Skip to content
Eternal Center

Eternal Center

  • System (系统)
  • Services (服务)
  • Databases (数据库)
  • Clusters (集群)
  • Big Data (大数据)
  • Cloud Computing (云计算)
  • Languages (语言)
  • Project (项目)
  • Writings (写作)
  • Eternity (永恒)
  • News (消息)
  • Chronicle (编年史)
  • Words (言)

Category: System Login Security (系统登录安全)

Posted on 04/03/202126/12/2021

[工具] Shell 自动化部署 GRUB2 Bootloader 密码 (CentOS&RHEL 版)

介绍:

作者:朱明宇
名称:自动化部署 GRUB2 Bootloader 密码(CentOS&RHEL 版)
作用:自动化部署 GRUB2 Bootloader 密码(CentOS&RHEL 版)

使用方法:
1. 给此脚本添加执行权限
2. 执行此脚本
3. 当启动系统时,左下角出现以下内容时按下 “E”:

注意:
1. 登陆的账号是 root
2. 登陆的密码是 eternalcenter

脚本:

#!/bin/bash

if [ -d /sys/firmware/efi ]; then
        echo "GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F" > /boot/efi/EFI/redhat/user.cfg
else
        echo "GRUB2_PASSWORD=grub.pbkdf2.sha512.10000.B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F" > /boot/grub2/user.cfg
fi
Posted on 22/02/202126/12/2021

[工具] Shell 自动化部署 GRUB2 Bootloader 密码 (openSUSE&SUSE 版)

介绍:

作者:朱明宇
名称:自动化部署 GRUB2 Bootloader 密码(openSUSE&SUSE 版)
作用:自动化部署 GRUB2 Bootloader 密码(openSUSE&SUSE 版)

使用方法:
1. 给此脚本添加执行权限
2. 执行此脚本
3. 当启动系统时,左下角出现以下内容时按下 “E”:
C: Command Line    E: Edit Entry

注意:
1. 登陆的账号是 root
2. 登陆的密码是 eternalcenter

脚本:

#!/bin/bash

echo "#!/bin/sh
exec tail -n +3 \$0
# This file provides an easy way to add custom menu entries.  Simply type the
# menu entries you want to add after this comment.  Be careful not to change
# the 'exec tail' line above.
set superusers=\"root\"
password_pbkdf2 root grub.pbkdf2.sha512.10000.B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F
export superusers
set unrestricted_menu=\"y\"
export unrestricted_menu" > /etc/grub.d/40_custom

grep "rd.shell=0" /etc/default/grub
if [ $? -ne 0 ];then
        sed -i '/GRUB_CMDLINE_LINUX_DEFAULT="/s/"$/ rd.shell=0"/' /etc/default/grub
fi

grep "showopts" /etc/default/grub
if [ $? -ne 0 ];then
        sed -i '/GRUB_CMDLINE_LINUX_DEFAULT="/s/"$/ showopts"/' /etc/default/grub
fi

grep "LANG=C" /etc/default/grub
if [ $? -ne 0 ];then
        sed -i '/GRUB_CMDLINE_LINUX_DEFAULT="/s/"$/ LANG=C"/' /etc/default/grub
fi

grub2-mkconfig -o /boot/grub2/grub.cfg
Posted on 04/02/202126/12/2021

[实验] Linux ssh 内网穿透

步骤目录:

步骤一:规划拓扑
1.1 服务器列表
1.2 拓扑图
1.3 服务器列表简介

步骤二:系统环境要求

步骤三:创建用于 ssh 内网穿透的用户
3.1 创建用于 ssh 内网穿透的用户
3.2 给用于 ssh 内网穿透的用户设置密码

步骤四:创建用于内 ssh 内网穿透的 ssh 密钥
4.1 进入到用户
4.2 创建用于内 ssh 内网穿透的 ssh 密钥
4.3 退出用户

步骤五:让内网服务器可以无密码访问外网服务器
5.1 进入到用户
5.2 将内网服务器的公钥拷贝到外网服务器
5.3 退出用户

步骤六:让外网服务器可以无密码访问自己
6.1 进入到用户
6.2 将内网服务器的公钥拷贝到外网服务器
6.3 退出用户

步骤七:实现内网服务器到外网服务器的 ssh 内网穿透
7.1 实现内网服务器到外网服务器的 ssh 通道
7.2 实现外网服务器 ssh 端口的影射

步骤八:客户端电脑使用 ssh 外网穿透

具体的操作步骤:

