


Explication détaillée de l'installation et de la configuration de CentOS SSH
Ce qui suit est une introduction à l'installation et à la configuration de CentOS SSH à partir de la colonne tutoriel Centos J'espère que cela sera utile aux amis dans le besoin !
Installation et configuration de CentOS SSH
SSH est l'abréviation de Secure Shell, formulée par le groupe de travail réseau de l'IETF. SSH est construit sur la couche d'application et les protocoles de sécurité basés ; sur la couche de transport.
Les programmes de services réseau traditionnels, tels que FTP, POP et Telnet, sont intrinsèquement dangereux ; car ils transmettent des données, des comptes d'utilisateurs et des mots de passe d'utilisateurs en texte brut sur le réseau, ils sont facilement vulnérables aux attaques de l'homme dans le réseau. -attaque du milieu (homme du milieu). Cela signifie qu'il y a une autre personne ou une autre machine prétendant être un vrai serveur pour recevoir les données envoyées par l'utilisateur au serveur, puis prétendant être l'utilisateur pour envoyer les données au vrai serveur.
SSH est actuellement un protocole plus fiable conçu pour assurer la sécurité des sessions de connexion à distance et d'autres services réseau. L'utilisation du protocole SSH peut empêcher efficacement les fuites d'informations lors de la gestion à distance. Toutes les données transmises peuvent être cryptées via SSH, et l'usurpation d'identité DNS et IP peut également être évitée.
Installer SSH :
yum install ssh
Démarrer SSH :
service sshd start
Configurer pour s'exécuter au démarrage :
chkconfig sshd on
Généralement, par défaut, CentOS a installé OpenSSH, même si vous êtes minimisé. Il en va de même pour l'installation.
Configuration SSH :
1. Modifier vi /etc/ssh/sshd_config, supprimer les commentaires des paramètres à modifier selon le modèle et modifier les valeurs des paramètres :
Port 22 Spécifier la connexion SSH Pour le numéro de port, il n'est pas recommandé d'utiliser le port par défaut 22 en termes de sécurité
Le protocole 2,1 autorise les connexions SSH1 et SSH2. 2
Ajustez les autres paramètres en fonction de vos propres besoins. Pour plus de détails sur la méthode de configuration, voir : man ssh_config
2 Modifiez hosts.deny et ajoutez une ligne à la fin :
sshd:All
3. end :
sshd:All
Si vous souhaitez installer une IP pouvant restreindre l'accès, définissez-la comme suit :
sshd:192.168.0.101 sshd:192.168.0.102
La configuration ci-dessus signifie que seuls les serveurs 101 et 102 sont autorisés à établir des connexions SSH
4. Démarrez SSH
/etc/init.d/sshd start
À ce stade, SSH peut être connecté
Saisissez l'adresse IP de connexion
Configurez les paramètres pertinents
Sélectionnez utf-8 pour prendre en charge l'affichage chinois
Entrez automatiquement le nom d'utilisateur root de connexion
Après avoir entré le nom d'utilisateur, vous pouvez vous connecter au serveur
Mais actuellement, notre connexion SSH nécessite toujours un mot de passe. Ce qui suit explique comment utiliser une clé pour se connecter, éliminant ainsi le problème de saisie d'un mot de passe :
1. Produisez la clé sur la machine gérée
[root@localhost ~]# mkdir /root/.ssh [root@localhost ~]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回车默认路径 Enter passphrase (empty for no passphrase): ##输入密码短语 Enter same passphrase again: ##重复密码短语 Your identification has been saved in /root/.ssh/id_rsa. ##如果在这里报错是因为SeLinux引起的按照Policy:yum install selinux-policy Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain The key's randomart image is: +--[ RSA 2048]----+ | .ooo+o | | ...o+.E | | o.+ o | | . o o | | S. . . | | ..o o | | .+ . o . | | ... . + | | ... . | +-----------------+
2. pour putty
Ouvrez puttygen Si vous n'avez pas ce programme, vous pouvez le télécharger depuis le site officiel de putty.
Après avoir cliqué sur le bouton Générer, l'image suivante apparaîtra. Continuez à déplacer la souris dans la case rouge jusqu'à ce que la génération de clé soit terminée
La grande case rouge ci-dessus est la clé publique que nous avons générée. . Cette clé publique est utilisée pour être placée sur le serveur géré et la clé privée est placée sur votre propre ordinateur.
Le commentaire clé est une note d'information. S'il s'agit d'un environnement d'entreprise, il y aura plusieurs clés publiques sur une seule machine. Afin de l'identifier, une note sera généralement définie en fonction de celle de chacun.
Vous pouvez utiliser votre e-mail ou votre identifiant professionnel, saisir le commentaire de clé pour copier d'abord la clé publique, puis cliquer sur Clé publique enregistrée et Clé privée enregistrée pour enregistrer les deux clés
Ensuite, ouvrez l'agent de clé outil pageant.exe (peut également être téléchargé à partir du site officiel de Putty), l'utilisation de pageant.exe présente un grand avantage. Si vous devez également utiliser d'autres outils de Putty, ils peuvent alors partager la vérification de la clé sans avoir à définir la clé à plusieurs reprises.
Cliquez avec le bouton droit sur l'icône pageant.exe dans la barre des tâches et sélectionnez les touches d'affichage pour ouvrir la fenêtre suivante.
Cliquez sur Ajouter une clé pour ajouter la clé privée que vous venez d'enregistrer.
3. Déploiement de clé de machine gérée
Copiez le id_rsa.pub qui vient d'être produit sur la machine gérée dans authrized.keys
[root@localhost .ssh]# cp id_rsa.pub authrized.keys[root@localhost .ssh]# chmod 600 authrized.keys ##这一步是必须的,否则连接不上
Modifier vi /root/.ssh/ authrized. clés Supprimez la clé d'origine et ajoutez la clé produite par puttygen.exe (c'est-à-dire la clé publique copiée précédemment)
sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~
Enregistrez et quittez.
4. Ouvrez Putty pour vous connecter
Faites attention à la partie rouge dans l'image ci-dessus. Si vous vous connectez souvent à cette machine, il est recommandé de saisir l'adresse IP et de la configurer, puis. entrez le nom d'identification dans Sessions enregistrées et cliquez sur le bouton Enregistrer afin que la configuration de connexion du serveur soit conservée en permanence dans la zone de liste.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds





