log/wtmp类似,但记录的是错误登录系统的日志,使用lastb命令查看其中内容。如果此文件大于1M,就需要注意是否有人在暴力破解 1)实例1:查看哪个IP地址经常暴力破解系统用户密码   首先,我们先用远程连接软件SCRT连接并输错密码,再使用ssh命令尝试连接并输错三次密码,模拟暴力破解。

Centos7——14.进程管理

霸气de小男生 提交于 2019-11-28 22:36:36
目录 1. 进程的基本介绍 2. 显示系统执行的进程 2.1 说明: 2.2 ps 指令详解 2.3 应用实例 3. 终止进程 kill 和 killall 3.1 介绍: 3.2 基本语法: 3.3 常用选项 3.4 最佳实践 4. 查看进程树 pstree 4.1 基本语法: 4.2 常用实例: 5. 服务(Service)管理 5.1 介绍: 5.2 service 管理指令 5.3 使用案例: 5.4 细节讨论 5.5 查看服务名 5.6 服务的运行级别(runlevel) 5.7 开机的流程说明 5.8 chkconfig 指令 5.9 应用实例:(注意:在 centos6.8里可以使用 iptables ,但是 centos7不行) 5.10 使用细节 6 动态监控进程 6.1 介绍 6.2 基本语法 6.3 选项说明 6.4 应用实例 6.5 查看系统网络情况 netstat(重要) 1. 进程的基本介绍 1) 在 LINUX 中,每个执行的程序(代码)都称为一个进程。每一个进程都分配一个 ID 号。 2) 每一个进程,都会对应一个父进程,而这个父进程可以复制多个子进程。例如 www 服务器。 3) 每个进程都可能以两种方式存在的。前台与后台,所谓前台进程就是用户目前的屏幕上可以进 行操作的。后台进程则是实际在操作,但由于屏幕上无法看到的进程,通常使用后台方式执行。

Linux笔记 SSH服务

早过忘川 提交于 2019-11-28 22:28:44
一、概要 SSH 是 Secure Shell Protocol 的简写,由 IETF 网络工作小组(Network Working Group )制定;在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。SSH是专为远程登录会话和其他网络服务提供的安全性协议。利用 SSH 协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中,绝大多数企业普遍采用SSH协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端口,非加密的)等。 在默认状态下,SSH服务主要提供两个服务功能:   提供类似telnet远程联机服务器的服务,即上面提到的 SSH服务 。   类似FTP服务的sftp-server,借助SSH协议来传输数据的。提供更安全的 SFTP服务 (vsftp,proftp)。 二、认证过程 1.认证分类与说明 >>>主机验证: 通过主机验证,再通过该主机上的用户验证,就能唯一确定该用户的身份;一个主机上可以有很多用户,所以每台主机的验证只需一次,但主机上每个用户都需要单独进行用户验证; >>>身份验证: 一个主机上可以有很多用户,所以每台主机的验证只需一次,但主机上每个用户都需要单独进行用户验证   常用身份验证方法:ssh支持多种身份验证,最常用的是 密码验证机制和公钥认证机制