上一篇提到用ssh登录centos好处很多,许多linux系统管理员都在用ssh。在windows下ssh客户端主要有puTTY、Xshell、secureCRT、ssh secure shell。linux下有openssh,这是个命令行工具。这篇主要将puTTY和Xshell的使用。
ssh-keygen -t rsa 。 在命令执行期间,或有一些选择,直接一路回车就可以了
修改字体 先选择用户,然后load下,去修改字体,修改后记得save,然后open打开,秘钥用的是一对字符串 秘钥认证 秘钥认证和密码认证,都是一种认证方式。而秘钥使用一对加密的字符串(在客户端放私钥,在服务器上放公钥,私钥和公钥配成一对就能通过) 首先打开putty,然后打开putty文件中的puttygen,然后点击Generate按钮(记得移动鼠标和键盘,否则随机生成字符串较慢); 在框中的是公钥(较长),私钥(较短),他们就是一堆随机的字符串 然后设置密码(也可为空) ——>一旦私钥丢失,会被别人尝
那么,以后每次在电脑上使用 SSH 论证的时候,都会提示你输入秘钥密码,非常麻烦。
1.9 使用PuTTY远程连接Linux 记得使用快照功能 (数据备份) 熟练使用putty和xshell (个人使用免费) putty官网下载地址 在putty官网下载一个软件组,
说说IT运维那些事,服务器如果不注意安全的话,就有可能会被入侵,特别是安装了redis的Linux服务器,如果安全防范没做好的话,更有可能会被入侵,被入侵以后会有很多种危害,那么我总结了有以下几种危害,服务器被入侵以后,你的数据可能会被删除第二个如果服务器被入侵以后可能会中病毒木马,比如说勒索病毒把你的服务器文件全部加密了,然后你需要给赎金才给你解密处理恢复,会非常的棘手。
作为后端开发者,难免要经常与服务器打交道,部署项目,查看日志,排查问题等等,除了开发工作,其余时间基本都在终端上,那么你是怎么连接上服务器的呢?直接粗暴地用账号密码?但是直接用账号密码连接服务器存在安全风险,因为服务器有多人拥有权限,在密码拷贝给各个成员过程中,非常容易暴露出去,所以通常我们是通过 SSH 来连接远程终端。
由于有多台服务器,每次登录还需要 去找对应的服务器地址,然后输入密码,为了避免麻烦,就使用了免密登录。
SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”
笔者所在公司采用的是 GitLab 进行版本管理,但许多同事下载 Git 项目的路径是这样的: 打开浏览器 -> 输入网址 -> 查找项目地址 -> 复制项目地址 -> 切换到命令行 -> 输入账号密码 -> 下载 这样每次去下载一个 Git 项目时,我们都要做一些重复性的动作,很浪费时间。但实际上,我们只需要进行一些简单的配置,只需要短短 5 分钟,就可以将上面的路径缩短成这样: 自动列出所有项目地址 -> 选择项目 -> 下载 这样可就大大减少了我们的重复劳动,提高了我们的效率。 熟悉 Git 的朋友
作为一个码农,日常的开发和学习的过程中,经常需要用到大量的Linux机器,但是我们不可能去找大量(土豪跳过)的物理机来供我们学习,因此使用虚拟机进行开发及学习是我们常用的一种方式;下面就记录一个基于VirtualBox搭建Linux(CentOS)虚拟机环境的过程;VMware虚拟机也使用过,但是使用的过程中会出现一些各种各样的问题,有时候不光影响到虚拟机的使用,甚至会影响到其他软件的使用;但是VirtualBox使用使用起来就很顺手,因此这里推荐使用VirtualBox。
标题是什么意思?通常在远程Linux服务器开发时,都是ssh登录进去,然后vim编辑文件,修改一些配置文件还行,进行开发?抱歉,我真还是个孩子...
