8.linux基础-ca和ssh服务等
1、创建私有CA并进行证书申请。
1、创建私有CA并进行证书申请。 配置文件存放路径 /etc/pki/tls/openssl.cnf [ CA_default ] dir = /etc/pki/CA # Where everything is kept certs = $dir/certs # Where the issued certs are kept crl_dir = $dir/crl # Where the issued crl are kept database = $dir/index.txt # database index file. #unique_subject = no # Set to 'no' to allow creation of # several ctificates with same subject. new_certs_dir = $dir/newcerts # default place for new certs. certificate = $dir/cacert.pem # The CA certificate serial = $dir/serial # The current serial number crlnumber = $dir/crlnumber # the current crl number # must be commented out to leave a V1 CRL crl = $dir/crl.pem # The current CRL private_key = $dir/private/cakey.pem# The private key RANDFILE = $dir/private/.rand # private random number file 创建CA所需要的文件 #生成证书索引数据库文件 touch /etc/pki/CA/index.txt #指定第一个颁发证书的序列号 echo 01 > /etc/pki/CA/serial 生成CA私钥 cd /etc/pki/CA/ (umask 066; openssl genrsa -out private/cakey.pem 2048) 生成CA自签名证书 # openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem [root@localhost CA]# openssl x509 -in cacert.pem -noout -text 将证书文件的base64编码转换为一个易读的格式查看证书文件 将证书文件cacert.pem传至windows桌面,修改文件名为cacert.pem.crt,双击可以看到下面显示 [root@localhost CA]# sz cacert.pem 用户生成私钥和证书申请 生成私钥 [root@localhost data]# mkdir app1 [root@localhost app1]# (umask 066; openssl genrsa -out /data/app1/app1.key 2048) 生成证书申请文件 [root@localhost app1]# openssl req -new -key /data/app1/app1.key -out /data/app1/app1.csr CA颁发证书 [root@localhost app1]# openssl ca -in /data/app1/app1.csr -out /etc/pki/CA/certs/app1.crt -days 1000 验证指定编号对应证书的有效性 [root@localhost app1]# openssl ca -status 01 Using configuration from /etc/pki/tls/openssl.cnf 01=Valid (V) 导出CA证书
2、总结ssh常用参数、用法
格式: ssh [user@]host [COMMAND] ssh [-l user] host [COMMAND] 常见选项: -p port #远程服务器监听的端口 -b #指定连接的源IP -v #调试模式 -C #压缩方式 -X #支持x11转发 -t #强制伪tty分配,如:ssh -t remoteserver1 ssh -t remoteserver2 ssh remoteserver3 -o option 如:-o StrictHostKeyChecking=no -i <file> #指定私钥文件路径,实现基于key验证,默认使用文件: ~/.ssh/id_dsa, ~/.ssh/id_ecdsa, ~/.ssh/id_ed25519,~/.ssh/id_rsa等
3、总结sshd服务常用参数。
ssh [user@]host [CMD] 以user用户名远程登录host主机,若无user@则以当前用户名登录远程。后面可以接CMD命令,表示直接在远程主机上执行命令 选项: -p 远程服务器sshd服务监听端口,默认是22端口,sshd服务端口可以在/etc/sshd/sshd_config文件里修改 -b 指定当前主机的哪个ip去连接远程主机 -X 支持x11转发,可以跨网络显示界面 -t 强制伪tty分配,一般用于不支持直接跳的两台机器,需要先跳到其他机子,再跳回来,-t就可以一条命令执行,但还是需要输每台机子的密码,如:ssh -t host1 -t host2 -t host3。 -o 后面可跟配置,用于修改配置文件中的相关配置,如:-o StrictHostKeyChecking=no -i 指定私钥文件路径,用于key验证,默认是~/.ssh/id_rsa、~/.ssh/id_ecdsa等 -C 指定压缩方式,节省带宽 -L 本地端口转发,ssh -L localport:remotehost:remotehostport sshserver(在外网ssh_client机子上执行) -R 远程端口转发,ssh -L localport:remotehost:remotehostport sshserver(在内网ssh_client上执行) -D 动态端口转发,ssh -D localport proxyhost(在本机上执行,之后访问本机的localport会将请求发送至proxyhost) -f 配合-L/-R/-D后台启用本地端口转发 -N 配合-L/-R/-D表示本地端口转发时不远程连接shell上 -g 配合-L/-R/-D表示本地端口转发时启用网关功能,不再仅限于127.0.0.1的端口转发,要修改~/ssh/sshd_config的gatewayport配置为yes,启用网关功能。
4、搭建dhcp服务,实现ip地址申请分发
1.安装 yum install -y dhcp 或 yum install -y dhcp-server (centos8) 2.配置文件 [root@localhost ~]# cp /usr/share/doc/dhcp-4.2.5/dhcpd.conf.example /etc/dhcp/dhcpd.conf vim /etc/dhcp/dhcpd.conf option domain-name "example.org"; option domain-name-servers 180.76.76.76, 114.114.114.114; #DNS服务 default-lease-time 86400; #地址租期 max-lease-time 106400; #地址最大租期 subnet 192.168.42.0 netmask 255.255.255.0 { range 192.168.42.100 192.168.42.120; #地址池 option routers 192.168.42.1; #网关 } 注:将地址与MAC地址进行绑定 host test { hardware ethernet 00:0c:29:b1:39:7a; fixed-address 192.168.42.125; } 3.重启服务 systemctl restart dhcpd 4.客户端网卡配置 [root@localhost ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0 # Generated by dracut initrd NAME="eth0" DEVICE="eth0" ONBOOT=yes NETBOOT=yes UUID="71bb1423-8fef-4074-88fd-30cb062bdde7" IPV6INIT=yes BOOTPROTO=dhcp TYPE=Ethernet 5.获取地址 dhclient -d 6.查看获取到的地址 ip a
posted on 2022-05-04 22:09 N64_849411472 阅读(56) 评论(0) 编辑 收藏 举报