#服务器配置篇
磁盘配额
1、检查当前系统是否支持磁盘配额
grep CONFIG_QUOTA /boot/config-[系统版本号]
如果输出结果为
CONFIG_QUOTA=y
CONFIG_QUOTACTL=y
表示系统支持
2、在/etc/fstab 中开启分区配额
在default 后增加 , usrquota 或 grpquotau #srquota 用户配额 grpquota组配额
如:
/dev/hda7 /mnt/fs ext3 defaults,usrquota,grpquota 1 2
3、建立配额数据库
由于quotacheck依据/etc/mtab搜索文件系统,所以要重新挂载一下做配额的分区
mount /mnt/fs -o remount
quotacheck -avug 检测配额信息
-u 扫描用户配额
-g 扫描组配额
-a 扫描在/etc/mtab中所有开启quota的文件系统
-v 显示详细的扫描过程
4、启动关闭配额功能
quotaon 分区名称 #启用配额
quotaoff 分区名称 #关闭配额
或
quotaon -av #根据/etc/mtab 开启所有quota设定
5、编辑用户配额
edquota -u 用户名
edquota -g 用户组名
Disk quotas for user no7oor (uid 500):
Filesystem blocks soft hard inodes soft hard
/dev/sda6 0 0 0 0 0 0
blocks:目前使用者在/dev/sda6所使用的空间,单位KB(不要修改)
soft:使用空间警告界限值 单位KB
hard:磁盘空间最大使用界限值 单位KB
indoes:使用者用掉的inodes(不要修改)
soft:文件数量警告界限
hard:文件最大限制数量
6、设置宽限时间
edquota -t
7、查看用户的配额使用信息
quota -u 用户名
repquota -a #查看所有用户的配额信息
repquota -u 挂载点 #查看单个分区的使用信息
8、复制用户配额
edquota -p 用户1 用户2 #把用户1的配额复制给用户2
9、增加配额到开机启动
/etc/rc.d/rc.sysinit中,结尾加上一行:/usr/bin/quota -aug
或
/etc/rc.d/rc.local中,结尾加上一行:/usr/bin/quota -aug
在系统关机/重启脚本中加入关闭quota的语句:
/usr/bin/quotaoff -aug
crontab计划任务
创建计划任务。分为创建当前用户级的定时任务和创建系统级的定时任务。
crontab -e 创建任务创建当前用户级的定时任务
格式:
m h dom mon dow command
分钟 小时 日期 月份 日/周 命令
0-59 0-23 1-31 1-12 0-7
示例:
01 * * * * ping -c 1 192.168.0.1 #每小时的01分,执行一次ping命令
* 表示任何时候
, 逗号表示不连续的时间段
示例:
01,03 * * * * ping -c 1 192.168.1.1 #每小时的01分和03分,执行一次ping
- 中横杠表示连续的时间段
示例:
10 01-08 * * * ping -c 1 192.168.0.1 #1点到8点每个小时的10分,执行一次ping
/n 表示每隔n个单位间隔
*/7 * * * * ping -c 1 192.168.0.1 #每隔7分钟执行一次Ping
NFS网络文件服务器
配置文件:/etc/exports
格式:共享目录 客户端地址(参数)
客户端地址:* 表示所有主机,可以指定单个IP,域名,或网段
参数:
sync(推荐使用)
ro 设置共享目录只读
rw 设置共享目录可读写
示例:
/opt *(sync,rw) 所有主机都可以以读写方式访问共享目录opt
启动:service nfs start
停止:service nfs stop
showmount #查询nfs服务器共享目录状态
格式:
showmount nfs服务器地址 #显示连接到NFS服务器的所有主机
Showmount -e nfs主机地址 #显示指定NFS服务器的共享目录列表
Showmount -d nfs主机地址 #显示服务器中被挂载的目录
Showmount -a #显示连接的客户端列表
挂载NFS共享目录
格式:
mount NFS服务器地址:共享目录 挂载点
SSH服务器配置secure shell
Openssh、openssh-server、openssh-clients
Openssh-server配置文件:/etc/ssh/sshd_config
非对称加密认证
公钥的作用:加密和认证。
私钥的作用:解密和签名。
加密认证过程:
A用B的公钥把数据加密,再用A的私钥对加密后的数据进行数字签名,发给B。B用A的公钥对接收到的数据进行数字签名认证,认证通过后,再用B的私钥对数据解密。
生成密钥对
使用ssh-keygen来生成密钥对,比如要用DSA加密算法生成一个4096Bit的密钥对可以输入如下命令:
#ssh-keygen -b 4096 -t dsa #使用dsa方式生成密钥对
显示结果:
Generating public/private dsa key pair.
Enter file in which to save the key (/home/fdy84/.ssh/id_dsa):
(密钥对将要存的路径,括号内为默认)
Created directory '/home/fdy84/.ssh'.
Enter passphrase (empty for no passphrase):
(输入口令)
Enter same passphrase again:
(再次输入口令,千万不要忘记否则就只有从新生成密钥了)
Your identification has been saved in /home/fdy84/.ssh/id_dsa.
(你的私钥)
Your public key has been saved in /home/fdy84/.ssh/id_dsa.pub.
(你的公钥)
The key fingerprint is:
bb:1b:f5:1c:77:62:90:21:59:7e:c6:65:e5:24:c6:e5 fdy84@freebsd
密钥分发
ssh-copy-id -i ~/.ssh/id_rsa.pub 用户名@主机地址 #复制公钥到ssh主机对应的用户目录.ssh中,并会自动改名为autorized.keys
登录ssh服务器
格式:
ssh 用户名@服务器地址
ssh -l 用户名 服务器地址
使用公钥登录方法
服务器配置设置
修改 /etc/sshd_config 的以下配置。
RSAAuthentication yes # 启用 RSA 认证
PubkeyAuthentication yes # 启用公钥认证
PasswordAuthentication no # 禁止密码认证
客户端设置
ssh-keygen -t 加密方式 #生成密钥对 -t 是指定加密方式。有rsa,dsa
ssh-copy-id -i ~/.ssh/id_rsa.pub username@主机地址
ssh-add ~/.ssh/id_rsa #添加私钥到.ssh中。否则登录时会出现Agent admitted failure to sign using the key.错误。
ssh 主机地址 登录ssh服务器
VNC服务器
VNC服务器中包含4个命令:
vncserver #VNC服务器启动脚本 用哪个用户启动的服务,客端连接后看到的就是哪个用户的桌面
Xvnc #真正的VNC服务器程序
vncpasswd #设置VNC服务器密码
vncconnect #从VNC服务器向监听模式客户机发起连接
cat .vnc/localhost.localdomain:1.log #查看连接端口
指定显示端口号启动VNC服务器
vncserver :n #n为指定的端口号数字
设置VNC服务器的分辨率
vncserver -geometry 800x600 # 800x600 其中x为字母x
设置VNC服务器的色深
vncserver -depth n #n为数字:8,16,256,表示色深
同一显示端口允许所有客户机连接,共享桌面
vncserver -alwaysshared #多个用户共享桌面。可实现简单的视频会议
中止vnc服务
vncserver -kill :1 # :1参数据用于被停止的VNC服务器进程的显示端口号
转载请保留来源http://blog.csdn.net/no7oor