SSH configuration

標準

安全的ssh

一、配置openssh伺服器

1、ssh的設定檔是/etc/ssh/ssh_config,一般不要修改!

2、啟動伺服器!

#ntsysv =>確認將sshd前面的勾已打上!

3、手工啟動Openssh:

#service sshd start

#service sshd restart(重新啟動)

4、停止伺服器:

#service sshd stop

二、使用Openssh用戶端

Redhat Linux 9默認已安裝了Openssh的用戶端,用戶端和伺服器連接時,可以使用兩種驗證方式:基於口令的驗證方式和基於密匙的驗證方式!

1、基於口令的驗證方式

這種驗證方式要求使用者輸入用戶名稱和密碼!若沒有指定用戶名稱和密碼,則預設使用當前在客戶機上的用戶名!

例1:直接登陸

[root@wljs /]#ssh 210.45.160.17

則登陸用戶名為客戶機當前用戶名!

例2:指定用戶名登陸

[root@wljs /]#ssh wwz@210.45.160.17

或: [root@wljs /]#ssh –l wwz 210.45.160.17

上面過程結束後,系統將會提示你輸入用戶名和密碼!

2、基於密匙的驗證方式

使用密匙的驗證方式,使用者先需要為自己創建一對密匙:公匙和私匙。(公匙用在要登陸的伺服器上)

Openssh公開密匙的密碼體制有RSA、DSA!

創建密匙:

例:[root@wljs /]#ssh-keygen –t rsa

回車後,要求輸入使用密匙時的口令!這樣便生成了公匙和私匙:放在用戶主目錄下的.ssh目錄下,檔案名:id_rsa.pub和id_rsa!必須將公匙複製到登陸的伺服器的~/.ssh/目錄下,並改名為:authorized_keys!然後,便可使用密匙方式登陸!

#ssh [–l username] ip地址或主機名稱

三、Openssh上常用的命令

1、不登陸遠端系統使用命令

#ssh 210.45.160.17 [命令] [參數]

2、本地系統和遠端系統間檔的傳輸

#scp a.txt root@210.45.160.17:/b.txt

#scp root@210.45.160.17:/b.txt /c.txt

3、sftp命令

Sftp 命令和ftp命令類似,它是Openssh提供的網路傳輸檔的小工具,它更加安全,使用和ftp相似的命令:主要有如下幾個:

1、登陸

#ftp 210.45.160.17

2、ftp 會話的打開與關閉

打開:open 210.45.160.27

關閉:close

3、文件的傳輸

從ftp伺服器上得到檔:

Get a.txt

向ftp上放文件

Put a.txt

4、退出ftp

Bye

5、其他

bell:每個命令執行完畢後電腦響鈴一次

Cd ,ls 等一些常見命令也可以在ftp伺服器目錄中使用!

廣告

vsftp 配置 ftps

標準

先 ldd `which vsftpd`  | grep ssl 查看vsftp是否支持 ftps

在 vsftpd.conf中加入 下面選項

ssl_enable=YES

force_local_data_ssl=YES

force_local_logins_ssl=YES

ssl_tlsv1=YES

ssl_sslv2=NO

ssl_sslv3=YES

rsa_cert_file=/etc/vsftpd/vsftpd.pem

如果未改動其他內容,此時配置的是一個 ftpes伺服器,

因為默認埠為  21 ,而ssl_enable為YES,所以滿足ftp explicit over ssl 的條件。

再加入

implicit_ssl=YES

listen_port=990

此時vsftpd為一個ftps伺服器。也就是 ftp
over ssl implicit

設定檔改動需要重啟vsftpd
rsa_cert_file=/etc/vsftpd/vsftpd.pem 可用下麵命令生成

openssl req -new -x509 -nodes -out vsftpd.pem -keyout vsftpd.pem

centos的vsftpd 不支援 implicit_ssl選項。

Starting vsftpd for vsftpd: 500 OOPS: unrecognised variable in config file:
implicit_ssl

vsftpd: version 2.0.5

啟動vsftpd ,用cutfpt、flashfxp等支援ssl的ftp用戶端軟體連一下,選TLS v1連接方式,一切OK。


Install And Configurate SSL

標準
For an SSL encrypted web server you will need a few things. Depending on your install you may or may not have OpenSSL and mod_ssl, Apache’s interface to OpenSSL. Use yum to get them if you need them.
yum install mod_ssl openssl
Yum will either tell you they are installed or will install them for you.

