① ethtool闇瑕乺oot鏉冮檺 鎵嶈兘鍦╬open 涓鎵ц岋紝浣嗘槸鎴戝氨鏄鍦╮oot鐢ㄦ埛涓嬬紪璇戠殑錛屾庝箞鎼
鏂規硶濡備笅錛 1.鏂板緩璐﹀彿 姣斿 useradd 123 2.璁劇疆瀵嗙爜 姣斿俻asswd 123 3.淇鏀圭浉鍏蟲枃浠--涓嶅厑璁竢oot鐩存帴鐧婚檰 vi \/etc\/ssh\/sshd_config 紱佹root鐧婚檰 鏌ユ壘\鈥#PermitRootLogin yes\鈥濓紝灝嗗墠闈㈢殑\鈥#\鈥濆幓鎺夛紝鐭灝\鈥淵es\鈥濇敼涓\鈥淣o\鈥濓紝騫朵繚瀛樻枃浠 4.涓嬫$櫥闄 1銆佸厛浣跨敤鏂板緩璐﹀彿\鈥123\鈥濅互鏅閫氱敤鎴風櫥闄嗐 2銆佽嫢瑕佽幏寰桼OOT鏉冮檺錛屽湪SSH涓鎵ц屼互涓嬪懡浠 su root 綰鎵嬪伐鍒朵綔錛屽笇鏈涜兘甯鍒頒綘錛
② centos7 緙栬瘧瀹夎呭畬openssh 7.5錛岃繛鎺ュ嚭鐜板紓甯
selinux 絝鍙e厑璁鎬簡鍚楋紵
yum install policycoreutils-python
semanage port -l |grep ssh
semanage port -a -t ssh_port_t -p tcp 絝鍙e彿
systemctl restart sshd.service
③ Linux系統下怎麼升級OpenSSH
升級版本為:openssh-6.6p1 舉個例子,可以參考
升級方法:
1、載入本地源(方法不描述了)
2、執行下列命令
yum install bash -y
yum install -y zlib zlib-devel openssl openssl-devel
tar -zxvf openssh-6.6p1.tar.gz -C /usr/local/src/
cd /usr/local/src/openssh-6.6p1/
cp /etc/init.d/sshd /etc/init.d/sshd.old
tar -cvf ssh.bak.tar /etc/ssh
yum install gcc -y
3、卸載老版本
rpm -qa|grep ssh
rpm -e openssh-server-5.3p1-81.el6.x86_64
rpm -e openssh-clients-5.3p1-81.el6.x86_64 --nodeps
rpm -qa|grep ssh
rpm -e openssh-askpass-5.3p1-81.el6.x86_64
rpm -e openssh-5.3p1-81.el6.x86_64
rpm -qa|grep ssh
4、開始升級
。/configure --prefix=/usr --sysconfdir=/etc/ssh --with-zlib --with-md5-passwords
make && make install
mv /etc/init.d/sshd.old /etc/init.d/sshd
mkdir -p /var/empty/sshd/etc
/etc/init.d/sshd restart
chkconfig --add sshd
chkconfig sshd on
chkconfig --list|grep sshd
5、查看是否升級成功
ssh -V
OpenSSH_6.6p1, OpenSSL 1.0.0-fips 29 Mar 2010
以上就是Linux系統下怎麼升級OpenSSH的介紹了,升級成功了舊版本的一些問題和故障自然就能得到修復了。
④ 軟體開發的基礎知識
天,我們就從最基礎的一棵樹說起---構造器。構造器對於我們每一個人來說都是司空見慣,甚至經常被忽略或視而不見。不過又有多少同仁,對它的調用過程瞭然於胸呢?知其然又知其所以然,才是通向更高境界的必經之路。廢話不多說了,現在就讓我們開始呼吸森林深處的古老而又年輕的氣息吧。
首先,讓我們聊一聊,繼承體系中構造函數調用的過程。
構造函數的調用是由上至下的順序調用的。就是說先調用父類的構造函數再調用子類的。如果繼承體系為多層,那麼當某一類實例化時,編譯器會從繼承體系最頂端的根類進行構造函數的調用,直至向下達到要實例化的類為止;在這個過程中,每個構造函數都會初始化它自己類中的欄位。
看到這里,有人肯定會問那麼調用過程中編譯器如何決定該調用哪個構造函數呢?畢竟有些類不止一個構造函數。下面就談一下這個問題:
