一个走在php路上的追梦者
http://bblog.mozhou168.com

debian基本配置(一)

#1.查看ip

$ ifconfig   [ip addr]

#2.安装vim

$ apt-get install vim


#3.安装ssh

$ apt-get install ssh

#3.1 配置sshd_config

$ vim /etc/ssh/sshd_config

修改协议:
Protocol 2
PermitRootLogin without-password #意思为不允许root登录,允许为yes,注释该行,默认为允许登录,不允许可以是no
Port 22 #加端口的话,复制一行,更改端口即可。例如:Port 2222

#4.更改源为网易163

$ vim /etc/apt/sources.list

注释所有,输入以下内容:
deb https://mirrors.163.com/debian/ jessie main non-free contrib
deb https://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb https://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb-src https://mirrors.163.com/debian/ jessie main non-free contrib
deb-src https://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb-src https://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb https://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
deb-src https://mirrors.163.com/debian-security/ jessie/updates main non-free contrib

保存

$ apt-get update

#5 开启samba共享

$ apt-get install samba

#5.1 配置smb.conf文件

在[print$]的后面一段添加如下:
[tmp]
   comment = 你的注释
   path = /tmp
   valid users = 你的samba账号[该账号必须为linux用户]
   public = no
   writable = yes
   printable = no
   create mask = 0777

#5.2 创建用户 ( 注意:该用户是系统中已经存在的用户,以debian为例)
#5.2.1 先创建linux用户   boser

$ useradd boser

$ passwd boser

#5.2.2 创建samba用户

$ smbpasswd -a boser

输入密码:[该密码可以和创建用户的密码不同,仅作为共享文件使用]

重启samba服务

$ /etc/init.d/samba restart

#6. 现在就可以在win主机中输入

$ \\192.168.1.1\tmp来测试是否成功共享了[192.168.1.1为debian的ip地址]

#7. 设置ssh密钥登录

证书登录的步骤

1.客户端生成证书:私钥和公钥,然后私钥放在客户端,妥当保存,一般为了安全,访问有黑客拷贝客户端的私钥,客户端在生成私钥时,会设置一个密码,以后每次登录ssh服务器时,客户端都要输入密码解开私钥(如果工作中,你使用了一个没有密码的私钥,有一天服务器被黑了,你是跳到黄河都洗不清)。

2.服务器添加信用公钥:把客户端生成的公钥,上传到ssh服务器,添加到指定的文件中,这样,就完成ssh证书登录的配置了。

假设客户端想通过私钥要登录其他ssh服务器,同理,可以把公钥上传到其他ssh服务器。

真实的工作中:员工生成好私钥和公钥(千万要记得设置私钥密码),然后把公钥发给运维人员,运维人员会登记你的公钥,为你开通一台或者多台服务器的权限,然后员工就可以通过一个私钥,登录他有权限的服务器做系统维护等工作,所以,员工是有责任保护他的私钥的,如果被别人恶意拷贝,你又没有设置私钥密码,那么,服务器就全完了,员工也可以放长假了。

#7.1

客户端生成密钥,以xshell为例,请看这里【链接失效自行百度】

将生成的公钥上传至服务器。注意:是公钥

路径为ssh用户的家目录的.ssh目录下的/.ssh/authorized_keys   [例如该用户为boser,目录不存在的话,自行创建]

 例如:

$ mv /tmp/id_rsa1024.pub ~/.ssh/authorized_keys

更改.ssh属主为boser,权限为700

$ chown -R boser:boser /home/boser/.ssh/

$ chmod 700 /home/boser/.ssh/

更改authorized_keys 的权限为600

$ chmod 600 /home/boser/.ssh/authorized_keys

#7.2 ssh服务端配置

$ vim /etc/ssh/sshd_config

#禁用root账户登录,非必要,但为了安全性,请配置

PermitRootLogin no

#禁止空密码登录

PermitEmptyPasswords no

# 是否让 sshd 去检查用户家目录或相关档案的权限数据,

# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。

# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入

StrictModes no


# 是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。

# 至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile      %h/.ssh/authorized_keys


#有了证书登录了,就禁用密码登录吧,安全要紧

PasswordAuthentication no

#7.3 ssh连接

使用xshell更改连接类型为public key,开始连接服务器吧

【注意:如果要是报错:密钥未在远程主机注册,则检查/home/boser/.ssh的属主以及/home/boser/.ssh/authorized_keys 是否正确】


#8 创建拥有home家目录的用户

方法1:

$ useradd -m boserdestiny -s /bin/bash   [此为创建方法]

$ passwd boserdestiny

 方法2:

$ useradd -m boserdestiny                        [此为修改为home目录用户的方法]

$ passwd boserdestiny

输入两遍密码

$ vim /etc/passwd

查看刚才创建的boserdestiny用户这行,最后是不是/bin/bash

如果是/bin/sh则改为/bin/bash


#9 重启服务

$ /etc/init.d/ssh restart

评论

© BoserSteven | Powered by LOFTER