-
主机名称
-
临时修改
- hostname 名称
-
长久修改
- vi /etc/hostname
-
临时修改
-
DNS解析
- 域名解析服务
- 可以将域名转换为ip地址
- DNS域名劫持
- window-->C:\Windows\System32\drivers\etc\hosts
- 123.56.138.186 www.baidu.com(指定www.baidu.com解析后的ip地址为123.56.186)
- 123.56.138.186 www.taobao.com(指定www.taobao.com解析后的ip地址为123.56.186)
- 修改主机域名
- vi /etc/hosts
- 然后 ping allnode会解析出设置的ip地址
-
网络相关命令
-
ifconfig
- 查看当前网卡的配置信息
- 如果没有ifconfig,需要手动安装,可以使用ip addr代替
-
yum install net-tools -y
-
netstat
- 查看当前网络的状态信息
- 一个机器默认有65536个端口号[0,65535]
- 这是一个逻辑的概念,可以使用程序监听指定的端口,等待别人的访问
- 一个端口只能被一个程序监听,端口已经被占用
- netstat -anp
- netstat -r
-
ping
- 查看与目标ip地址是否能够连通
-
telnet
- 查看与目标ip的指定端口是否能够连通
-
yum install telnet -y
- telnet 192.168.48.125 22
-
curl
- 可以直接获取网站资源的命令
- restful 我们所有的资源在网络上都有唯一的定位
- 那么我们可以通过这个唯一定位标识指定的网络
-
curl -X GET http://www.baidu.com
-
-
防火墙
- 防火墙技术是通过有机结合各类安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全的一种技术
- 在CentOS7+中 使用firewalld代替之前的iptables
-
#查看防火墙状态 systemctl status firewalld.service #临时停止firewall systemctl stop firewalld.service #禁止firewall开启启动 systemctl disable firewalld.service firewall-cmd --state ##查看防火墙的状态,是否是runing firewall-cmd --reload ##重新载入配置,比如添加规则之后,需要执行此命令 firewall-cmd --get-zones ##列出支持的zone firewall-cmd --get-services ##列出支持的服务,在列表中的服务是否是运行的 firewall-cmd --query-service ftp ##查看ftp服务是否支持,返回yes或no firewall-cmd --add-service=ftp ##临时开放ftp服务 firewall-cmd --add-service=ftp --permanent ##永久开放ftp服务 firewall-cmd --remove-service=ftp --permanent ##永久移除ftp服务 firewall-cmd --add-port=80/tcp --permanent ##永久添加80端口
- 开启一个端口的正确操作
-
#添加 firewall-cmd --zone=public --add-port=80/tcp --permanent #重新载入 firewall-cmd --reload #查看 firewall-cmd --zone=public --query-port=80/tcp #删除 firewall-cmd --zone=public --remove-port=80/tcp --permanent
-
加密算法
-
不可逆加密算法
- 可以通过数据计算加密后的结果,但是通过结果无法计算出加密数据
- 应用场景
- Hash算法用在不可还原的密码存储、信息完整性校验
- 文档、音视频文件、软件安装包等用新老摘要对比是否一样(接收到的文件是否被修改)
- 用户名或者密码加密后数据库存储(数据库大多数不会存储关键信息的明文,就像很多登录功能的忘记密码不能找回,只能重置)
- 案例
- 123456->7c4a8d09ca3762af61e59520943dc26494f8941b(哈西加密)
- 123456->e10adc3949ba59abbe56e057f20f883e(MD5加密)
-
对称加密算法
- Symmetric Key Encryption
- 代表性算法叫做DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES
- tedian
- 加密和解密使用相同的密钥
- 优点
- 生成密钥的算法公开、计算量小、加密速度快、加密效率高、密钥较短
- 缺点
- 双方共同的密钥,有一方密钥被窃取,双方都影响
- 如果每一个客户都生成密钥,则密钥数量巨大、密钥管理有压力
- 应用场景
- 登陆信息用户名和密码加密、传输加密、指令加密
- 案例
- 原文:向前努力的小徐
- 密钥:lucky
- 密文:pdCPu5imYOanA4vZCsCXHA==(AES加密)
-
非对称加密算法
- Asymmetric Key Encryption
- 非对称加密算法需要一对密钥(两个密钥):
- 公开密钥(publickey)和私有密钥(privatekey)(简称公钥和私钥)
- 公开密钥与私有密钥生成时是一对
- 用公钥加密只能是对应的私钥解密,同理用私钥解密只能对应的公钥解密
- 代表性算法有RSA、ECC、Diffie-Hellman、EI Gamal、DSA(数字签名用)
- 优点
- 安全高(几乎很难破解)
- 缺点
- 加解密相对速度慢,计算量大,效率低
- 应用场景
- HTTPS(ssl)证书里制作,CRS请求证书、金融通信加密、蓝牙等硬件信息加密配对传输、关键的登陆信息验证
- 在线生成非对称加密公钥私钥
-
-
主机间的相互免密钥
- 可以通过ssh命令免密钥连接到其他主机
- 如果是第一次连接,需要输入yes
- 在~/.ssh/known_hosts文件记录以前访问地址(ip hostname)的信息
- 在访问地址的时候如果没有收录到known_hosts文件中,就需要输入yes
- 如果以前收录到known_hosts中,直接输入密码即可
- 生成密钥
-
ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa
-
- 发送密钥
-
ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.48.125
- 然后就可以直接登录了
- 但是192.168.48.125(allnode)不能反过来免密钥登录192.168.48.124(basenode),它要将它的公钥发给basenode才行
-
-
主机名与Host校验
-
#临时取消要输入yes的那一步 ssh -v -o GSSAPIAuthentication=no root@192.168.48.125
- 永久取消
- 修改/etc/ssh/ssh_config文件的配置,以后则不会出现此问题
- 最后面添加
-
StrictHostKeyChecking no UserKnownHostsFile /dev/null
-