【Linux】文件权限,ssh免密登录
1.文件/文件夹权限
例子:
-rw-r--r--. 1 root root 12288 Aug 21 09:50 aliases.db
drwxr-xr-x. 2 root root 4096 Aug 21 16:23 alternatives
描述信息的第一位表示文件/文件夹/链接(-/d/l)
描述信息的第二位开始的9位字符代表的就是文件的权限
rw- r-- r--
rwx r-x r-x
权限类别
r:read
w:write
x:执行
权限赋予的对象
9位权限表示分成三段,每段3位
rwx r-x r-x
u g o
user group other
修改文件的可执行权限
一般修改文件的权限,要使用root或者是文件的所属用户
chmod 权限的修改语句 文件
权限的修改语句
1.chmod o+x 文件名
chmod g+wx test
2.使用数字代替权限,对比二进制的位置
rwx
111-->7
可以同时对文件赋予ugo三种用户的权限
chmod 777 test
要注意的:文件的执行权限,一定要给
一般会给755权限
2.压缩和解压
解压:tar -zxf 压缩包的路径 把压缩包解压到当前目录
解压到指定目录:tar -zxf 压缩包 -C 指定的路径
3.系统服务相关
systemctl start/stop/restart/status network
看一下系统中所有的服务情况
systemctl list-unit-files
一般在这种结果特别多的情况,会使用管道操作,挑选我们想要的部分
systemctl list-unit-files | grep enabled
4.主机名相关服务
修改主机名
hostnamectl --static set-hostname hadoop1
主机名和ip地址的映射
修改/etc/hosts文件
在文件后面添加一行
192.168.1.xx hadoop1
windows上也可以配置主机名和ip的映射
C:\Windows\System32\drivers\etc\hosts文件
5.ssh免密登录
ssh可以远程登录到linux节点
ssh secure shell
公钥和私钥来配对,验证用户的身份
每个节点都会有一对公钥和私钥
1.每个节点使用命令
ssh-keygen 四下enter,生成自己的公钥和私钥
2.每个节点使用三次命令,对三个节点进行免密登录的配置
ssh-copy-id hadoop1/hadoop2/hadoop3(前提是/etc/hosts文件配置完成)
6.加密的演变
1.远古加密:替代法/移位法
凯撒加密:移位法
ABCDE 向右移位2位
CDEFG
安全性很差
替代法:每个字母映射表,最早的密钥
新的凯撒密码,波及利亚密码
1.把25中移位的情况全部列举出来
2.每一种有一个名称
A 向右移动1位
B 向右移动2位
。。。
明文:abcde,定义一个暗号 return
暗文:每一位按照对应的规则去加密
2.现代的加密方式
1.对称加密
加密的规则和解密的规则是同一套,密钥
1.流对称加密
暗文 = 明文 + 密钥,以单独的位为单位进行加密和解密
明文 10101100
密钥 00001111 异或密钥
暗文 10100011
大家能很快理解的加密方式,都是不安全的
2.分组对称加密
把明文分成多个区域,每个区域要经过至少16次的演算得到结果
现在最流行的AES加密算法
实行加密的方式两种
1.ECB
每个区域单独演算成自己的结果,区域之间互不干扰
2.CBC
后一个区域要依赖于前一个区域的演算结果进行迭代
安全性高
2.非对称加密
加密的规则和解密的规则不是同一套,公钥和私钥
公钥解密通过私钥加密的信息,私钥解密通过公钥加密的信息
公钥:所有人都可以有
私钥:只有自己拥有
用户B通过自己拥有的用户A的公钥,能成功的解密出用户A通过自己的私钥加密的信息
就说明这个信息确实是A发给B的
一般用于身份的证明,身份验证,数字证书
一般不用于数据传输,很麻烦,每个人都有一对公钥和私钥
3.哈希加密
一般会用于保证文件不被篡改,单向加密,不能解密
一般会生成一个固定长度的暗文,表示文件的基本情况(跟文件内容相关)
一般的哈希加密算法:MD5(128位,16字节),
SHA-1(160位,40个十六进制的字符),16 ** 40
SHA256(256位)/SHA512等
Victory!