構造函數調用方式分為兩種顯式調用和隱式調用。因此,構造函數的調用過程依賴於代碼中是顯示調用父類的構造函數還是隱式調用。咱們先來說一下隱式調用,何謂隱式調用呢?大家都在經常用,就是寫子類構造函數的時候沒有具體指定父類的構造函數,如public Test(){};編譯器編譯時會如此寫:public Test():base(),那麼調用父類的構造函數為編譯器默認的構造函數(如果父類沒有定義構造函數的話)或參數列表為空的構造函數。下面來說一下顯式調用,如public Test():base()或public Test(String name):base(name),那麼就會調用指定的父類的構造函數,這裡面需要注意的是name欄位可以為父類的私有欄位。
還有一些需要補充的:
public Test(String name,String passwd):base(name)
{....}
public Test(String name):this(name,"123")
{....}
這兩個構造函數如何調用,就留給各位自己去研究吧。
關於構造函數的內容還有很多,剩下的其他日誌中再談吧,希望對各位有所幫助
⑤ 鐏灞卞畨鍗撹繛鎺ヤ笉涓妋ysql 浣嗘槸navicat鑳借繛鎺ユ垚鍔燂紵
瑙e喅Navicat鏃犳硶榪炴帴鍒癕ySQL鐨勯棶棰
瑙e喅Navicat鏃犳硶榪炴帴鍒癕ySQL鐨勯棶棰
闂棰樹竴錛氭湰鍦癐P錛坸xx.xxx.xxx.xxx錛夋病鏈夎塊棶榪滅▼鏁版嵁搴撶殑鏉冮檺銆備簬鏄涓嬮潰寮鍚鏈鍦癐P錛坸xx.xxx.xxx.xxx錛夊硅繙紼媘ysql鏁版嵁搴撶殑璁塊棶鏉冮檺銆
榪欓噷寮鍚鏉冮檺錛岃佸湪榪滅▼鏁版嵁搴撴湇鍔″櫒涓婂紑錛
瑙e喅鍔炴硶錛
1銆侀栧厛鍦ㄨ繙紼嬫湇鍔″櫒涓婅繛鎺ヨ繘鍏mysql錛屽湪cmd涓杈撳叆mysql -u root -p錛岀劧鍚庡洖杞︼紝杈撳叆瀵嗙爜鍚庡洖杞﹁繘鍏mysql鍛戒護琛屻
2銆佽緭鍏ヤ笅闈㈠懡浠わ紝鎺堟潈鎵鏈夌殑瀹㈡埛絝閮藉彲浠ヨ塊棶鏈嶅姟鍣ㄧ殑鏉冮檺錛屼笅闈㈢殑鈥123456鈥欎負浣犳暟鎹搴撶殑瀹為檯瀵嗙爜錛岃板緱淇鏀癸細
grant all privileges on *.* to root@'%' identified by '123456';
3銆佽緭鍏ヤ笅闈㈠懡浠わ紝鍒鋒柊鏉冮檺
flush privileges;
4銆佽繘鍏ョ浉搴旂洰褰曚慨鏀箂sh_config鍜宻shd_config鏂囦歡
cd /etc/ssh
vi ssh_config
灝 #PasswordAuthentication yes鏀逛負PasswordAuthentication yes錛屾垜浠鍘繪帀浜嗗畠鍓嶉潰鐨#
緙栬緫sshd_config 鍋氬悓鏍風殑鍘繪帀鈥#鈥欐搷浣
5銆佺劧鍚庨噸鏂板惎鍔╩ysql鏈嶅姟
/etc/init.d/mysqld restart
榪欓噷濡傛灉鍔犲叆浜嗘湇鍔★紝灝辯洿鎺ュ彲浠ョ敤service銆
⑥ 如何為Linux系統中的SSH添加雙重認證
在Linux系統中安裝Google Authenticator
第一步需要在運行著OpenSSH服務的Linux主機上安裝Google認證器。按照如下步驟安裝Google認證器及其PAM模塊。
用安裝包安裝 Google Authenticator
如果你不想自己構建 Google Authenticator,在幾個 Linux 發行版上有已經編譯好的安裝包。安裝包裡麵包含 Google Authenticator 二進製程序和 PAM 模塊。
在 Ubuntu 上安裝 Google Authenticator:
$ sudo apt-get install libpam-google-authenticator
在 Fedora 上安裝 Google Authenticator:
$ sudo yum install google-authenticator
在 CentOS 上安裝 Google Authenticator ,需要首先啟用 EPEL 軟體庫,然後運行如下命令(LCTT 譯註:EPEL 庫中可能已經刪除了該軟體包,請使用源代碼編譯方式安裝):
$ sudo yum install google-authenticator
如果不想使用已經編譯好的安裝包,或者你的 Linux 發行版不在此列,可以自行編譯:
在 Linux 上編譯 Google Authenticator
首先,安裝構建 Google Authenticator 所需的軟體包。
在 Debian、 Ubuntu 或 Linux Mint 上:
$ sudo apt-get install wget make gcc libpam0g-dev
在 CentOS、 Fedora 或 RHEL上:
$ sudo yum install wget make gcc pam-devel
然後下載 Google Authenticator 的源代碼,並按如下命令編譯(已經從 Google Code 遷移到了 Github)。
