服務管理-DHCP、NTP、SSH

DHCP協議的做用及原理

1.尋找servershell

當DHCP客戶端第一次登錄網絡的時候,也就是客戶發現本機上沒有任何ip資料設定,他會向網路發送一個dhcpdiscover封包。由於客戶端還不知道本身屬於那一個網路,
因此封包的來源地址爲0.0.0.0,而目的地址則爲255.255.255.255,而後再附上dhcpdiscover的信息,向網路進行廣播。網絡上每一臺安裝了tcp/ip協議的主機都
會接收到這種廣播信息,可是隻有DHCP服務器纔會作出響應dhcpdiscover的等待時間預設爲1秒也就是當客戶端第一個dhcpdiscover封包送出去以後在1秒內沒有獲得
迴應的話就會進行第二次廣播,在得不到迴應的狀況下客戶端一共有四次dhcpdiscover廣播,除了第一次會等待1秒以外,其他的三次等待時間分別是9 13 16秒。若是
沒有獲得DHCP服務器的迴應客戶端則會顯示錯誤信息宣告dhcpdiscover的失敗,以後基於使用者的選擇系統會繼續在五分鐘以後在從新請求一次。

2.提供IP租用位址。vim

當DHCP服務器監聽到客戶端發出的dhcpdiscover廣播後,它會從那些尚未租出的位址範圍內,選擇空置的ip,連通其它tcp/ip設定,迴應給客戶端一個dhcpdiscover
封包,因爲客戶端在開始的時候尚未IP地址,因此在其dhcpdiscover封包內會帶有其Mac位址信息,DHCP服務器迴應的dhcpoffer封包則會根據這些資料傳遞給需求租約
的客戶。根據服務器端的設定。dhcppoffer封包會包含一個租約期限的信息

3.接收ip租約centos

若是客戶端收到網絡上多態DHCP服務器的迴應,只會挑選其中一個DHCPoffer(一般是先抵達的那個),而且會向網路發送一個dhcprequest廣播封包,告訴全部DHCP服務
器它將制定接收那一臺服務器提供的IP地址,之因此要以廣播方式回答,是爲了通知全部的DHCP服務器,他將選擇某臺DHCP服務器所提供的IP地址同時,客戶端還會向網路發
送一個ARP封包,查詢網路上面有沒有其它機器使用該IP地址;若是發現該IP地址已被佔用,客戶端則會送出一個DHCPDELETE封包改DHCP服務器,拒絕接受其它dhcpoffer,
並從新發送dhcpdiscover信息。

4.確認階段安全

即DHCP服務器確認所提供的IP地址的階段,當DHCP服務器收到DHCP客戶機回答的DHCPrequest請求信息以後,它便向DHCP客戶機發送一個包含他所提供的IP地址和其它設置
的DHCPPack確認信息,告訴DHCP客戶機可使用它所提供的IP地址。而後DHCP客戶機便將其tcp/ip協議與網卡綁定,另外,除DHCP客戶機選中的服務器外,其餘的DHCP服務
器都將收回曾經提供的IP地址。

5.從新登陸服務器

之後DHCP客戶機每次從新登陸網絡時,就再也不須要發送DHCPdiscover發現信息了,二十直接發送包含前一次所分配的IP地址的DHCPrequest請求信息。當DHCP服務器收到這
一信息後,它會嘗試讓DHCP客戶機繼續使用原來的IP地址,並回答一個DHCPpack確認信息。若是此IP地址已沒法再分配給原來的DHCP客戶機使用時,則DHCP服務器給DHCP客
戶機回答一個dhcpnack的否定信息,當原來的DHCP客戶機收到此dhcpnack否定信息後,它九必須從新發送dhcpdiscover發現信息來請求新的IP地址。