输出java版本 虽然默认已经将Java的路径配置到了系统环境变量中,但由于后续需要使用JAVA_HOME,我们最好将JAVA_HOME显式写入到系统的配置文件中。参考链接:https://segmentfault.com/a/1190000007950960
上周记录和分享了Linux下实现自定义命令行工具小技巧、实现批量解压压缩包的操作实践。A服务器上完成该命令工具后,我在其他服务器也想要使用这个命令。因为其他服务器都在同一内网下,因此想要使用此命令,有两种方案:
众所周知ssh是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,它默认工作在tcp的22号端口,具体实现的软件有:openssh(centos默认安装的),dropbear。ssh协议目前有两个版本v1和v2,v1基于CRC-32做MAC,不安全。v2基于DH算法做密钥交换,基于RSA或DSA实现身份认证。所以目前大多流行的Linux都是使用的V2版本。
Redis在默认情况下,会绑定在0.0.0.0:6379。如果没有采取相关的安全策略,比如添加防火墙规则、避免其他非信任来源IP访问等,这样会使Redis服务完全暴露在公网上。如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在访问目标服务器时,可以在未授权的情况下访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行文件的读写等操作。攻击者可以成功地将自己的ssh公钥写入到目标服务器的 /root/.ssh文件夹下的authotrized_keys文件中,进而可以使用对应地私钥直接使用ssh服务登录目标服务器。
作为一个开发人员,日常的工作、学习,经常需要用到各种Linux,但是我们不可能去找大量(土豪跳过)的物理机来供我们学习,因此使用虚拟机进行开发及学习是我们常用的一种方式;下面带你基于VirtualBox搭建Linux(CentOS)虚拟机环境;
一.GitLab简介 GitLab 是一个用于仓库管理系统的开源项目。使用Git作为代码管理工具,并在此基础上搭建起来的web服务。 可通过Web界面进行访问公开的或者私人项目。它拥有与Github类似的功能,能够浏览源代码,管理缺陷和注释。可以管理团队对仓库的访问,它非常易于浏览提交过的版本并提供一个文件历史库。团队成员可以利用内置的简单聊天程序(Wall)进行交流。它还提供一个代码片段收集功能可以轻松实现代码复用。 二.GitLab和Github的联系和区别 Github - 一个网站,提供给用户空
前两篇文章,我介绍了RSA算法。 今天,就接着来看,现实中怎么使用这个算法,对信息加密和解密。这要用到GnuPG软件(简称GPG),它是目前最流行、最好用的加密工具之一。 一、什么是GPG 📷 要了解什么是GPG,就要先了解PGP。 1991年,程序员Phil Zimmermann为了避开政府监视,开发了加密软件PGP。这个软件非常好用,迅速流传开来,成了许多程序员的必备工具。但是,它是商业软件,不能自由使用。所以,自由软件基金会决定,开发一个PGP的替代品,取名为GnuPG。这就
当您第一次创建一个新的Ubuntu 16.04服务器时,有一些配置步骤应该作为基础设置的一部分尽早使用。这将增加服务器的安全性和可用性,并为后续操作提供坚实的基础。 第一步 - 根登录 要登录到您的服
如上图 准备好该准备的食材(ps:其中的hadoop-3.1.2-src更改为hadoop-3.1.2
声明:我对这一块非常不熟悉,这里提出的方案只是小弟一个想法而已,希望各方高手帮忙指出问题所在。 难题: 平时web应用,网站,一般都有用户登录这个功能,那么登录的话,肯定涉及到密码。怎么保证用户的密码不会被第三方不法之徒获取到呢? 不法之徒的途径肯定多了,高级点的,直接挂马啊,客户端木马啊。但这里不考虑这么多,就假设网页和客户端都是安全的,那么怎么防止网络中被截获呢? 原始方法: 一般如果是企业内部应用,没什么安全要求,就直接不管了。账号和明文密码发送~~了事~~ 安全方法1: post之前,先把密码用DE
作为一个开发者,如果想要搞一些自己的项目,就要对Linux有一些了解,而学习Linux的最好方式,就是充分使用它,Windows通过WSL,已经完美支持Linux子系统,那macOS如何玩转Linux?
