JAVA和Nginx 教程大全

网站首页 > 精选教程 正文

ubuntu系统配置的一些优化运维记录

wys521 2024-10-20 11:34:35 精选教程 200 ℃ 0 评论

ubuntu系统配置的一些优化运维记录

一:显示 TAB 符号,显示行尾

VIM 可以用高亮显示空格和 TAB。文件中有 TAB 键的时候,你是看不见的。要把它显示出来:

:set list TAB 键显示为 ^I, $ 显示在每行的结尾,表示换行;空格仍然显示为空格。

:set list 进入 List Mode:set nolist 退出 List Mode


二:统计删除时间文件

sum=`ls -l /data/nginx/apk | grep "^d" | wc -l`;if [[ $sum -gt 5 ]];then find /data/nginx/apk -type d -ctime +5 | xargs rm -rf; else echo "nothing to do"; fi


三:ssh免密

ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa

cd ~/.ssh/

cat id_rsa.pub >> authorized_keys

ssh-copy-id cdh1

ssh-copy-id cdh2

#

ssh-keygen -t dsa -P '' -f ~/.ssh/id_dsa

cat ~/.ssh/id_dsa.pub >> ~/.ssh/authorized_keys

chmod 0600 ~/.ssh/authorized_keys

拷贝keys文件到分组机器上

scp authorized_keys tomcat@192.168.211.130:~/.ssh/authorized_keys

scp authorized_keys tomcat@192.168.211.155:~/.ssh/authorized_keys


四:shell命令补全

安装bash-completion

yum install -y bash-completion

source /etc/profile


五:强制同步下系统时钟

强制同步下系统时钟:(即更新时间)

# chronyc -a makestep

查看时间同步源状态:

# chronyc sourcestats

查看时间同步源:

# chronyc sources -v


六:扫描内网IP段

showInerIP.sh

#!/bin/bash
pingtest() {
        if ping $1 -c 1 &> /dev/null ; then
                echo "Ping $1 通!"
        else
                echo "Ping $1 不通!"
        fi
}

for i in `seq 1 255`
do
  pingtest 192.168.102.$i
done
#!/bin/bash
#
# 
pingtest() {
        if ping $1 -c 1 &> /dev/null ; then
                echo "Ping $1 通!"
        else
                echo "Ping $1 不通!"
        fi
}

for i in {1..254}; do
        pingtest 10.10.10.$i              # 10.10.10.$i 在这里对于函数 pingtest 来说就是位置参数 $1 
done


七:ping 记录时间

ping 192.168.204.86 |awk '{print strftime("%c",systime()) "\t"$0}' >>ping.log

ping -l 3 192.168.204.86 -c 10 |awk '{print strftime("%c",systime()) "\t"$0}' >>ping.log


八:openssl生成自签名泛域名(通配符)证书

注意:将生成的xxx.com.csr和xxx.com.key保存好,如果以后要让CA厂商签名证书的时候就可以将xxx.com.csr文件发给CA厂商进行签名

1.首先我们自己充当CA厂商 / 生成CA根证书并自签署(用于签发我们自己的证书)

openssl req -sha256 -new -x509 -days 3650 -keyout CA.key -out CA.crt -config openssl.cnf

2.生成xxx.com.key密钥

openssl genrsa -out xxx.com.key 2048

3.生成 xxx.com.csr 证书签名请求

openssl req -new -sha256 -key xxx.com.key -out xxx.com.csr -config openssl.cnf

注:Common Name 就是在这一步填写 *.xxx.com 表示的就是该证书支持泛域名,common name一定要在SubjectAlternativeName中包含

4.查看签名请求文件信息

openssl req -in xxx.com.csr -text

5.使用自签署的CA,签署xxx.com.scr

openssl ca -in xxx.com.csr -md sha256 -out xxx.com.crt -cert CA.crt -keyfile CA.key -extensions v3_req -config openssl.cnf

注意:即便是你前面是sha256的根证书和sha256的请求文件,如果这里不加-md sha256,默认是按照sha1进行签名的

6.查看证书

openssl x509 -in xxx.com.crt -text

openssl x509 -in ssl/meta-gen.com.crt -text

7.crt转pem格式

openssl x509 -in xxx.com.crt -out xxx.com.pem -outform PEM

8.生成p12格式的证书(利用生成的CA根证书和服务证书的crt和key文件生成P12文件)

openssl pkcs12 -export -in xxx.com.crt -inkey xxx.com.key -passin pass:changeit -name *.xxx.com -chain -CAfile CA.crt -password pass:changeit -caname *.xxx.com -out xxx.com.p12

使用jdk keytool工具进行生成tomcat/jboss端使用的证书文件(window下执行)

1.查看p12证书

keytool -rfc -list -keystore xxx.com.p12 -storetype pkcs12

2.转换p12证书为jks证书文件

keytool -importkeystore -srckeystore xxx.com.p12 -srcstoretype PKCS12 -deststoretype JKS -destkeystore xxx.com.jks

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表