Skip to content
Eternal Center

Eternal Center

  • System (系统)
  • Services (服务)
  • Databases (数据库)
  • Clusters (集群)
  • Big Data (大数据)
  • Cloud Computing (云计算)
  • Languages (语言)
  • Project (项目)
  • Writings (写作)
  • Eternity (永恒)
  • News (消息)
  • Chronicle (编年史)
  • Words (言)

Category: System Network & System Security & System Log (系统网络 & 系统安全 & 系统日志)

Posted on 05/03/202126/12/2021

[步骤] GRUB2 Bootloader 密码的设置 (CentOS&RHEL 版)

步骤一:生成密码的 GRUB2 密码的 SHA512 值

# grub2-mkpasswd-pbkdf2
Enter password: 
Reenter password: 
PBKDF2 hash of your password is 
grub.pbkdf2.sha512.10000.
B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F

(补充:这里以生成 eternalcenter 的 GRUB2 SHA512 值为例)

(注意:grub.pbkdf2.sha512.10000……. 后面的一长串字母和数字其实是一行,这里因为是显示问题所以看上去是多行)

步骤二:创建 GRUB2 密码文件
2.1 给 EFI 的 CentOS&RHEL 创建 GRUB2 密码文件

echo "GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F" > /boot/efi/EFI/redhat/user.cfg

(
补充:
1) 登录用户 root
2) 登陆密码 eternalcenter
3) 这里的 grub.pbkdf2.sha512.10000.B857B…… 是由步骤一生成的
)

(注意:这里其实只有一行,因为是显示问题所以看上去是多行)

2.2 给 BIOS 的 CentOS&RHEL 创建 GRUB2 密码文件

echo "GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F" > /boot/grub2/user.cfg

(
补充:
1) 登录用户 root
2) 登陆密码 eternalcenter
3) 这里的 grub.pbkdf2.sha512.10000.B857B…… 是由步骤一生成的
)

(注意:这里其实只有一行,因为是显示问题所以看上去是多行)

步骤三:测试 GRUB2 Bootloader 密码
3.1 重启系统

(步骤略)

3.2 进入到 GRUB2 Bootloader 模式

当启动系统时按下 “E”:

补充:更改 GRUB2 的登陆用户
补充一:给 EFI 的 CentOS&RHEL 更改 GRUB2 的登陆用户

# echo <user> > /boot/efi/EFI/redhat/user.cfg

补充二:给 BIOS 的 CentOS&RHEL 更改 GRUB2 的登陆用户

# echo <user> > /boot/grub2/user.cfg
Posted on 04/03/202126/12/2021

[工具] Shell 自动化部署 GRUB2 Bootloader 密码 (CentOS&RHEL 版)

介绍:

作者:朱明宇
名称:自动化部署 GRUB2 Bootloader 密码(CentOS&RHEL 版)
作用:自动化部署 GRUB2 Bootloader 密码(CentOS&RHEL 版)

使用方法:
1. 给此脚本添加执行权限
2. 执行此脚本
3. 当启动系统时,左下角出现以下内容时按下 “E”:

注意:
1. 登陆的账号是 root
2. 登陆的密码是 eternalcenter

脚本:

#!/bin/bash

if [ -d /sys/firmware/efi ]; then
        echo "GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F" > /boot/efi/EFI/redhat/user.cfg
else
        echo "GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F" > /boot/grub2/user.cfg
fi
Posted on 22/02/202126/12/2021

[工具] Shell 自动化部署 GRUB2 Bootloader 密码 (openSUSE&SUSE 版)

介绍:

作者:朱明宇
名称:自动化部署 GRUB2 Bootloader 密码(openSUSE&SUSE 版)
作用:自动化部署 GRUB2 Bootloader 密码(openSUSE&SUSE 版)

使用方法:
1. 给此脚本添加执行权限
2. 执行此脚本
3. 当启动系统时,左下角出现以下内容时按下 “E”:
C: Command Line    E: Edit Entry

注意:
1. 登陆的账号是 root
2. 登陆的密码是 eternalcenter

脚本:

#!/bin/bash

echo "#!/bin/sh
exec tail -n +3 \$0
# This file provides an easy way to add custom menu entries.  Simply type the
# menu entries you want to add after this comment.  Be careful not to change
# the 'exec tail' line above.
set superusers=\"root\"
password_pbkdf2 root grub.pbkdf2.sha512.10000.B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F
export superusers
set unrestricted_menu=\"y\"
export unrestricted_menu" > /etc/grub.d/40_custom

grep "rd.shell=0" /etc/default/grub
if [ $? -ne 0 ];then
        sed -i '/GRUB_CMDLINE_LINUX_DEFAULT="/s/"$/ rd.shell=0"/' /etc/default/grub
fi

grep "showopts" /etc/default/grub
if [ $? -ne 0 ];then
        sed -i '/GRUB_CMDLINE_LINUX_DEFAULT="/s/"$/ showopts"/' /etc/default/grub
fi

grep "LANG=C" /etc/default/grub
if [ $? -ne 0 ];then
        sed -i '/GRUB_CMDLINE_LINUX_DEFAULT="/s/"$/ LANG=C"/' /etc/default/grub
fi

grub2-mkconfig -o /boot/grub2/grub.cfg
Posted on 04/02/202126/12/2021

[实验] Linux ssh 内网穿透

步骤目录:

