第06章基础架构服务.pptxVIP

  1. 1、本文档共119页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第06章基础架构服务

第6章 基础架构服务;本章内容要点;本章学习目标 ;管理守护进程;守护进程( Daemon );系统初始化进程;使用systemctl管理服务(1);使用systemctl管理服务(2);使用systemctl管理服务(3);安排自动化任务;自动安排进程任务 ;CentOS 7中的cron;与cronie相关的软件包;cron与anacron;crond守护进程;cron的工作过程;cron的工作过程(续);crontab文件的格式 ;crontab文件的书写注意事项 ;run-parts与/etc/cron. {hourly,daily,weekly,monthly}目录;anacron 任务的执行;anacron 的执行过程;anacron的配置文件 ——/etc/anacrontab ;CentOS默认的 /etc/anacrontab文件;计划任务的安排方法;修改系统crontab文件 安排计划任务;创建/etc/cron.d/目录下 的文件安排计划任务;直接编写任务脚本 安排计划任务;使用crontab命令 安排用户自己的cron任务 ;cron的使用举例;系统日常的cron任务;日志系统和系统日志;系统日志简介;日志系统简介;rsyslog;rsyslog的体系结构;rsyslog的消息流与模块;CentOS 7中的rsyslog;/etc/rsyslog.conf 的组成部分;/etc/rsyslog.conf 的规则;默认的/etc/rsyslog.conf;设备类别(facility);日志级别(priority);facility.priority语法;facility.priority语法举例;目标动作( action );目标动作( action )续;action语法举例;将日志发往另一台主机;日志管理策略;日志滚动;logrotate 的配置文件;/etc/logrotate.d目录下 的配置文件;以cron方式运行logrotate;主要日志文件简介;常规日志文件 /var/log/messages;用户登录日志;应用程序日志;日志分析工具LogWatch;OpenssH;为什么使用 SSH SSH 2 体系结构 CentOS 上的 OpenSSH 生成密钥对 复制公钥到目标 服务器配置 客户端配置;未加密的网络连接容易嗅探,欺骗,劫持 需要认证保护 抵御针对凭证的捕获攻击 允许认证方法的替代方案 需要保护数据 提供交互式登录安全 为所传输的数据提供安全保障;使用SSH进行交互式登录会话 在可信任的主机之间配置用户的公钥认证 使用TCP端口转发保护未加密的数据通道;SSH简介;SSH协议体系结构;SSH 基于主机的安全验证;SSH 基于用户的安全验证1;SSH 基于用户的安全验证2;用户密钥认证协议;用户密钥认证过程 ;;传输层提供算法协商,密钥交换和服务器身份验证,并设置了加密的安全连接,提供完整性,保密性和可选的压缩。 密钥交换使用了一个1024位系数的 Diffie-Hellman 协议确保完美的保密。 服务器身份验证基于RSA??或DSS签名,可以使用原始的公共密钥或X.509,PGP或SPKI证书。;首先,一个客户连接到 ssh 服务器并请求验证服务器的密钥 [djm@roku djm]$ ssh root@ The authenticity of host ’ (02)’ can’t be established. RSA key fingerprint is cd:41:70:30:48:07:16:81:e5:30:34:66:f1:56:ef:db. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added ’localhost’ (RSA) to the list of known hosts. root@’s password: xxxxxxxx Last login: Tue Aug 27 10:56:25 2002 [root@hachi root]# 这样做是为了防止攻击者冒充服务器,这将让他们有机会捕捉到的密码或会话的内容。 一旦服务器的密钥已被验证,它被记录在~/.ssh/known_hosts 里,因此它可以自动检查每个连接。;认证层为用户身份验证提供了几种机制。这些措施包括传统的密码认证,以及公共密钥或基于主机的认证机制。 基于口令的认证: 用户名和口令的安全传输是基于加密的ssh传输层。在服务器上正常的基于口令的登录将会发生。 基于密钥的认证:用户使用其私钥签署一个由服务器发送的 challenge。用户的公钥文件 id_rsa.pub

文档评论(0)

junjun37473 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档