La politique de sauvegarde et de récupération de GitLab dans le système CentOS afin d'assurer la sécurité et la récupérabilité des données, Gitlab on CentOS fournit une variété de méthodes de sauvegarde. Cet article introduira plusieurs méthodes de sauvegarde courantes, paramètres de configuration et processus de récupération en détail pour vous aider à établir une stratégie complète de sauvegarde et de récupération de GitLab. 1. MANUEL BACKUP Utilisez le Gitlab-RakegitLab: Backup: Créer la commande pour exécuter la sauvegarde manuelle. Cette commande sauvegarde des informations clés telles que le référentiel Gitlab, la base de données, les utilisateurs, les groupes d'utilisateurs, les clés et les autorisations. Le fichier de sauvegarde par défaut est stocké dans le répertoire / var / opt / gitlab / backups. Vous pouvez modifier / etc / gitlab

Améliorer les performances HDFS sur CentOS: un guide d'optimisation complet pour optimiser les HDF (système de fichiers distribué Hadoop) sur CentOS nécessite une considération complète du matériel, de la configuration du système et des paramètres réseau. Cet article fournit une série de stratégies d'optimisation pour vous aider à améliorer les performances du HDFS. 1. Expansion de la mise à niveau matérielle et des ressources de sélection: augmentez autant que possible le CPU, la mémoire et la capacité de stockage du serveur. Matériel haute performance: adopte les cartes réseau et les commutateurs de réseau haute performance pour améliorer le débit du réseau. 2. Configuration du système Réglage des paramètres du noyau à réglage fin: Modifier /etc/sysctl.conf Fichier pour optimiser les paramètres du noyau tels que le numéro de connexion TCP, le numéro de manche de fichier et la gestion de la mémoire. Par exemple, ajustez l'état de la connexion TCP et la taille du tampon

Centos sera fermé en 2024 parce que sa distribution en amont, Rhel 8, a été fermée. Cette fermeture affectera le système CentOS 8, l'empêchant de continuer à recevoir des mises à jour. Les utilisateurs doivent planifier la migration et les options recommandées incluent CentOS Stream, Almalinux et Rocky Linux pour garder le système en sécurité et stable.

La commande de fermeture CENTOS est arrêtée et la syntaxe est la fermeture de [options] le temps [informations]. Les options incluent: -H Arrêtez immédiatement le système; -P éteignez l'alimentation après l'arrêt; -r redémarrer; -t temps d'attente. Les temps peuvent être spécifiés comme immédiats (maintenant), minutes (minutes) ou une heure spécifique (HH: mm). Des informations supplémentaires peuvent être affichées dans les messages système.

Guide complet pour vérifier la configuration HDFS dans les systèmes CentOS Cet article vous guidera comment vérifier efficacement la configuration et l'état de l'exécution des HDF sur les systèmes CentOS. Les étapes suivantes vous aideront à bien comprendre la configuration et le fonctionnement des HDF. Vérifiez la variable d'environnement Hadoop: Tout d'abord, assurez-vous que la variable d'environnement Hadoop est correctement définie. Dans le terminal, exécutez la commande suivante pour vérifier que Hadoop est installé et configuré correctement: HadoopVersion Check HDFS Fichier de configuration: Le fichier de configuration de base de HDFS est situé dans le répertoire / etc / hadoop / conf / le répertoire, où Core-site.xml et hdfs-site.xml sont cruciaux. utiliser

Problèmes et solutions courants pour la configuration du système de fichiers distribué HADOOP (HDFS) sous CentOS lors de la création d'un cluster HADOOPHDFS sur CentOS, certains erreurs de configurations courantes peuvent entraîner une dégradation des performances, une perte de données et même le cluster ne peut pas démarrer. Cet article résume ces problèmes courants et leurs solutions pour vous aider à éviter ces pièges et à assurer la stabilité et le fonctionnement efficace de votre cluster HDFS. Erreur de configuration du rack-Aware: Problème: les informations de rack-Aware ne sont pas configurées correctement, ce qui entraîne une distribution inégale des répliques de blocs de données et l'augmentation de la charge du réseau. SOLUTION: Vérifiez la configuration du rack-Aware dans le fichier hdfs-site.xml et utilisez HDFSDFSADMIN-PRINTTOPO

Étapes pour configurer l'adresse IP dans CENTOS: Afficher la configuration du réseau actuel: IP ADDR Modifier le fichier de configuration du réseau: Sudo VI / etc.

L'installation de MySQL sur CENTOS implique les étapes suivantes: Ajout de la source MySQL YUM appropriée. Exécutez la commande YUM Install MySQL-Server pour installer le serveur MySQL. Utilisez la commande mysql_secure_installation pour créer des paramètres de sécurité, tels que la définition du mot de passe de l'utilisateur racine. Personnalisez le fichier de configuration MySQL selon les besoins. Écoutez les paramètres MySQL et optimisez les bases de données pour les performances.