步骤一:规划拓扑
1.1 服务器列表

客户端电脑
外网服务器
内网服务器

1.2 拓扑图

客户端电脑 外网服务器 内网服务器

1.3 拓扑图简介

内网服务器建立到外网服务器的 ssh 通道
客户端电脑通过 ssh 外网服务器连接到内网服务器
内网服务器就算没有公网 IP 地址也能被 ssh 上

步骤二:系统环境要求

1) 所有服务器的系统都需要是 Linux 版本
2) 所有服务器都要关闭防火墙
3) 内网服务器要能够 ping 通外网服务器
4) 客户端电脑要能够 ping 通外网服务器

步骤三:创建用于 ssh 内网穿透的用户
3.1 创建用于 ssh 内网穿透的用户

(分别在内网服务器和外网服务器上执行以下步骤)

# useradd <user for intranet penetration>

3.2 给用于 ssh 内网穿透的用户设置密码

(分别在内网服务器和外网服务器上执行以下步骤)

# passwd <user for intranet penetration>

步骤四:创建用于内 ssh 内网穿透的 ssh 密钥
4.1 进入到用户

(分别在内网服务器和外网服务器上执行以下步骤)

# su - <user for intranet penetration>

4.2 创建用于内 ssh 内网穿透的 ssh 密钥

(分别在内网服务器和外网服务器上执行以下步骤)

$ ssh-keygen

4.3 退出用户

(分别在内网服务器和外网服务器上执行以下步骤)

$ exit

步骤五:让内网服务器可以无密码访问外网服务器
5.1 进入到用户

(只在内网服务器上执行以下步骤)

# su - <user for intranet penetration>

5.2 将内网服务器的公钥拷贝到外网服务器

(只在内网服务器上执行以下步骤)

$ ssh-copy-id <IP address of Internet server>

5.3 退出用户

(只在内网服务器上执行以下步骤)

$ exit

步骤六:让外网服务器可以无密码访问自己
6.1 进入到用户

(只在外网服务器上执行以下步骤)

# su - <user for intranet penetration>

6.2 将内网服务器的公钥拷贝到外网服务器

(只在外网服务器上执行以下步骤)

$ ssh-copy-id <127.0.0.1>

6.3 退出用户

(只在外网服务器上执行以下步骤)

$ exit

步骤七:实现内网服务器到外网服务器的 ssh 内网穿透
7.1 实现内网服务器到外网服务器的 ssh 通道

# su - <user for intranet penetration>
$ ssh -X -fCNR 11000:localhost:22 <IP address of Internet server>

或者:

# ps -aux | grep -v grep | grep "11000:localhost:22 <IP address of Internet server>" &> /dev/null || su - <user for intranet penetration> -c 'ssh -X -fCNR 11000:localhost:22 <IP address of Internet server>'

(补充:这里以使用用于内网穿透的用户将内网服务器的 22 端口影射到外网服务器的 11000 端口为例)

7.2 实现外网服务器 ssh 端口的影射

# su - <user for intranet penetration>
$ ssh -X -fCNL *:10000:localhost:11000 localhost

或者:

# ps -aux | grep -v grep | grep "*:10000:localhost:11000 localhost" || su - <user for intranet penetration> -c 'ssh -X -fCNL *:10000:localhost:11000 localhost'

(补充:这里以使用用于内网穿透的用户将外网服务器的 10000 端口影射到外网服务器的 11000 端口为例)

步骤八:客户端电脑使用 ssh 外网穿透

# ssh -p 10000 <user for intranet penetration>@<IP address of Internet server>

(补充:ssh 成功后,客户端电脑就可以直接 ssh 到内网服务器中了)

Posted on 15/01/202126/12/2021

[命令] Linux 命令 sshpass (密码非交互式 ssh) (转载)

sshpass的安装使用
 
1:sshpass下载与安装
     yum安装:

    yum install sshpass

     若yum安装不上,则用下面方法

        https://sourceforge.net/projects/sshpass/files/
          or
        https://pan.baidu.com/s/1pLNxeLd
         or
        wget http://sourceforge.net/projects/sshpass/files/latest/download -O sshpass.tar.gz



 
2:下载后,解压,安装

      

        tar -zxvf sshpass-1.06.tar.gz
        cd sshpass-1.06
        ./configure
        make
        make install


