本节主要内容:
Linux常用系统服务
为大家分享一些linux中的常用系统服务对照说明,用到的时候,可以翻开看看。
如下:
acpi-support 高级电源管理支持
acpid acpi守护程序.这两个用于电源管理,非常重要
alsa 声音子系统
alsa-utils
anacron cron的子系统,将系统关闭期间的计划任务,在下一次系统运行时执行。
apmd acpi的扩展
atd 类似于cron的任务调度系统。建议关闭
binfmt-support 核心支持其他二进制的文件格式。建议开启
bluez-utiles 蓝牙设备支持
bootlogd 启动日志。开启它
cron 任务调度系统,建议开启
cupsys 打印机子系统。
dbus 消息总线系统(message bus system)。非常重要
dns-clean 使用拨号连接时,清除dns信息。
evms 企业卷管理系统(Enterprise Volumn Management system)
fetchmail 邮件用户代理守护进程,用于收取邮件
gdm gnome登录和桌面管理器。
gdomap
gpm 终端中的鼠标支持。
halt 别动它。
hdparm 调整硬盘的脚本,配置文件为 /etc/hdparm.conf。
hibernate 系统休眠
hotkey-setup 笔记本功能键支持。支持类型包括: HP, Acer, ASUS, Sony, Dell, 和IBM。
hotplug and hotplug-net 即插即用支持,比较复杂,建议不要动它。
hplip HP打印机和图形子系统
ifrename 网络接口重命名脚本。如果您有十块网卡,您应该开启它
inetd 在文件 /etc/inetd.conf 中,注释掉所有你不需要的服务。如果该文件不包含任何服务,那关闭它是很安全的。
klogd 重要。
linux-restricted-modules-common 受限模块支持。 /lib/linux-restricted-modules/ 文件夹中的模块为受限模块。例如某些驱动程序,如果您没有使用受限模块,就不需要开启它。
lvm 逻辑卷管理系统支持。
makedev 创建设备文件,非常重要。
mdamd 磁盘阵列
module-init-tools 从/etc/modules加载扩展模块,建议开启。
networking 网络支持。按 /etc/network/interfaces 文件预设激活网络,非常重要。
ntpdate 时间同步服务,建议关闭。
pcmcia pcmcia设备支持。
powernowd 移动CPU节能支持
ppp and ppp-dns 拨号连接
readahead 预加载库文件。
reboot 别动它。
resolvconf 自动配置DNS
rmnologin 清除nologin
rsync rsync守护程序
sendsigs 在重启和关机期间发送信号
single 激活单用户模式
ssh ssh守护程序。建议开启
stop-bootlogd 在2,3,4,5运行级别中停止bootlogd服务
sudo 检查sudo状态。重要
sysklogd 系统日志
udev & udev-mab 用户空间dev文件系统(userspace dev filesystem)。重要
umountfs 卸载文件系统
urandom 随机数生成器
usplash 开机画面支持
vbesave 显卡BIOS配置工具。保存显卡的状态
xorg-common 设置X服务ICE socket。
adjtimex 调整核心时钟的工具
dirmngr 证书列表管理工具,和gnupg一起工作。
hwtools irqs优化工具
libpam-devperm 系统崩溃之后,用于修理设备文件许可的守护程序。
lm-sensors 板载传感器支持
mdadm-raid 磁盘陈列管理器
screen-cleanup 清除开机屏幕的脚本
xinetd 管理其他守护进程的一个inetd超级守护程序
本节内容:
linux配置文件
一,全局配置文件
1,系统初始化
/etc/timezone 时区
/etc/inetd.conf 超级进程
2,文件系统
/etc/mtab 当前挂载的文件系统
3,用户系统
/etc/shadow 用户密码
/etc/group 群组信息
/etc/gshadow 群组密码
/etc/sudoers Sudoer列表(请使用“visudo”命令修改此文件,而不要直接编辑)
4,Shell
/etc/inputrc ReadLine控件设定
/etc/profile 用户首选项
/etc/bash.bashrc bash配置文件
5,系统环境
/etc/updatedb.conf 文件检索数据库配置信息
/etc/issue 发行信息
/etc/issue.net
/etc/screenrc 屏幕设定
6,网络
/etc/hosts 主机列表
/etc/hostname 主机名
/etc/resolv.conf 域名解析服务器地址
/etc/network/interfaces 网卡配置文件
二,用户配置文件
/etc/ 目录下的文件,只有root用户才有权修改。
应用软件的全局配置文件,通常普通用户也不能够修改,如果要通过配置软件,来适应特殊需求,您可以修改用户配置文件。
用户配置文件通常为全局配置文件的同名隐藏文件,放在$HOME目录下,例如:
/etc/vim/vimrc /home/user/.vim/vimrc
也有少数例外,通常是系统程序:
三,重要配置文件
!无论任何情况下,修改配置文件之前,先备份它!