步骤一:规划拓扑
1.1 服务器列表
1.2 拓扑图
1.3 服务器列表简介

步骤二:系统环境要求

步骤三:创建用于 ssh 内网穿透的用户
3.1 创建用于 ssh 内网穿透的用户
3.2 给用于 ssh 内网穿透的用户设置密码

步骤四:创建用于内 ssh 内网穿透的 ssh 密钥
4.1 进入到用户
4.2 创建用于内 ssh 内网穿透的 ssh 密钥
4.3 退出用户

步骤五:让内网服务器可以无密码访问外网服务器
5.1 进入到用户
5.2 将内网服务器的公钥拷贝到外网服务器
5.3 退出用户

步骤六:让外网服务器可以无密码访问自己
6.1 进入到用户
6.2 将内网服务器的公钥拷贝到外网服务器
6.3 退出用户

步骤七:实现内网服务器到外网服务器的 ssh 内网穿透
7.1 实现内网服务器到外网服务器的 ssh 通道
7.2 实现外网服务器 ssh 端口的影射

步骤八:客户端电脑使用 ssh 外网穿透

具体的操作步骤:

步骤一:规划拓扑
1.1 服务器列表

客户端电脑
外网服务器
内网服务器

1.2 拓扑图

客户端电脑 外网服务器 内网服务器

1.3 拓扑图简介

内网服务器建立到外网服务器的 ssh 通道
客户端电脑通过 ssh 外网服务器连接到内网服务器
内网服务器就算没有公网 IP 地址也能被 ssh 上

步骤二:系统环境要求

1) 所有服务器的系统都需要是 Linux 版本
2) 所有服务器都要关闭防火墙
3) 内网服务器要能够 ping 通外网服务器
4) 客户端电脑要能够 ping 通外网服务器

步骤三:创建用于 ssh 内网穿透的用户
3.1 创建用于 ssh 内网穿透的用户

(分别在内网服务器和外网服务器上执行以下步骤)

# useradd <user for intranet penetration>

3.2 给用于 ssh 内网穿透的用户设置密码

(分别在内网服务器和外网服务器上执行以下步骤)

# passwd <user for intranet penetration>

步骤四:创建用于内 ssh 内网穿透的 ssh 密钥
4.1 进入到用户

(分别在内网服务器和外网服务器上执行以下步骤)

# su - <user for intranet penetration>

4.2 创建用于内 ssh 内网穿透的 ssh 密钥

(分别在内网服务器和外网服务器上执行以下步骤)

$ ssh-keygen

4.3 退出用户

(分别在内网服务器和外网服务器上执行以下步骤)

$ exit

步骤五:让内网服务器可以无密码访问外网服务器
5.1 进入到用户

(只在内网服务器上执行以下步骤)

# su - <user for intranet penetration>

5.2 将内网服务器的公钥拷贝到外网服务器

(只在内网服务器上执行以下步骤)

$ ssh-copy-id <IP address of Internet server>

5.3 退出用户

(只在内网服务器上执行以下步骤)

$ exit

步骤六:让外网服务器可以无密码访问自己
6.1 进入到用户

(只在外网服务器上执行以下步骤)

# su - <user for intranet penetration>

6.2 将内网服务器的公钥拷贝到外网服务器

(只在外网服务器上执行以下步骤)

$ ssh-copy-id <127.0.0.1>

6.3 退出用户

(只在外网服务器上执行以下步骤)

$ exit

步骤七:实现内网服务器到外网服务器的 ssh 内网穿透
7.1 实现内网服务器到外网服务器的 ssh 通道

# su - <user for intranet penetration>
$ ssh -X -fCNR 11000:localhost:22 <IP address of Internet server>

或者:

# ps -aux | grep -v grep | grep "11000:localhost:22 <IP address of Internet server>" &> /dev/null || su - <user for intranet penetration> -c 'ssh -X -fCNR 11000:localhost:22 <IP address of Internet server>'

(补充:这里以使用用于内网穿透的用户将内网服务器的 22 端口影射到外网服务器的 11000 端口为例)

7.2 实现外网服务器 ssh 端口的影射

# su - <user for intranet penetration>
$ ssh -X -fCNL *:10000:localhost:11000 localhost

或者:

# ps -aux | grep -v grep | grep "*:10000:localhost:11000 localhost" || su - <user for intranet penetration> -c 'ssh -X -fCNL *:10000:localhost:11000 localhost'

(补充:这里以使用用于内网穿透的用户将外网服务器的 10000 端口影射到外网服务器的 11000 端口为例)

步骤八:客户端电脑使用 ssh 外网穿透

# ssh -p 10000 <user for intranet penetration>@<IP address of Internet server>

(补充:ssh 成功后,客户端电脑就可以直接 ssh 到内网服务器中了)

Posted on 04/02/202126/12/2021

[内容] openSUSE 软件库的使用 (通过本地镜像实现)

步骤一:挂载本地镜像

# mount /dev/sr1 /mnt

(补充:这里以挂载 /dev/sr1 到 /mnt 目录为例)

步骤二:添加本地镜里的软件源

# zypper ar file:///mnt/Module-Basesystem local

(补充:这里以将 file:///mnt/Module-Basesystem 添加到软件源并命名为 local 为例)

Posts navigation

Previous page Page 1 … Page 6 Page 7 Page 8 … Page 30 Next page

Aspiration (愿景):

Everyone can achieve self achievement and self happiness fairly

每个人都能公平地实现自我成就和自我幸福

Position (位置):

Running on Evolution Host and DigitalOcean

正在 Evolution Host 和 DigitalOcean 上运行

Logo (徽标):

Additional Information (其他信息):

About Manual Clone Contact Disclaimer Donation Friendly Links 关于 说明书 克隆 联系 免责申明 捐赠 友情链接

Standby IP Address (备用 IP 地址):

152.69.204.95  150.230.63.10  Please configure before use / 请先配置再使用

Search Outside Website (站外搜索):

Google Wikipedia Bing
Proudly powered by LNMP Proudly powered by WordPress