作为一名生信工程师,每天都要跟服务器打交道,如何登录到远程服务器上去呢?通常有两种方法:
在《大数据之脚踏实地学07--搭建Hadoop集群【1】》中,讲解的是虚拟机的配置(包括网络设置、主机名修改和克隆等),文中我们在VMware中虚拟了3台计算机,1台用作主节点(master),2台用作从节点(slaves)。本文将继续分享有关Hadoop环境的安装和配置(包括HDFS系统、Map-Reduce计算框架已经Yarn调度器)。
安装虚拟机,IP地址192.168.52.129、主机名称centos、内存4G、硬盘50G
crypto-currency 加密货币,加密货币实际上是不加密的,因为产生的交易在区块链中都是公开的。
在实际项目开发中,按照如下步骤使用git进行代码管理 1.项目经理在开发之初,创建好仓库,上传项目的框架、组员分支 2.组员克隆项目框架,同步分支,按分工开发,在分支提交代码 3.在需要发布时
当您第一次创建新的Ubuntu 16.04服务器时,您应该尽早采取一些配置步骤作为基本设置的一部分。这将提高服务器的安全性和可用性,并为后续操作奠定坚实的基础。
注:本文的主要目的是为了记录自己的学习过程,也方便与大家做交流。转载请注明来自:
其实网上有相当多的关于 Deployer 的使用教程,在这个社区也有不少同学写过,不过发现很难找到一个完整能跑通的文章,所以希望今天写这篇是一个小白就能完整走通的教程吧,当然了,这是回忆加参考外文写出来的,难免也有失误,欢迎小白同学在下面反馈使用过程中遇到的问题为谢! 基础知识 在开始之前,有必要了解一下 Deployer 是一个什么样的东西。 Deployer 是一个基于 SSH 协议的无侵入 web 项目部署工具,因为它不需要你在目标服务器上装什么服务之类的东西即可使用,它只需要在你的开发机,或者你的笔
平时有许多服务器需要通过终端进行管理,如果每次都使用ssh username@ipdomain这种命令会显得麻烦,效率低下而且还需要每次输入密码。所以这里要说的是如何让这个过程更加简单。
FileZilla是一个免费的开源的文件传输软件,支持Linux,Mac OS X和Windows系统。它支持多种文件传输协议,当然也包括著名的基于SSH的SFTP。
摘录自 https://github.com/LaiJingli/open_bastion_host
但是东东想在 xx 网站上存储一些自己的数据,那得加一个自己的标识吧,也就是用户名,还得加个密码来证明这是自己。
有些场景下需要前端做加密,比如登录的时候,用户输入的密码需要传输给后端,为了保证安全,最好前端先加密后传输,后端接收到之后,再解密拿到明文。 需要在不同端进行加密解密的话 RSA 非对称加密算法最适合。
Q1: 什么是 HTTPS? BS: HTTPS 是安全的 HTTP HTTP 协议中的内容都是明文传输,HTTPS 的目的是将这些内容加密,确保信息传输安全。最后一个字母 S 指的是 SSL/TLS 协议,它位于 HTTP 协议与 TCP/IP 协议中间。 Q2: 你说的信息传输安全是什么意思 BS: 信息传输的安全有三个方面: 1、客户端和服务器直接的通信只 2、有自己能看懂,即使第三方拿到数据也看不懂这些信息的真实含义。 3、第三方虽然看不懂数据,但可以 XJB 改,因此客户端和服务器必须有能力判
redis未授权访问漏洞是一个由于redis服务器版本较低,并未设置登陆密码所导致的漏洞,攻击者可以直接利用redis服务器的ip地址和端口完成对redis服务器的远程登陆,对目标服务器完成后续的控制和利用。
前言 在之前的文章《深入浅出密码学(上)》与《深入浅出密码学(中)》,笔者为大家介绍了密码学中的加密、单向散列函数与消息认证码的概念与应用。这里带大家简单回顾一下,在网络通信中,消息存在被窃听的风险,因此我们需要对消息进行加密来防止消息被窃听。而如果我们需要保证消息的完整性或一致性,则可以使用单向散列函数。而单向散列函数的局限性是无法对通信双方进行认证,即无法证明某条消息是某个人发出的,因此我们还需要消息认证码来解决消息认证的问题。然而消息认证码仍然不是十全十美的,其无法解决“否认”的问题,即仅仅使用消息认
上面几篇文章我们讲到了对称加密,包括它的几种实现AES,DES算法。那么有了对称加密算法,我们是否就可以安全的和第三方进行通信了呢?考虑如下情况:
北京时间7月12日凌晨,跨链协议 Anyswap 遭受攻击,损失将近800万美元。据 Anyswap 官方透露(https://anyswap.medium.com/anyswap-multichain-router-v3-exploit-statement-6833f1b7e6fb),此次攻击是由于 Anyswap 多链路由 V3 曾签出了两笔具有相同 值(签名结果的一个分量)的交易,从而被推导出私钥,遭受了损失。今天,我们就来看看为什么能从两个具有相同 值的签名结果中推导出私钥。