$ wget https://github.com/google/google-authenticator/archive/master.zip$ unzip master.zip$ cd google-authenticator-master/libpam$ ./bootstrap.sh$ ./configure$ make
如果構建成功,你會在目錄中看到 pam_google_authenticator.so 和 google-authenticator 兩個文件。
最後,將 Google Authenticator 安裝到合適位置。默認會安裝到 /usr/local/lib/security 下,根據你的系統不同,你可能需要將其符號鏈接到 pam 庫的位置(比如 CentOS 7 會在 /usr/lib64/security)。
$ sudo make install
排錯
當編譯 Google Authenticator 時出現如下錯誤:
fatal error: security/pam_appl.h: No such file or directory
要修復這個問題,請安裝如下依賴包。
在 Debian、 Ubuntu 或 Linux Mint 上:
$ sudo apt-get install libpam0g-dev
在 CentOS、 Fedora 或 RHEL 上:
$ sudo yum install pam-devel
當Google認證器安裝好後,你需要在Linux主機上創建驗證密鑰,並且在安卓設備上注冊,注意這項配置操作是一次性的。我們將詳細敘述如何完成這些操作:
生成驗證密鑰
在Linux主機上運行Google認證器
$ google-authenticator
你將看到一個QR碼,它使用如下圖形表示我們數字形態的密鑰。一會我們要用到它在安卓設備上完成配置。
Google認證器會問一些問題,如果你不確定,就回答"Yes"。這個應急備用驗證碼(圖中 emergency scratch codes)可以在你由於丟失了綁定的安卓設備的情況下(所以不能得到生成的一次性密碼)恢復訪問。最好將應急備用驗證碼妥善保存。
在安卓設備上運行Google認證器
我們需要在安卓設備上安裝Google Authenticator app才能完成雙因子認證,到Google Play下載並安裝一個。在安卓設備上運行Google認證器,找到下圖所示中的配置菜單。
你可以選擇"Scan a barcode" 或者"Enter provided key"選項。"Scan a barcode"允許你掃描QR碼來完成密鑰的輸入,在此可能需要先安裝掃描軟體Barcode Scanner app。如果選擇"Enter provided key"選項,你可以使用鍵盤輸入驗證密鑰,如下圖所示:
無論採用上述兩種選項的任何方式,一旦成功,你將看到注冊成功提示和一次性密碼,如下圖所示:
為SSH伺服器用Google認證器
最終我們需要修改兩個文件來完成集成Google認證器和OpenSSH服務這臨門一腳。
首先,修改PAM配置文件,命令和需添加的內容如下:
$ sudo vi /etc/pam.d/sshd
auth required pam_google_authenticator.so
然後打開SSH配置文件,找到參數,並啟用它。
$ sudo vi /etc/ssh/sshd_config
yes
最後,重啟SSH服務。
在 Ubuntu、 Debian 和 Linux Mint 上:
$ sudo service ssh restart
在Fedora (或 CentOS/RHEL 7)上:
$ sudo systemctl restart sshd
在CentOS 6.x或 RHEL 6.x上:
$ sudo service sshd restart
不要退出當前的 ssh 鏈接,大多數 Linux 發行版重啟 ssh 服務並不會中斷當前已經建立的 ssh 連接。另外開個窗口去重新連接 ssh 服務,如果遇到問題,還可以在原來的 ssh 連接下修改和恢復。
驗證雙因子認證
在綁定的安卓設備上運行Google認證器,獲得一個一次性驗證碼,該驗證碼30秒內有效,一旦過期,將重新生成一個新的驗證碼。
現在和往常一樣,使用SSH登錄終端
$ ssh user@ssh_server
當提示你輸入驗證碼的時候,輸入我們剛獲得的驗證碼。驗證成功後,再輸入SSH的登錄密碼。
雙因子認證通過在用戶密碼前新增一層來有效的保護我們脆弱的用戶密碼。你可以使用Google認證器來保護我們其他的密碼,如Google賬戶, WordPress.com, Dropbox.com, Outlook.com等等。是否使用這項技術,取決於我們自己,但採用雙因子認證已經是行業的大趨勢了。