2. Generate a self-signed certificate

Using OpenSSL we will generate a self-signed certificate. If you are using this on a production server you are probably likely to want a key from Trusted Certificate Authority, but if you are just using this on a personal site or for testing purposes a self-signed certificate is fine. To create the key you will need to be root so you can either su to root or use sudo in front of the commands
# Generate private key
openssl genrsa -out ca.key 1024 

# Generate CSR
openssl req -new -key ca.key -out ca.csr

# Generate Self Signed Key
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt

# Copy the files to the correct locations
cp ca.crt /etc/pki/tls/certs
cp ca.key /etc/pki/tls/private/ca.key
cp ca.csr /etc/pki/tls/private/ca.csr
If you have moved the files and not copied them, you can use the following command to correct the SELinux contexts on those files, as the correct context definitions for /etc/pki/* come with the bundled SELinux policy.
restorecon -RvF /etc/pki
Then we need to update the Apache SSL configuration file
vi +/SSLCertificateFile /etc/httpd/conf.d/ssl.conf
Change the paths to match where the Key file is stored. If you’ve used the method above it will be
SSLCertificateFile /etc/pki/tls/certs/ca.crt
Then set the correct path for the Certificate Key File a few lines below. If you’ve followed the instructions above it is:
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
Quit and save the file and then restart Apache
/etc/init.d/httpd restart
All being well you should now be able to connect over https to your server and see a default Centos page. As the certificate is self signed browsers will generally ask you whether you want to accept the certificate. Firefox 3 won’t let you connect at all but you can override this.

3. Setting up the virtual hosts

Just as you set VirtualHosts for http on port 80 so you do for https on port 443. A typical VirtualHost for a site on port 80 looks like this
<VirtualHost *:80>
        <Directory /var/www/vhosts/yoursite.com/httpdocs>
        AllowOverride All
        </Directory>
        DocumentRoot /var/www/vhosts/yoursite.com/httpdocs
        ServerName yoursite.com
</VirtualHost>
To add a sister site on port 443 you need to add the following at the top of your file
NameVirtualHost *:443
and then a VirtualHost record something like this:
<VirtualHost *:443>
        SSLEngine on
        SSLCertificateFile /etc/pki/tls/certs/ca.crt
        SSLCertificateKeyFile /etc/pki/tls/private/ca.key
        <Directory /var/www/vhosts/yoursite.com/httpsdocs>
        AllowOverride All
        </Directory>
        DocumentRoot /var/www/vhosts/yoursite.com/httpsdocs
        ServerName yoursite.com
</VirtualHost>
Restart Apache again using
/etc/init.d/httpd restart

4. Configuring the firewall

You should now have a site working over https using a self-signed certificate. If you can’t connect you may need to open the port on your firewall. To do this amend your iptables rules:
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
/sbin/service iptables save
iptables -L -v

在 VMware 6.x 虛擬機器內安裝 CentOS 5.x 自動安裝 VMware Tools

標準

首先在桌面使用滑鼠右鍵開啟 【終端機】

步驟一

利用 yum 來執行 gcc++ 相關的更新

 

[root@localhost ~]# yum install gcc gcc-c++ kernel-devel

步驟二

連結虛擬目錄

[root@localhost ~]# ln -s /usr/src/kernels/$(uname -r)* /usr/src/linux

步驟三

掛載 VMware Tools

掛載成功會在 桌面 看到 VMware Tools DVD-ROM 光碟圖示

步驟四

複製 VMware Tools 光碟內的 VMwareTools-6.x.x-xxxx.tar.gz 到 /tmp

步驟五

在終端機內解壓縮 VMwareTools-6.x.x-xxxx.tar.gz

[root@localhost ~]# cd /tmp

[root@localhost tmp]# tar zxvf VMwareTools-6.0.2-59824.tar.gz

步驟六

進入解壓縮後的 vmware-tools-distrib 目錄

[root@localhost tmp]# cd vmware-tools-distrib/

執行vmware-install.pl安裝VMWare Tools

[root@localhost vmware-tools-distrib]# ./vmware-install.pl

所有詢問的問題皆按 Enter

步驟七

選擇所要顯示的解析度

我是選 3

如果沒錯誤. 等待切換畫面後就安裝完成

接著下 reboot 重開機

[root@localhost vmware-tools-distrib]# reboot

CentOS下用yum 安裝 php+mysql+apache

標準

1. 安裝Apahce, PHP, Mysql, 以及php連接mysql庫組件。

yum -y install httpd php mysql mysql-server php-mysql

2. 配置開機啓動服務

 /sbin/chkconfig httpd on             [設置apache服務器httpd服務開機啓動]
 /sbin/chkconfig –add mysqld         [在服務清單中添加mysql服務]
 /sbin/chkconfig mysqld on             [設置mysql服務開機啓動]