建议使用命令:
可以新建一个名为 bak 的文件,内容如下:
sudo cp $1 $1_`date +%y%m%d_%H:%M`
比如 /home ,执行命令 sh /home/bak xxx ,即可将当前文件夹下的文件 xxx 另存为 xxx_yymmdd_HH:MM 的格式。
本节主要内容:
SSH 基于公钥授权无用户名、密码登录。
在linux机器的系统管理中,通过一台服务器调用另一台(或一批)服务器提供的程序或脚本,以实现一个简单的集中控制方式。
使用linux现成的SSH就可以做到。
不过,在使用SSH调用时,每次被访问服务器都要求提供用户名和密码。
所以,要想个办法,在使用SSH时不用每次都输入用户名和密码。
先来了解下SSH的安全认证机制。
在客户端来看,SSH提供两种级别的安全验证。
第一种级别(基于密码的安全验证),知道帐号和密码,就可以登录到远程主机,并且所有传输的数据都会被加密。但是,可能会有别的服务器在冒充真正的服务器,无法避免被“中间人”攻击。
第二种级别(基于密匙的安全验证),需要依靠密匙,也就是你必须为自己创建一对密匙,并把公有密匙放在需要访问的服务器上。客户端软件会向服务器 发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在你在该服务器的用户根目录下寻找你的公有密匙,然后把它和你发送过来的公有密匙进行比 较。如果两个密匙一致,服务器就用公有密匙加密“质询”(challenge)并把它发送给客户端软件。从而避免被“中间人”攻击。
在服务器端,SSH也提供安全验证。
在第一种方案中,主机将自己的公用密钥分发给相关的客户端,客户端在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据, 从而实现主机密钥认证,确定客户端的可靠身份。
在第二种方案中,存在一个密钥认证中心,所有提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户端的主机则只要保存一份认证中心的公开密钥 就可以了。在这种模式下,客户端必须访问认证中心然后才能访问服务器主机。
第二种级别的密钥授权的具体做法为:
1. 在访问服务器上输入命令,生成公钥:
#ssh-keygen
将在目录"/root/.ssh/"下生成公钥。
2. 复制公钥
#cat id_rsa.pub
复制整个公钥。
3. 在被访问服务器上输入命令,生成密钥:
#ssh-keygen
#cd /root/.ssh/
#vim authorized_keys2
【Ctrl v】将访问服务器的公钥复制到文尾,保存并退出。
4. 在访问服务器上调用被访问服务器的脚本时将不再需要输入用户名和密码。
ssh -l root 被访问服务器IP地址 /被访问服务器脚本或程序的路径/test.pl
您可能感兴趣的文章:
linux下ssh无密码登录的配置方法
sshd配置用户与ip限制访问的例子
ssh登陆之忽略known_hosts文件的解决方法
putty实现自动登录的方法(ssh和ssh2)
ssh配置只允许某个IP以某个账号登录服务器的方法介绍
ssh终端中文乱码的解决方法
使用SSH Key实现安全的密钥证书方式登陆
限制IP通过SSH登陆linux服务器
ssh密钥对的配置方法
linux ssh 密钥详解
防止sshd被暴力破解
加强sshd服务的安全性设置
实现ssh自动登录的4种方法
配置ssh,scp自动登陆
linux上ssh配置指南