linux 修改配置

1、克隆机器

修改网卡配置

vim /etc/udev/rules.d/70-persistent-net.rules 

# 删除掉圈起来的行(这行是原来机器的网卡配置)
# 赋值物理地址,在后面的配置有用( "00:0c:29:d6:c3:87" )

在这里插入图片描述

修改物理地址和 ip 地址

这里是静态的 ip 地址,所以每次可以自己配置 ip 地址

需要指定 BOOTPROTO 为 static

vim /etc/sysconfig/network-scripts/ifcfg-etho0

![

修改主机名

vim /etc/sysconfig/nwtwork

修改hosts文件

vim /etc/hosts

# 将里面 hostname -> ip  的映射关系更改

关闭防火墙

查看cenos 的系统版本

cat /etc/redhat-release 

2、更改用户的权限

将bigguy 用户拥有和root一样的权限

vim  /etc/sudoers

在这里插入图片描述

3、配置安装包

3.1、配置jdk

vim /etc/profile : 在这个文件中配置 jdk

# 配置export 表示是全局的变量
export JAVA_HOME=/opt/software/java1.7
export PATH=$PATH:$JAVA_HOME
3.2、配置hadoop
export HADOOP_HOME=/opt/modules/hadoop-2.7.2
export PATH=$PATH:$HADOOP_HOME/bin:$HADOOP_HOME/sbin
3.2、配置hadoop.env-sh 中 JAVA_HOME 的变量

配置为JAVA_HOME 的绝对路径

echo $JAVA_HOME 可以输出

hadoop-2.7.2/etc/hadoop/hadoop-env.sh

4、SSH

博客http://blog.51cto.com/13438667/2117175

4.1、ssh介绍

传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的***。所谓“中间人”的***方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。

什么是ssh

    SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
  SSH是标准的网络协议,可用于大多数UNIX操作系统,能够实现字符界面的远程登录管理,它默认使用22号端口,采用密文的形式在网络中传输数据,相对于通过明文传输的Telnet,具有更高的安全性。

SSH提供了口令和密钥两种用户验证方式,这两者都是通过密文传输数据的。
不同的是,口令用户验证方式传输的是用户的账户名和密码,这要求输入的密码具有足够的复杂度才能具有更高的安全性。
而基于密钥的安全验证必须为用户自己创建一对密钥,并把共有的密钥放在需要访问的服务器上。当需要连接到SSH服务器上时,客户端软件就会向服务器发出请求,请求使用客户端的密钥进行安全验证。服务器收到请求之后,先在该用户的根目录下寻找共有密钥,然后把它和发送过来的公有密钥进行比较。如果两个密钥一致,服务器就用公有的密钥加密“质询”,并把它发送给客户端软件。客户端收到质询之后,就可以用本地的私人密钥解密再把它发送给服务器。这种方式是相当安全的。

4.2、ssh-口令登入

   基于口令的安全验证的方式就是大家现在一直在用的,只要知道服务器的SSH连接帐号和口令(当然也要知道对应服务器的 IP及开放的 SSH端口,默认为22 ),就可以通过 ssh客户端登录到这台远程主机。此时,联机过程中所有传输的数据都是加密的。

每次连接机器都需要输入连接机器的密码

# 如果配置了hosts文件,可以直接输入主机名
ssh user150

# 通过ip 连接
ssh 192.168.25.150

4.3、通过秘钥登入

步骤:

  • 首先在需要连接的服务器上生成“私钥、秘钥”
  • 将服务器的公钥传到客户端中(服务器连接客户端就不需要密码了)
# 采用dsa 加密算法生成私钥和公钥
ssh-keygen -t dsa

# 查看生成的公钥和私钥,在 .ssh 文件夹下
ll -a

在这里插入图片描述

id_rsa :私钥

id_rsa.pub:公钥

known_hosts:主机名 + 公钥的键值对

将公钥拷贝到客户端

ssh-copy-id user150
# 复制成功后在客户端 .ssh/ 文件夹下生成 authorized_keys文件
# 表示运行ssh免密访问的主机(公钥 + 主机名)

在这里插入图片描述

注意

登入自己也需要将自己的公钥拷贝到自己的 ./ssh 文件夹下,否则切换到 user151服务器上,再想通过ssh user150 切回到自己还是需要密码

# 假设自己的 hostname 是 usr150
ssh-copy-id user150
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值