RHCE【二】

一、实现免密登录

1.两台Linux之间的免密登录
第一步:在客户端产生秘钥(一对公钥和私钥对)
第二步:将客户端的公钥copy到服务端

[root@server ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory ‘/root/.ssh’.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:ufcAFy+hzTmmxSSWTGAXNr8tx342EEZ8V5cpybMyrCU root@server.local
The key’s randomart image is:
±–[RSA 3072]----+
| o.*. .o . *|
| . = + …=.oo|
| = * o.+. |
| . E # o |
| S ^ O |
| O * . |
| o o . + |
| . o o . |
| . |
±—[SHA256]-----+
[root@server .ssh]# ssh-copy-id root@192.168.30.137
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: “/root/.ssh/id_rsa.pub”
The authenticity of host ‘192.168.30.137 (192.168.30.137)’ can’t be established.
ECDSA key fingerprint is SHA256:/Xif2a97EhjPSwDs+8n36B8aQR211y0AEhMBLMS6dlw.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed – if you are prompted now it is to install the new keys
root@192.168.30.137’s password:
Number of key(s) added: 1
Now try logging into the machine, with: “ssh ‘root@192.168.30.137’”
and check to make sure that only the key(s) you wanted were added.

  1. 在Windows上免密登录Linux服务端
    在Xshell上‘工具’里面有个新建用户秘钥(必须要给秘钥设置口令),然后将产生的公钥通过Xftp上传到服务器端的指定文件中,然后使用重定向到authorized_keys文件中。然后在Xshell上新建一条链接,在用户登录身份验证的方法选择key_public的方式。

二、设置只允许student1, student2用户登录

[root@server ssh]# vim sshd_config

1

[root@server ssh]# systemctl restart sshd #重启一下配置文件

在配置文件中没有AllowUsers这一项,也就是白名单。在名单中的用户可以远程连接,其他用户不能远程连接(包括root用户)

三、get和post的区别

11

四、HTTP状态码,常用的状态码有哪些

  • 1xx:指示信息 —— 表示请求已接收,继续处理
  • 2xx:成功 —— 表示请求已被成功接收、理解、接受
  • 3xx:重定向 —— 要完成请求必须进行更进一步的操作
  • 4xx:客户端错误 —— 请求有语法错误或请求无法实现
  • 5xx:服务器端错误 —— 服务器未能实现合法的请求
    常见状态代码、状态描述的说明如下:
  • 200 OK:客户端请求成功
  • 400 Bad Request:客户端请求有语法错误,不能被服务器所理解
  • 401 Unauthorized:请求未经授权,这个状态代码必须和 WWW-
  • Authenticate 报头域一起使用
  • 403 Forbidden:服务器收到请求,但是拒绝提供服务
  • 404 Not Found:请求资源不存在,举个例子:输入了错误的URL
  • 500 Internal Server Error:服务器发生不可预期的错误
  • 503 Server Unavailable:服务器当前不能处理客户端的请求,一段时间后可能恢复正常

五、HTTP请求报文和响应报文

HTTP报文:http报文中有很多行内容,这些行的字段内容都是由一些ASCII码串组成,但各个字段的长度是不同的。http报文可分为两种,一种是从web客户端发往web服务器的http报文,称为请求报文。另外一种是从web服务器发往web客户端的报文,称为响应报文

http请求报文由请求行,请求头部,空行和请求报文主体几个部分组成

http响应报文由起始行,响应头部,空行,响应报文主体几个部分组成

六、HTTP是如何保持连接状态的

HTTP协议是建立在TCP上一种的无状态连接,所谓的无状态,就是指服务器不记录用户的信息,对于事务处理没有记忆能力,无法根据之前的状态进行本次的请求处理。

状态保持的方法:cookie+session实现

cookie:

Cookie是由服务器端生成,发送给浏览器,浏览器会将Cookie的key/value保存到某个目录下的文本文件内,下次请求同一网站时自动发送该Cookie给服务器。

Cookie可以用来在某个WEB站点会话间持久的保持状态

session:

Session是另一种记录客户状态的机制,基于Cookie实现,不同的是Cookie保存在客户端浏览器中,而Session保存在服务器上。

客户端浏览器访问服务器的时候,服务器把客户端信息以某种形式记录在服务器上,这就是Session,客户端浏览器再次访问时只需要从该Session中查找该客户的状态就可以了。