CentOS SSH安装与配置 SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。 传 统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人 (man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据 传给真正的服务器。 而 SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。透过 SSH 可以对所有传输的数据进行加密,也能够防止 DNS 欺骗和 IP 欺骗。 安装SSH: yum install ssh 启动SSH: service sshd start 设置开机运行: chkconfig sshd on 一般默认CentOS已经安装了OpenSSH,即使你是最小化安装也是如此。 SSH配置: 1、修改vi /etc/ssh/sshd_config,根据模板将要修改的参数注释去掉并修改参数值: Port 22 指定SSH连接的端口号,安全方面不建议使用默认22端口 Protocol 2,1 允许SSH1和SSH2连接,建议设置成 Protocal 2 其他参数根据自己的需要进行调整。配置方法详见: man ssh_config 2、修改hosts.deny 在最后面添加一行: sshd:All 3、修改hosts.allow 在最后面添加一行: sshd:All 如果为了安装可以限制访问的IP,设置如下: sshd:192.168.0.101 sshd:192.168.0.102 上述配置表示只允许101和102的服务器进行SSH连接 4、启动SSH /etc/init.d/sshd start 至此SSH已经可以连接了 输入连接IP 配置相关参数 选择utf-8支持中文显示 自动输入登录用户root 输入用户名后就可以连接到服务器 但是目前我们的SSH连接还需要输入密码,下面将介绍使用密钥进行连接,免去了输入密码的烦恼: 1、在被管理机上生产密钥 [root@localhost ~]# mkdir /root/.ssh [root@localhost ~]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回车默认路径 Enter passphrase (empty for no passphrase): ##输入密码短语 Enter same passphrase again: ##重复密码短语 Your identification has been saved in /root/.ssh/id_rsa. ##如果在这里报错是因为SeLinux引起的按照Policy:yum install selinux-policy Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain The key's randomart image is: +--[ RSA 2048]----+ | .ooo+o | | ...o+.E | | o.+ o | | . o o | | S. . . | | ..o o | | .+ . o . | | ... . + | | ... . | +-----------------+ 2、putty生产密钥 打开puttygen,如果没有该程序可以到putty官方网站下载。 点击Ge
生成ssl密钥对目录概要 cd /usr/local/nginx/conf openssl genrsa -des3 -out tmp.key 2048//key文件为私钥 openssl rsa -in tmp.key -out aminglinux.key //转换key,取消密码 rm -f tmp.key openssl req -new -key aminglinux.key -out aminglinux.csr//生成证书请求文件,需要拿这个文件和私钥一起生产公钥文件 openssl x509
通过维基百科的说明可以看出 SSH 实际上指的是一种加密的网络传输协议,而我们经常用来登录远程主机的 ssh 命令实际上是某个软件对 SSH 这种协议的包装实现,其中最常见的开源实现方案是 OpenSSH(OpenBSD Secure Shell)。
Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API
作为一个合格的开发者,在本地环境下完成开发还远远不够,我们需要把Web App部署到远程服务器上,这样,广大用户才能访问到网站。
领取专属 10元无门槛券
手把手带您无忧上云