正文:
内容一:显示系统启动时间
# systemd-analyze
内容二:显示服务启动时间
# systemd-analyze blame
内容三:系统排错模式的开启
# systemd-analyze set-log-level debug
内容四:系统排错模式的关闭
# systemd-analyze set-log-level info
参考文献:
https://access.redhat.com/solutions/2788121
# systemd-analyze
# systemd-analyze blame
# systemd-analyze set-log-level debug
# systemd-analyze set-log-level info
https://access.redhat.com/solutions/2788121
# subscription-manager remove --all
# subscription-manager unregister
# subscription-manager clean
# yum remove katello-ca-consumer-*
# vim /etc/rhsm/rhsm.conf
确保部分内容如下:
......
hostname = subscription.rhsm.redhat.com
......
baseurl = https://cdn.redhat.com
......
# subscription-manager register --username <username> --password <password> --auto-attach
(注意:如果完成了本文的 2.1 就不用再执行 本文的 2.2 了)
# subscription-manager register
登录 Red Hat 官网 –> Red Hat Customer Portal –> subscriptions –> systems –> <system name> –> 添加订阅
(注意:如果是使用的 Simple Content Access 模式的话,则无需这一步)
# subscription-manager refresh
# subscription-manager list --consumed
# subscription-manager status
https://access.redhat.com/solutions/253273
降生于世的生命
刚开始只是空虚的躯壳
眼神清澈见底
笑容也没有一丝瑕疵
这个世界未知多变
博爱与罪恶在历史的时间线中你死我活
只有不顾一切地去感受难以触碰的真相
才能在漆黑的洞穴中寻觅到真正的光线
在真相的铁证出现之前
虚假的传说能像瘟疫一样蔓延
迷茫的眼神无助且恐怖
孩子们在未来会选择怎样的信仰?
欺骗、背叛、残忍
还是
创造、协作、成就
还是
就算闭上疲惫的双眼
也会不知觉地向前伸手
朦胧的梦境生命的意义
稍纵即逝的人生究竟该索求什么?
以及应该如何索求?
伯里克利还在雅典的市中心演讲
雨果还在编著 《悲惨世界》
特斯拉还在研究交流电
…..
人生究竟该索求什么?
以及应该如何索求?
在设置多用户免密码登录 SFTP 之前要先搭建 SFTP
# vim /etc/ssh/sshdsftp_config
并将部分内容修改如下:
......
Subsystem sftp internal-sftp -l VERBOSE -f LOCAL3
Match LocalPort 2222
Match Group sftp
ChrootDirectory /%u
AuthorizedKeysFile /etc/ssh/authorized_keys/%u/.ssh/authorized_keys
ForceCommand internal-sftp -m 770
AllowTcpForwarding no
X11Forwarding no
(
补充:
1) 这里以将:
SFTP 的端口设置为 2222
SFTP 用户可以进入的目录只能为 /<user>
SFTP 用户存放的公钥的文件为 /etc/ssh/authorized_keys/<user>/.ssh/authorized_keys
SFTP 上传的文件默认权限是 770 (-m 770 参数也可以使用 -u 770 替代,但是 -u 参数有时候会不起作用)
为例
2) 其它配置方案可以参考
SFTP 的配置案例
)
(注意:当使用 %u 参数来保证不通的用户使用不通的 SFTP 目录时,用户名为 user_a 、user_b、user_c 的用户可能会使用同一个名为 user 的目录)
# systemctl restart sshdsftp
# cd /etc/ssh/
# mkdir authorized_keys
# chown root:root authorized_keys
# chmod 755 authorized_keys
# cd authorized_keys
# mkdir sftpuser
# chown sftpuser:sftpuser sftpuser
# chmod 755 sftpuser
# cd <user name>
# mkdir .ssh
# chown sftpuser:sftpuser .ssh
(补充:这里用户名是 sftpuser 主组名是 sftpuser 为例)
# chmod 700 .ssh
# cd .ssh
# touch authorized_keys
# chown sftpuser:sftpuser authorized_keys
(补充:这里用户名是 sftpuser 主组名是 sftpuser 为例)
# chmod 600 authorized_keys
(补充:在本文步骤二中的 authorized_keys 文件也可以通过使用 ssh-copy-id 命令创建以后拷贝到 /etc/ssh/authorized_keys/<user>/.ssh/ 目录下)
# vi authorized_keys
将 SSH 公匙复制于此
(步骤略)
(补充:在本文步骤五和步骤六中 authorized_keys 文件也可以通过以 ssh-copy-id 命令创建以后拷贝到 /etc/ssh/authorized_keys/<user>/.ssh/ 目录下)
https://access.redhat.com/solutions/3787571
本文中的内容也可以直接通过使用 ssh-copy-id 命令实现
# cd ~
# mkdir ~/.ssh
# chown mingyuzhu:mingyuzhu .ssh
(补充:这里用户名是 mingyuzhu 主组名是 mingyuzhu 为例)
# chmod 700 .ssh
# cd .ssh
# touch authorized_keys
# chown mingyuzhu:mingyuzhu authorized_keys
(补充:这里用户名是 mingyuzhu 主组名是 mingyuzhu 为例)
# chmod 600 authorized_keys
# vi authorized_keys
将 SSH 公匙复制于此
(步骤略)