- 添加一个新的用户,并给用户设置密码
useradd 用户名
passwd 用户名
输入密码即可
- smb添加共享目录
1、useradd 用户(可以使用登陆用户名)
2、smbpasswd -a 用户
3、输入密码两次。
4、然后 vi /etc/samb/smb.conf
[共享名]
comment = sales stuff
path = /var (共享路径)
valid users = 用户名
public = yes
writable = yes
printable = no
create mask = 0777
directory mask = 0777
Linux默认是没有将用户添加到sudoers列表中的,需要root手动将账户添加到sudoers列表中,才能让普通账户执行sudo命令。
root 账户键入visudo即可进入sudo配置,这个命令要比vim /etc/sudoers要好很多,因为使用visudo进行sudo配置,将会得到很多提示.
键入visudo后,在编辑器下键入 /root 寻找root,找到第三个root的那一行
root ALL=(ALL) ALL
按yyp键复制并在粘贴在下一行,在这一行的 root处输入cw将root替换为你所需要添加用户的账户名,比如Blinux,结果就是
root ALL=(ALL) ALL
blinux ALL=(ALL) ALL
如果你希望之后执行sudo命令时不需要输入密码,那么可以形如
root ALL=(ALL) ALL
blinux ALL=(ALL) NOPASSWD:ALL
输入:wq保存即可。
之后执行sudo命令时直接在命令前端键入sudo 空格即可,比如sudo shutdown -h now执行立即关机命令.
如果需要输入口令,则输入用户密码即可,而不是root密码.
注:如果用户不在sudoers列表中,将会得到以下提示.
Blinux is not in the sudoers file. This incident will be reported.
- 管理员用户与普通用户之间切换
su是在用户间切换,可以是从普通用户切换到root用户,也可以是从root用户切换到普通用户。
如果当前是root用户,那么切换成普通用户test用以下命令:
su - test
如果要切换回root用户,那么用以下命令:
su
或
su -
用户名root可以省略不写。
切换回root用户时要输入root密码,很烦。我一般直接输入exit命令来切换回root用户,这样就不用输入密码。
- 配置ssh改成公钥认证
directory mask = 0777
Linux默认是没有将用户添加到sudoers列表中的,需要root手动将账户添加到sudoers列表中,才能让普通账户执行sudo命令。
root 账户键入visudo即可进入sudo配置,这个命令要比vim /etc/sudoers要好很多,因为使用visudo进行sudo配置,将会得到很多提示.
键入visudo后,在编辑器下键入 /root 寻找root,找到第三个root的那一行
root ALL=(ALL) ALL
按yyp键复制并在粘贴在下一行,在这一行的 root处输入cw将root替换为你所需要添加用户的账户名,比如Blinux,结果就是
root ALL=(ALL) ALL
blinux ALL=(ALL) ALL
如果你希望之后执行sudo命令时不需要输入密码,那么可以形如
root ALL=(ALL) ALL
blinux ALL=(ALL) NOPASSWD:ALL
输入:wq保存即可。
之后执行sudo命令时直接在命令前端键入sudo 空格即可,比如sudo shutdown -h now执行立即关机命令.
如果需要输入口令,则输入用户密码即可,而不是root密码.
注:如果用户不在sudoers列表中,将会得到以下提示.
Blinux is not in the sudoers file. This incident will be reported.
- 管理员用户与普通用户之间切换
su是在用户间切换,可以是从普通用户切换到root用户,也可以是从root用户切换到普通用户。
如果当前是root用户,那么切换成普通用户test用以下命令:
su - test
如果要切换回root用户,那么用以下命令:
su
或
su -
用户名root可以省略不写。
切换回root用户时要输入root密码,很烦。我一般直接输入exit命令来切换回root用户,这样就不用输入密码。
- 配置ssh改成公钥认证
一 windows做为ssh客户端
这里简单讲一下怎么用 SecureCRT 生成 OpenSSH 认可的密钥。
1. 在 SecureCRT 的 Tools 菜单中选择 Create Public Key...,会出现一个生成向导,根据它的提示一步步走,中间会让你选择一个 passphrase,有人翻译成“通关密语”,总之它是一个保护你的 key 的东西,建议设置,并记好,这是找不回的。向导的最后会提示你是否使用新生成的密钥来做为你的全局密钥,选择是。
2. 向导完成后,会在你选择的目录下生成两个文件,Identity 和 Identity.pub,第一个是你的私钥,需要自己保留的,第二个是公钥,需要上传到服务器(如果直接上传不方便,可以使用文本拷贝的方式)。
3. 在服务器上,你的目录下(~/),建立 .ssh 目录,设置权限为700或755。
4. 因为 SecureCRT 生成的公钥是 IETF SECSH 格式,与 OpenSSH 的格式不同,需要转换一下。执行命令 ssh-keygen -i > ~/.ssh/authorized_keys ,根据提示,输入存储你公钥的文件名(Identity.pub或你自己更改的名字)。修改文件权限 chmod 600 ~/.ssh/authorized_keys 。
5. 大功告成。之后每次重新启动SecureCRT,需要输入你的 passphrase,但只要不关闭 SecureCRT,打开多个tab,或在多个服务器共享同一套密钥,就不需要重新输入了。
SecureCRT生成的key和sshd不兼容需要转换才能使用,key.pub为SecureCRT生成的pubkey
# ssh-keygen -X -f key.pub > key.pub2
注意: 查看ssh-keygen命令帮助
-i Convert IETF SECSH to OpenSSH key file.
-e Convert OpenSSH to IETF SECSH key file.
所以以上命令
# ssh-keygen -i -f key.pub > key.pub2
# mkdir ~/.ssh
# touch ~/.ssh/authorized_keys
# cat key.pub2 >> ~/.ssh/authorized_keys
# rm freebsd.pub*
配置文件需要更改的地方
# vi /etc/ssh/sshd_config
===========+===========+===========+============
Port 22
Protocol 2
PasswordAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
===========+===========+===========+============
二、linux 为ssh客户端
linux 为客户端不涉及转码的问题,所以比较简单
首先生成本机的公钥 ssh-keygen -t rsa,在这过程中输入 passphrase。
-t type Specify type of key to create.
在.ssh 目录下会生成两个文件id_rsa和id_rsa.pub,把id_rsa.pub内容拷贝到authorized_keys中就可以了
三、其他
ssh的服务器端配置文件是/etc/ssh/sshd_config,客户端的配置文件是/etc/ssh/ssh_config,修改完服务器端的配置文件后需要重新启动服务#service sshd start #service sshd restart(重新启动)