6.更新租約網絡

DHCP服務器想DHCP客戶機出租的IP地址通常都有一個租借期限,期滿後DHCP服務器便會收回出租的IP地址。若是DHCP客戶機要延長其IP租約,則必須更新其IP租約。DHCP客
戶機啓動時和IP租約期限過一半時,DHCP客戶機都會自動向DHCP服務器發送更新其IP租約的信息。至於IP的租約期限倒是很是考究的,並不是如咱們租房子那樣簡單。DHCP客戶
機除了在開機的時候發出DHCPrequest請求以外,在租約期限一半的時候也會發出DHCPrequest,若是此時得不到DHCP服務器的確認的話,工做站還能夠繼續使用該ip,而後
在剩下的租約期限的一半的時候,還得不到確認的話,那麼工做站中就不會有這個ip了,要是想退。能夠隨時退租,能夠隨時送出DHCPLEREASE命令解約,就算這個租約是在前
一秒得到的。

配置DHCP服務器基本配置

[root@localhost ~]# yum install dhcp     # 安裝DHCP服務
[root@localhost ~]# 

DHCP默認配置文件處於:/etc/dhcp/dhcpd.confssh

更多詳情配置請自行百度。tcp

ssh服務基本配置

安全shell(ssh)是最通用的系統管理工具之一。它容許登陸遠程系統並在其上執行命令。它利用強大的加密技術和主機祕鑰來防止網絡嗅探。他是默認啓用的惟一網絡發現,而且接受遠程訪問。
-X 選項 可以使遠程主機的程序在本地桌面環境下顯示圖形界面。這帶來了便利,並且爲本地主機與遠程主機之間的通訊通道提供了保護。

 

輸入正確的用戶名密碼便可遠程登陸服務器工具

 ssh實現公鑰認證

安全shell(ssh),容許使用私鑰-公鑰進行身份驗證。私鑰本身妥善保管,公鑰告知任何人。擁有公鑰的ssh服務器能夠發佈僅由私鑰的系統才能解答的問題。所以能夠根據所持有的
祕鑰進行驗證。這樣在每次訪問系統時沒必要輸入密碼。可是安全性仍能夠獲得保障。

可使用ssh-keygen命令生成祕鑰加密

[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
/root/.ssh/id_rsa already exists.
Overwrite (y/n)? 
[root@localhost ~]# 

以前已經生成過私鑰了。。如今貌似覆蓋了。。

在生成祕鑰期間,將提供用於指定密碼的選項。必須提供密碼才能訪問私鑰。經過此方法,即便祕鑰被盜,也很難使用祕鑰。這樣在攻擊者破解,並使用私鑰錢,能夠生成新的祕鑰並
刪除全部涉及舊祕鑰的內容。

生成SSH祕鑰後,祕鑰將默認存儲在家目錄的.ssh/目錄中。

[root@localhost ~]# ls ~/.ssh/
id_rsa  id_rsa.pub  known_hosts
[root@localhost ~]# 

可使用ssh-copy-id將本身的公鑰複製到目標系統

[root@localhost ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub user1@192.168.1.1
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
^C
[root@localhost ~]# 

在系統化之間安全的拷貝文件 scp

[root@localhost ~]# scp /etc/passwd 192.168.1.1:/tmp/
[root@localhost ~]# 

在系統之間安全的同步文件 rsync

[root@localhost /]# rsync -av 192.168.1.1:/test/ /tmp/
[root@localhost /]# 

NTP服務器

[root@localhost /]# yum install ntp
已加載插件:fastestmirror, langpacks
Loading mirror speeds from cached hostfile
 * base: mirrors.aliyun.com
 * extras: mirrors.aliyun.com
 * updates: mirrors.aliyun.com
軟件包 ntp-4.2.6p5-28.el7.centos.x86_64 已安裝而且是最新版本
無須任何處理
[root@localhost /]# 

配置文件:

[root@localhost /]# vim /etc/ntp.conf 
[root@localhost /]# 

NTP服務器也是兩臺服務器之間進行數據交互的,具體請百度

相關文章
相關標籤/搜索