网络服务(2)ntp与shh协议

配置ntp时间服务器,确保客户端主机能和服务主机同步时间

准备工作

实验需要用到两台虚拟机,一台作为服务端,一台作为客户端,我们可以选择将一台虚拟机通过克隆的方式变为两台

克隆方法如下:

进入VMware -> 虚拟机菜单->管理->克隆->现有状态->完整克隆

在克隆后会出现两个为题

问题一:克隆后的两台虚拟机ip相同,需要我们修改ip

nmcli c modify ens160 ipv4.method manual ipv4.addresses
'192.168.48.132/24' ipv4.gateway '192.168.48.2' ipv4.dns
'114.114.114.114'
nmcli c up ens160 # 激活

问题二:克隆后的主机名相同,需要我们修改主机名,此处我们修改为 node

hostnamectl set-hostname node
reboot # 需重启

注意,我在修改完服务端和客户端后,要关闭他俩的防火墙

systemctl stop firewalld
setenforce 0

注意:客户端与服务端应处于同意网段`

第一步:定位服务器配置向阿里时间服务器同步时间

[root@server ~]# vim /etc/chrony.conf
#找到第3行,删除后,添加阿里云域名,内容如下
server ntp.aliyun.com iburst

第二部:定位服务端,重启服务,测试是否同步

[root@server ~]# systemctl restart chronyd
[root@server ~]# chronyc sources -v
[root@server ~]# timedatectl status
               Local time: 六 2023-03-18 11:45:10 CST
           Universal time: 六 2023-03-18 03:45:10 UTC
                 RTC time: 六 2023-03-18 03:45:10
                Time zone: Asia/Shanghai (CST, +0800)
System clock synchronized: yes     # yes,表示已同步
              NTP service: active
          RTC inlocal TZ: no

第三步:定位服务端,配置允许访问的主机ip,并重启服务

[root@server ~]# vim /etc/chrony.conf
# 定位第26行,删除allow前的#注释,修改允许的主机网段及子网掩码,结果为:
26 allow 192.168.50.0/24   #注意此处使用客户机的网段作为参数

# 退出配置文件,重启服务
[root@server ~]# systemctl restart chronyd

第四步:定位客户端,修改主配置文件中的时间服务器地址,并重启服务

[root@server ~]# vim /etc/chrony.conf
# 定位第3行,删除内容,添加如下内容:
pool 192.168.50.131 iburst
# 重启服务
[root@server ~]# systemctl restart chronyd

第五步:定位客户端,测试时间同步:

为体现实验的正确性,我们提前修改客户端系统时间

[root@server ~]# date -s 8:00   #将客户端系统时间改为早晨八点
[root@server ~]# date      #可以查询时间

同步时间:

[root@node2 ~]# chronyc sources -v # 同步时间
[root@node2 ~]# date # 查看时间是否修改
# 注意:时间如果没有修改,则可能网路延迟较大,将chronyc sources -v命令多执行几次再看

注意:客户端同步失败需要检查:

  • 客户端与服务端的网络是否畅通,通过ping测试

  • 客户端与服务端的网络设置

  • 服务端的配置文件中allow参数是否设对

2.配置ssh免密登陆,能够通过客户端主机通过redhat用户和服务端主机基于公钥验证方式进行远程连接​

第一步:创建新用户

[root@server ~]# useradd redhat
[root@server ~]# passwd redhat
更改用户 redhat 的密码 。
新的密码:
重新输入新的密码:
passwd:所有的身份验证令牌已完成更新。

第二步:向指定目录发送密钥

[root@server ~]# ssh-keygen -t rsa
   #输入后只需按回车至命令执行完即可
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa
Your public key has been saved in /root/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:r43mWhxU95EreMezogHqRf/1vbvz4SN0wSNal7G+Dxg root@server
The key's randomart image is:
+---[RSA 3072]----+
|          . . .. |
|         . . ..o |
|        .  . .o.+|
|       .o . oo=B |
|       oSo .Eo+oo|
|      ...oo..+oo |
|     . .o .+ooooo|
|      ...+. ...=+|
|      .++ .   .=@|
+----[SHA256]-----+
[root@server ~]# ssh-copy-id root@192.168.50.131   #此处ip应为传入目标的ip
The authenticity of host '192.168.50.131 (192.168.50.131)' can't be established.
ED25519 key fingerprint is SHA256:nv7g22jLOM8da38igAIAo45CSN2fYSwiU6f/fOfkjI8.
This key is not known by any other names
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
   #此处输入yes则继续执行命令,输入no则停止命令
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.50.131's password: 

第三步:客户端测试

[root@server ~]# ssh root@192.168.50.131 
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

捞起月亮的渔民QAQ

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值