正文:
内容一:显示系统启动时间
# systemd-analyze
内容二:显示服务启动时间
# systemd-analyze blame
内容三:系统排错模式的开启
# systemd-analyze set-log-level debug
内容四:系统排错模式的关闭
# systemd-analyze set-log-level info
参考文献:
https://access.redhat.com/solutions/2788121
# systemd-analyze
# systemd-analyze blame
# systemd-analyze set-log-level debug
# systemd-analyze set-log-level info
https://access.redhat.com/solutions/2788121
本文中的内容也可以直接通过使用 ssh-copy-id 命令实现
# cd ~
# mkdir ~/.ssh
# chown mingyuzhu:mingyuzhu .ssh
(补充:这里用户名是 mingyuzhu 主组名是 mingyuzhu 为例)
# chmod 700 .ssh
# cd .ssh
# touch authorized_keys
# chown mingyuzhu:mingyuzhu authorized_keys
(补充:这里用户名是 mingyuzhu 主组名是 mingyuzhu 为例)
# chmod 600 authorized_keys
# vi authorized_keys
将 SSH 公匙复制于此
(步骤略)
ECDSA 是 SSH 服务为自己生成的唯一识别,通常一旦生成便不会改变
当 SSH 客户端访问 SSH 服务端时会尝试识别此 SSH 服务端 (以此 SSH 服务端的 IP 地址或者域名为判断依据) 的 SSH ECDSA 码:
如果当 SSH 客户端没有记录过此 SSH 服务端的 SSH ECDSA 码时,SSH 客户端会给出提示并让用户选择是否信任并记录此 SSH ECDSA 码
如果当 SSH 客户端记录过此 SSH 服务端的 SSH ECDSA 码且和过去的记录匹配时,SSH 客户端会直接 SSH 登录此 SSH 服务端
如果当 SSH 客户端记录过此 SSH 服务端的 SSH ECDSA 码且和过去的记录不一致时,SSH 客户端会给出提示此 IP 地址或者域名的 SSH ECDSA 码已发生改变,此时 SSH 客户端无法通过密码 SSH 登录 SSH 客户端,但是可以通过密码登录 SSH 客户端
/etc/ssh/ssh_host_ecdsa_key.pub
/etc/ssh/ssh_host_ecdsa_key
# ssh-keyscan -t ecdsa <SSH Server IP address>
或者:
# ssh-keyscan -t ecdsa <SSH Server IP domain>
# ssh-keygen -R <SSH Server IP address>
或者:
# ssh-keygen -R <SSH Server IP domain>
# vim ~/.ssh/known_hosts
删除对应的记录:
(步骤略)
# ssh-keygen -t ecdsa -f ssh_host_ecdsa_key
# vim /etc/ssh/sshd_config
添加以下内容:
......
AllowUsers *@192.168.0.1/32 *@192.168.1.0/255.255.255.0 zhumingyu mingyuzhu@192.168.1.1 *.eternalcenter.com
AllowGroups zhu
DenyUsers *
DenyGroups *
(
补充:这里以只允许
1) 来自 IP 地址 192.168.0.1 的用户可以 SSH 登录本服务器
2) 来自 IP 网段 192.168.1.0/255.255.255.0 的用户可以 SSH 登录本服务器
3) 用户 zhumingyu 可以 SSH 登录本服务器
4) 来自 192.168.1.1 的用户 mingyuzhu 可以 SSH 登录本服务器
5) 属于组 zhu 的用户可以 SSH 登录本服务器
6) 来自域名 *.eternalcenter.com 除了域名 attacker.eternalcenter.com 的用户可以 SSH 登录本服务器
为例
)
# systemctl restart sshd
# vim /etc/ssh/sshd_config
将部分内容修改如下:
......
UseTCPWrappers yes
......
# vim /etc/hosts.deny
添加以下内容:
......
sshd : ALL : deny
或者:
......
sshd : ALL
# vim /etc/hosts.allow
添加以下内容:
......
sshd : 192.168.0.1/32: allow
sshd : 192.168.1.0/255.255.255.0: allow
sshd : zhumingyu:allow
mingyuzhu@192.168.1.1 : allow
sshd : *.eternalcenter.com EXCEPT attacker.eternalcenter.com
或者:
sshd : 192.168.0.1 : allow
sshd : 192.168.1. : allow
sshd : zhumingyu : allow
mingyuzhu@192.168.1.1 : allow
sshd : .eternalcenter.com EXCEPT attacker.eternalcenter.com
(
补充:这里以允许
1) 来自 IP 地址 192.168.0.1 的用户可以 SSH 登陆本服务器
2) 来自 IP 网段 192.168.1.0/255.255.255.0 的用户可以 SSH 登陆本服务器
3) 用户 zhumingyu 可以 SSH 登陆本服务器
4) 来自 192.168.1.1 的用户 mingyuzhu 可以 SSH 登陆本服务器
5) 来自域名 *.eternalcenter.com 除了域名 attacker.eternalcenter.com 的用户可以 SSH 登陆本服务器
为例
)
# systemctl restart sshd
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-tcp_wrappers_and_xinetd-tcp_wrappers_configuration_files