通过cookie和session的了解,我们可以看出Cookie的本质就是文件,一般放在请求头里,保存在浏览器上。

由于cookie并不是很安全,别人可以分析存放在本地的cookie并进行cookie欺骗,考虑到安全应当使用session。

并且session会在一定时间内保存在服务器上。当访问增多,会比较占用你服务器的性能,考虑到减轻服务器性能方面,应当使用cookie。

一、RH033部分,是基础。 1、LINUX起源及GNU简介 2、LINUX发行版本的介绍 3、LINUX的特点 RHCE课程-RH033Linux基础笔记一 10月25日课程 4、安装LINUX及常用命令介绍 RHCE课程-RH033Linux基础笔记二 10月26日课程 5、文件以及文件权限 RHCE课程-RH033Linux基础笔记三 10月26日部分课程;11月1日课程;11月2日部分课程 RHEL5.1安装VM TOOL及解决中文乱码方案 11月1日课程 6、shell以及环境变量 RHCE课程-RH033Linux基础笔记四 11月2日课程 7、常用文本文件编辑查看命令及VIM RHCE课程-RH033Linux基础笔记五 11月8日课程 8、网卡,DNS客户端及系统日志简单介绍。 RHCE课程-RH033Linux基础笔记六 11月9日、11月16日及11月22日课程 9、文件的搜索及文件的强制位冒险位,访问控制列表,文件属性的介绍。 RHCE课程-RH033Linux基础笔记七 11月23日课程 RHCE课程-RH033Linux基础笔记八-文件强制位冒险位、ACL访问控制列表 12月6日及12月7日课程 10、文件系统和TAR的打包压缩介绍。 RHCE课程-RH033Linux基础笔记九-文件系统和TAR的打包压缩介绍 12月7日课程 第二部分 RH131 1、RPM及其管理,YUM客户端及服务器的配置 RHCE课程-RH131Linux管理笔记一-RPM及其管理,YUM客户端及服务器的配置 12月7日课程 2、LINUX的启动流程介绍 RHCE课程-RH131Linux管理笔记二-Linux系统启动流程 12月13日课程 3、服务类型以及计划任务 RHCE课程-RH131Linux管理笔记三-linux系统服务介绍及管理 12月14日课程 RHCE课程-RH131Linux管理笔记四-Linux的计划任务 12月14日及12月20日课程 RHCE课程-RH131Linux管理笔记五-Linux远程登陆telnet及ssh服务 12月20日课程 4、文件系统管理及挂载 5、硬件配置与管理。sudo的设置与使用 RHCE课程-RH131Linux管理笔记六-Linux文件系统管理、挂载及sudo设置与使用 12月20日课程 6、网络的高级配置及常用网络命令和工具 7、逻辑卷管理和quota磁盘配额管理 RHCE课程-RH131Linux管理笔记七-Linux分区,格式化,SWAP,LVM,软件RAID的创建 12月27日课程 8、自动挂载和NIS服务器及客户端配置 9、软件RIDE及XEN虚拟机 RHCE课程-RH131Linux管理笔记八-安装和管理XEN虚拟机 1月10日课程 10、SHELL编程 好了,这就是第二部分管理的内容。如果你能把第一和第二部分学好。那么你已经具有RHCT(红帽认证技师的能力了) 第三部分、RH253 高级部分分为服务器架设和安全模块 1、DNS服务器的配置(挺麻烦的一个服务) RHCE课程-RH253Linux服务器架设笔记五-DNS服务器配置 06-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-DNS服务器配置(2) 19-04-2009更新 2、APACHE服务器的配置 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(1) 20-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(2) 29-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(3) 29-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(4) 29-04-2009更新 3、NFS服务器及DHCP服务器的配置 RHCE课程-RH253Linux服务器架设笔记二-NFS服务器配置 19-03-2009更新 RHCE课程-RH253Linux服务器架设笔记四-DHCP服务器配置 23-03-2009更新 4、Samba服务器及客户端的配置 RHCE课程-RH253Linux服务器架设笔记三-Samba服务器配置(1) 20-03-2009更新 RHCE课程-RH253Linux服务器架设笔记三-Samba服务器配置(2) 22-03-2009更新 5、VSFTPD的配置 RHCE课程-RH253Linux服务器架设笔记一-VSFTPD的配置(1) 2009-03-04更新 RHCE课程-RH253Linux服务器架设笔记一-VSFTPD的配置(2) 2009-03-06更新 RHCE课程-RH253Linux服务器架设笔记六-Squid服务器配置 05-02-2009更新 6、sendmail和postfix的配置 RHCE课程-RH253Linux服务器架设笔记七-Sendmail服务器配置 05-04-2009更新 RHCE课程-RH253Linux服务器架设笔记八-Postfix服务器配置 2009-05-19更新 以下是安全部分 7、TCP—WRAPPER TCP封装 RHCE课程-RH253Linux服务器架设笔记九-tcp_wrapper 2009-05-20更新 8、GRUP加密和数据校验 9、PAM插装型认证模块(PAM) 10、IPTABLES防火墙及NAT RHCE课程-RH253Linux服务器架设笔记十-Iptables防火墙 2009-05-22更新 11、日志检测 所有课程安排就这样了。期待你的关注!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值