系统服务

inetd的配置:

inetd配置

inetd(Internet超级服务器),就是监视一些网络请求的守护过程,其根据网络请求来调用相应的服务进程来处理连接请求。inetd.conf则是inetd的配置文件。

inetd.conf文件告诉inetd监听哪些网络端口,为每个端口启动哪个服务。在任何的网络环境中使用Linux系统,第一件要做的事就是了解一下服务器到底要提供哪些服务。

xinetd配置

xinetd是新一代的网络守护进程服务程序,经常用来管理多种经量级Internet服务。telnet服务就是通过xinetd服务来管理的,所以在安装后面telnet服务之前需要先安装xinetd服务。

/etc/xinetd.conf是xinetd的主配置文件,但是它只包括几个默认值及/etc/xinetd.d目录中的配置文件,如果要启动或禁用某项xinetd服务,编辑位于/etc/xinetd.d目录中的配置文件。

/etc/init.d:

init.d的用途

/etc/init.d是/etc/rc.d/init.d的软连接(soft link) init.d指的是/etc/rc.d/init.d目录

这个目录存放的是一些脚本,一般是linux以rpm包安装时设定的一些服务的启动脚本。系统在安装时装了好多rpm包,这里面就有很多对应的脚本。执行这些脚本可以用来启动,停止,重启这些服务。

服务的启动和终止

chkconfig --list  查询出所有当前运行的服务

chkconfig --list atd查询atd服务的当前状态

chkconfig --levels 12345 NetworkManager off     停止所有服务并且在下次系统启动时不再启动

chkconsig --list | grep on  查看当前处于运行状态的服务

service sshd stop 只是想当前的设置状态有效,在系统重启后即不生效的话,可以用次命令停止服务

服务的安装和卸载Linux通过yum可以对服务进行安装和卸载

SSH服务配置:

SSH配置文件的位置在哪里?

客户端的配置文件是/etc/ssh/ssh_config

服务端的配置文件是/etc/ssh/sshd_config

SSH的版本如何修改?

查找sshd的位置: #whereis sshd

备份sshd: #cp /usr/sbin/sshd/usr/sbin/sshd.bak.20171116

搜索版本信息:  #strings /usr/sbin/sshd|grep OpenSSH

替换版本信息:  #sed -i 's/OpenSSH_5.9/OpenSSH_7.7/g'/usr/sbin/sshd

重启sshd:  #sed -i 's/OpenSSH_5.9/OpenSSH_7.7/g'/usr/sbin/sshd

SSH的登录端口如何修改?

查看是否安装了ssh:  #rpm -qa|grep ssh

ssh服务配置文件路径:vim /etc/ssh/sshd_config

打开文件后,找到22端口修改成10022

#Port 22

Port 10022

重启ssh服务即可

# service sshd restart(如果连接不上,请检查本机防火墙是否开启了)

如何限制root用户远程SSH登录

#vi /etc/ssh/sshd_config

把PermitRootLogin yes改为 PermitRootLogin no

重启sshd服务:  #service sshd restart

或者方法二

如何在不停止SSH服务的情况下使配置生效?

# vi /etc/issue.net    修改这个文件

添加信息

修改sshd_config里面的参数

重启服务

详情

SSH证书制作:

如何制作SSH登录证书?

1、客户端生成证书:私钥和公钥,然后私钥放在客户端,妥当保存,一般为了安全,访问有黑客拷贝客户端的私钥,客户端在生成私钥时,会设置一个密码,以后每次登录ssh服务器时,客户端都要输入密码解开私钥

2、服务器添加信用公钥:把客户端生成的公钥,上传到ssh服务器,添加到指定的文件中,这样,就完成了ssh证书登录的配置了。

如何配置SSH使用证书认证?

vim /etc/ssh/sshd_config
#禁用root账户登录,非必要,但为了安全性,请配置
PermitRootLogin no

# 是否让 sshd 去检查用户家目录或相关档案的权限数据,
# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no

# 是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。
# 至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      %h/.ssh/authorized_keys

#有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no

原文地址:https://www.cnblogs.com/Paranoid-4/p/9326021.html