3:使用命令

         

    sshpass -p 123456 scp /home/file.txt root@10.0.0.37:/home/copy



      后面这个是 “Are you sure you want to continue connecting (yes/no)”使得这个自动接受,若不加,则成功不了
 
4:脚本

    复制代码

          #!/bin/bash
            password=123456
            user=root
            ip=10.0.0.37
            file=/home/file.txt
           sshpass -p $password scp file $user@$ip:/home/copy/


————————————————
版权声明:本文为CSDN博主「totoroKing」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_30553235/article/details/78711491

注明:所有转载内容皆直接从被转载文章网页的标题和内容的文本中复制而来

CC 4.0 BY-SA 版权协议网址:https://creativecommons.org/licenses/by-sa/4.0/deed.z
Posted on 30/12/202026/12/2021

[步骤] GRUB2 Bootloader 密码的设置 (openSUSE&SUSE 版)

步骤一:生成密码的 GRUB2 密码的 SHA512 值

# grub2-mkpasswd-pbkdf2
Enter password: 
Reenter password: 
PBKDF2 hash of your password is 
grub.pbkdf2.sha512.10000.
B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F

(补充:这里以生成 eternalcenter 的 GRUB2 SHA512 值为例)

(注意:grub.pbkdf2.sha512.10000……. 后面的一长串字母和数字其实是一行,这里因为是显示问题所以看上去是多行)

步骤二:创建 GRUB2 密码文件

# vim /etc/grub.d/40_custom

创建以下内容:

#!/bin/sh
exec tail -n +3 $0
# This file provides an easy way to add custom menu entries.  Simply type the
# menu entries you want to add after this comment.  Be careful not to change
# the 'exec tail' line above.
set superusers="root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.
B857B79D02FF55CA3A69B8485C1A4A427424630C804CC8A89134520A34E056D7882A778F6BC8AD856CB95DF8B99BE25F9FEAD899D826BB3915FB20BAD682D10A.4A1CF49B7F815A0578031CCA2CE98C66BDFBEAB0AE2721531BB54AFC6CFFA990FBD9062F41C006376C283B717FEC1BD9BB1AFB882AF91B5F4A812459D7974D1F
export superusers
set unrestricted_menu="y"
export unrestricted_menu

(
补充:
1) 登录用户 root
2) 登陆密码 eternalcenter
3) 这里的 grub.pbkdf2.sha512.10000.B857B…… 是由步骤一生成的
)

(
注意:
1) password_pbkdf2 root 和 grub.pbkdf2.sha512.10000…… 其实是一行,中间只有一个空格,应该写成 password_pbkdf2 root grub.pbkdf2.sha512.10000……,这里因为是显示问题所以看上去是两行
2) password_pbkdf2 root grub.pbkdf2.sha512.10000……. 后面的一长串字母和数字其实是一行,从 export superusers 开始才是独立的一行,这里因为是显示问题所以看上去是多行
)

步骤三:修改 /etc/default/grub 参数

# vim /etc/default/grub

在这一行里:

GRUB_CMDLINE_LINUX_DEFAULT="......"

添加:

GRUB_CMDLINE_LINUX_DEFAULT="...... rd.shell=0 showopts LANG=C/g"

步骤四:让刚刚创建的 GRUB2 密码文件生效

# grub2-mkconfig -o /boot/grub2/grub.cfg

步骤五:测试 GRUB2 Bootloader 密码
5.1 重启系统

5.2 进入到 GRUB2 Bootloader 模式

当启动系统时,左下角出现以下内容时按下 “E”:

    C: Command Line    E: Edit Entry

参考文献:

https://www.suse.com/support/kb/doc/?id=000019331

Posts navigation

Previous page Page 1 Page 2 Page 3 Page 4 … Page 8 Next page

Aspiration (愿景):

Everyone can achieve self achievement and self happiness fairly

每个人都能公平地实现自我成就和自我幸福

Position (位置):

Running on Evolution Host and DigitalOcean

正在 Evolution Host 和 DigitalOcean 上运行

Logo (徽标):

Additional Information (其他信息):

About Manual Clone Contact Disclaimer Donation Friendly Links 关于 说明书 克隆 联系 免责申明 捐赠 友情链接

Standby IP Address (备用 IP 地址):

152.69.204.95  150.230.63.10  Please configure before use / 请先配置再使用

Search Outside Website (站外搜索):

Google Wikipedia Bing
Proudly powered by LNMP Proudly powered by WordPress