 /sbin/service httpd start            [啓動httpd服務,與開機啓動無關]
 /sbin/service mysqld start           [啓動mysql服務,與開機無關]

3.設置mysql數據庫root帳號密碼。

mysqladmin -u root password ‘newpassword’           [引號內填密碼]

4. 讓mysql數據庫更安全

mysql -u root -p

mysql> DROP DATABASE test;                            [刪除test數據庫]
mysql> DELETE FROM mysql.user WHERE user = ”;        [刪除匿名帳戶]
mysql> FLUSH PRIVILEGES;                              [重載權限]

5. 按照以上的安裝方式, 配置齣來的默認站點目錄為/var/www/html/
新建一個php腳本:

<?php
   phpinfo();
?>

6. 新建一個數據庫﹐添加一個數據庫用戶﹐設置用戶權限。寫個php腳本測試一下數據庫連接吧。

mysql> CREATE DATABASE my_db;
mysql> GRANT ALL PRIVILEGES ON my_db.* TO ‘user’@’localhost’ IDENTIFIED BY ‘password’;
 
 
 
//安裝apache擴展
yum -y install httpd-manual mod_ssl mod_perl mod_auth_mysql
//安裝php的擴展
yum install php-gd
yum -y install php-gd php-xml php-mbstring php-ldap php-pear php-xmlrpc
//安裝mysql擴展
yum -y install mysql-connector-odbc mysql-devel libdbi-dbd-mysql

底板響聲解釋

標準
[ AMI BIOS ]
 1短音:DRAM 復新失敗!
 1長音3短音:DRAM 錯誤!
 1長音8短音:顯示測試失敗!
 2短音:DRAM 同位檢測失敗!
 3短音:基本 64K RAM 測試失敗!
 4短音:系統時鐘錯誤!
 5短音:CPU 處理器錯誤!
 6短音:主機板鍵盤控制器錯誤!
 7短音:CPU 中斷錯誤!
 8短音:顯示卡記憶體寫入/讀取錯誤!
 9短音:ROM BIOS 檢查碼錯誤!
 10短音:CMOS 關機暫存器寫入/讀取錯誤!
 11短音:快取記憶體故障!

 [Award BIOS]
 1短音:系統啟動正常!
 2短音:CMOS 設定錯誤!
 1長音1短音:DRAM 或主機板錯誤!
 1長音2短音:顯示錯誤(顯示器或顯示卡)!
 1長音3短音:鍵盤控制器錯誤!
 1長音9短音:主機板 FLASH RAM 或 EPROM 錯誤( BIOS 損壞)!
 不斷地響(長音):DRAM 沒插好或損壞!
 不斷地響:電源,顯示器未和顯示卡連接好!
 重覆短響:電源有問題!

 [ Phoenix BIOS ]
 1短:系統啟動正常!
 1短1短1短:系統開機初始化失敗!
 1短1短2短:主機板錯誤!
 1短1短3短:CMOS 或電池失效!
 1短1短4短:ROM BIOS 校驗錯誤!
 1短4短3短:EISA 時序器錯誤!
 1短3短1短:RAM 復新錯誤!
 3短1短2短:主 DMA 暫存器錯誤!
 3短1短3短:主中斷處理暫存器錯誤!
 3短2短4短:主機板鍵盤控制器錯誤!
 3短4短2短:顯示錯誤(顯示器或顯示卡)!
 4短2短2短:關機錯誤!
 4短4短1短:串列埠錯誤!
 4短4短2短:並列埠錯誤!

太 晚 睡 等 於 自 殺

標準
任何試圖更改生物鐘的行為,都將給身體留下莫名其妙的疾病,20、30年之後再後悔,已經來不及了。
一、晚上9-11點為免疫系統(淋巴)排毒時間,此段時間應安靜或聽音樂。
二、晚間11-淩晨1點,肝的排毒,需在熟睡中進行。
三、淩晨1-3點,膽的排毒,同上。
四、淩晨3-5點,肺的排毒。此即為何咳嗽的人在這段時間咳得最劇烈,因排毒動作已走到肺;不應服藥,以免抑制廢積物的排除。
 
五、淩晨5-7點,大腸的排毒,應上廁所排便。
六、淩晨7-9點,小腸大量吸收營養的時段,應吃早餐。療病者最好早吃,在6點半前,養生者在7點半前,不吃早餐者應改變習慣,即使拖到9、10點吃都比不吃好。
七、半夜至淩晨4點為脊椎造血時段,必須熟睡,不宜熬夜.