配置ntp时间服务器,确保客户端主机能和服务主机同步时间
准备工作
实验需要用到两台虚拟机,一台作为服务端,一台作为客户端,我们可以选择将一台虚拟机通过克隆的方式变为两台
克隆方法如下:
进入VMware -> 虚拟机菜单->管理->克隆->现有状态->完整克隆
在克隆后会出现两个为题
问题一:克隆后的两台虚拟机ip相同,需要我们修改ip
nmcli c modify ens160 ipv4.method manual ipv4.addresses
'192.168.48.132/24' ipv4.gateway '192.168.48.2' ipv4.dns
'114.114.114.114'
nmcli c up ens160 # 激活
问题二:克隆后的主机名相同,需要我们修改主机名,此处我们修改为 node
hostnamectl set-hostname node
reboot # 需重启
注意,我在修改完服务端和客户端后,要关闭他俩的防火墙
systemctl stop firewalld
setenforce 0
注意:客户端与服务端应处于同意网段`
第一步:定位服务器配置向阿里时间服务器同步时间
[root@server ~]# vim /etc/chrony.conf
#找到第3行,删除后,添加阿里云域名,内容如下
server ntp.aliyun.com iburst
第二部:定位服务端,重启服务,测试是否同步
[root@server ~]# systemctl restart chronyd
[root@server ~]# chronyc sources -v
[root@server ~]# timedatectl status
Local time: 六 2023-03-18 11:45:10 CST
Universal time: 六 2023-03-18 03:45:10 UTC
RTC time: 六 2023-03-18 03:45:10
Time zone: Asia/Shanghai (CST, +0800)
System clock synchronized: yes # yes,表示已同步
NTP service: active
RTC inlocal TZ: no
第三步:定位服务端,配置允许访问的主机ip,并重启服务
[root@server ~]# vim /etc/chrony.conf
# 定位第26行,删除allow前的#注释,修改允许的主机网段及子网掩码,结果为:
26 allow 192.168.50.0/24 #注意此处使用客户机的网段作为参数
# 退出配置文件,重启服务
[root@server ~]# systemctl restart chronyd
第四步:定位客户端,修改主配置文件中的时间服务器地址,并重启服务
[root@server ~]# vim /etc/chrony.conf
# 定位第3行,删除内容,添加如下内容:
pool 192.168.50.131 iburst
# 重启服务
[root@server ~]# systemctl restart chronyd
第五步:定位客户端,测试时间同步:
为体现实验的正确性,我们提前修改客户端系统时间
[root@server ~]# date -s 8:00 #将客户端系统时间改为早晨八点
[root@server ~]# date #可以查询时间
同步时间:
[root@node2 ~]# chronyc sources -v # 同步时间
[root@node2 ~]# date # 查看时间是否修改
# 注意:时间如果没有修改,则可能网路延迟较大,将chronyc sources -v命令多执行几次再看
注意:客户端同步失败需要检查:
客户端与服务端的网络是否畅通,通过ping测试
客户端与服务端的网络设置
服务端的配置文件中allow参数是否设对
2.配置ssh免密登陆,能够通过客户端主机通过redhat用户和服务端主机基于公钥验证方式进行远程连接
第一步:创建新用户
[root@server ~]# useradd redhat
[root@server ~]# passwd redhat
更改用户 redhat 的密码 。
新的密码:
重新输入新的密码:
passwd:所有的身份验证令牌已完成更新。
第二步:向指定目录发送密钥
[root@server ~]# ssh-keygen -t rsa
#输入后只需按回车至命令执行完即可
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa
Your public key has been saved in /root/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:r43mWhxU95EreMezogHqRf/1vbvz4SN0wSNal7G+Dxg root@server
The key's randomart image is:
+---[RSA 3072]----+
| . . .. |
| . . ..o |
| . . .o.+|
| .o . oo=B |
| oSo .Eo+oo|
| ...oo..+oo |
| . .o .+ooooo|
| ...+. ...=+|
| .++ . .=@|
+----[SHA256]-----+
[root@server ~]# ssh-copy-id root@192.168.50.131 #此处ip应为传入目标的ip
The authenticity of host '192.168.50.131 (192.168.50.131)' can't be established.
ED25519 key fingerprint is SHA256:nv7g22jLOM8da38igAIAo45CSN2fYSwiU6f/fOfkjI8.
This key is not known by any other names
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
#此处输入yes则继续执行命令,输入no则停止命令
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.50.131's password:
第三步:客户端测试
[root@server ~]# ssh root@192.168.50.131