关于服务器,硬件配置,和温度环境要求是怎么样的

关于服务器,硬件配置,和温度环境要求是怎么样的,第1张

关于服务器,硬件配置,和温度环境要求是怎么样的

环境的话,一般就是需要注意物理环境。即温度、电源、地板、防火系统。
作为机房(电脑学习室/数据中心),它的物理环境是受到了严格控制的,主要分为几个方面:即温度、电源、地板、防火系统。
温度
说到温度,一般用的都是空调了。空调用来控制数据中心的温度和湿度,制冷与空调工程协会的“数据处理环境热准则”建议温度范围为20-25℃(68-75℉),湿度范围为40-55%,适宜数据中心环境的最大露点温度是17℃。在数据中心电源会加热空气,除非热量被排除出去,否则环境温度就会上升,导致电子设备失灵。通过控制空气温度,服务器组件能够保持制造商规定的温度/湿度范围内。空调系统通过冷却室内空气下降到露点帮助控制湿度,湿度太大,水可能在内部部件上开始凝结。如果在干燥的环境中,辅助加湿系统可以添加水蒸气,因为如果湿度太低,可能导致静电放电问题,可能会损坏元器件。
电源
机房的电源由一个或多个不间断电源(UPS)和/或柴油发电机组成备用电源。为了避免出现单点故障,所有电力系统,包括备用电源都是全冗余的。对于关键服务器来说,要同时连接到两个电源,以实现N+1冗余系统的可靠性。静态开关有时用来确保在发生电力故障时瞬间从一个电源切换到另一个电源。
地板
机房的地板相对瓷砖地板要提升60厘米(2英尺),这个高度随社会发展变得更高了,是80-100厘米,以提供更好的气流均匀分布。这样空调系统可以把冷空气也灌到地板下,同时也为地下电力线布线提供更充足的空间,现代数据中心的数据电缆通常是经由高架电缆盘铺设的,但仍然有些人建议出于安全考虑还是应将数据线铺设到地板下,并考虑增加冷却系统。小型数据中心里没有提升的地板可以不用防静电地板。计算机机柜往往被组织到一个热通道中,以便使空气流通效率最好。
防火系统
机房的防火系统包括无源和有源设计,以及防火行动执行计划。通常会安装烟雾探测器,在燃烧产生明火之前能够提前发现火警,在火势增大之前可以截断电源,使用灭火器手动灭火。在数据中心是不能使用自动喷水灭火装置的,因为电子元器件遇水后通常会发生故障,特别是电源未截断的情况下使用水灭火情况会变得更糟。即使安装了自动喷水灭火系统,清洁气体灭火系统也应早于自动喷水灭火系统启动。在数据中心还应该安装防火墙,这样可以将火源控制在局部范围内,即便是发生火灾也可以将损失减到最低。

zabbix服务器需要怎么样的硬件配置

配置方式:
1 完成自定义监控脚本的编写(windows或linux脚本)
脚本要求:(1)既然是监控,那必然要有输出结果值(字符串,数字皆可)
(2)必须要求zabbix用户有执行权限,当然可以直接设置所有用户都有执行权限(chmod 777 脚本文件)
(3)若脚本需要传入参数,按照参数传入的顺序,在脚本中可用$1-$9来引用传入的参数
2 找到zabbix agent的配置文件zabbix_agentdconf,修改如下两个参数
UnsafeUserParameters=0 => UnsafeUserParameters=1并去掉前面的注释符
UserParameter= => UserParameter=aaabbb[], /usr/local/script/monitorsh $1 $2 …
说明:aaabbb[] ---zabbix服务器添加监控信息时需要用到的key值,
格式:aaabbb[](例:systemfilesize[])
/usr/local/script/monitorsh ----监控脚本绝对路径
为了便于灵活监控,有时脚本需要传入参数,此参数可从zabbix服务器端传入,所有参数按顺序分别从$1-$9表示
注:(1)若无需传入参数,则红色部分可省略
(2)该自定义脚本可由zabbix服务器控制收集数据的频率(如:每30s运行一次),无需再添加计划任务
(3)以上参数请根据实际情况填写,并注意去除参数前注释符(#)
(4)注意在key值和后面的脚本之间有个逗号隔开
至此,自定义监控脚本zabbix agent端配置结束
3 测试
测试命令: /usr/local/bin/zabbix_agentd -t key[参数]
示例:/usr/local/bin/zabbix_agentd -t systemfilesize[/etc/atxt,abc,…]
4 监控脚本举例:
脚本名称:/usr/local/script/monitorsh
脚本内容:echo `date +"%F %T"`
脚本要求:必须在控制台输出值,该值将作为返回值返回给zabbix服务器端

魔方云的服务器硬件配置怎么样?

搭建纯SSD架构的高性能企业级云服务器,采用高端Intel Haswell CPU、高频DDR4内存、高速Sas3 SSD闪存作为底层硬件配置。

怎样估算oracle服务器的硬件配置

Dell PowerEdge T710
标准配置
TPCC:239,392

代理服务器的硬件配置

公司用最好还是用专业级的服务器,打电话给相关电脑服务器供应商很容易了解行情。否则,找台内存大点儿的机器,速度快点儿的机器也凑合着用。

联想rd350服务器怎么查硬件配置

因为阵列卡等设备的原因,在服务器上检测硬盘不太方便,如果是sata盘,拔下直接上台式机检测。
我用的是小鸟云的服务器,挺不错。

打水服务器的配置要求是怎样的

打水服务器通常是指虚拟服务器业务,多在境外。 打水的服务器,一般都是需要高配置,一般为Q84OO以上,i3 i5 17是目前市面上的打水服务器的最佳选择。
小提示:目前,打水虽然有风险,但是还是有利可图的,但是要方法得当,如果你打两个月都赚不到点钱,建议不要再打,因为可能你不合适做打水,正如不是个个人都能炒股赚到钱一样。

邮件服务器250用户 需要怎么样的硬件配置 需要多大的硬盘容量?

dell R310 X3430/4G/500G2 sata/raid1 这个配置用于邮件服务器足够了,软件推荐用:《科信KXmail邮件系统》,可以查下!

选购服务器硬件配置要注意什么?

服务器硬件配置要稳定高效,千万不要选购一些太便宜的服务器配件,如果服务器运行时因为配置问题出现什么问题,损失就很大了,如机箱一定要选择好点的,国产有家叫IOK的机箱还可以,你去了解下。什么EMC啊 防震效果 听说都是不错 而且最大的好处是可以定制 客户喜欢咋整就咋整

怎么配置服务器硬件

300个web站点,说多也不多,说少也不少了。在这个阶段,可以先用这款双路四核的服务器,标配一颗至强E5620四核处理器,英特尔5500芯片组服务器主板,2G DDR3 REG ECC内存,SSD 80G固态硬盘,双千兆网卡,性能可以说是相当不错,带100万广告联盟没问题。如果以后访问量增加,可以扩展到两颗处理器,达成8颗处理核心,16条处理线程(在任务管理器的cpu格子窗口能看到16个- -~~~相当变态),内存可以增加到24GB!

在linux命令中登陆ssh服务的命令是ssh ip。例如:

ssh 19218612

之后需要输入账号和密码就可以登陆到linux服务器中了。

ssh登陆linux服务器的默认端口是22,也就是ssh 19218612 22,22通常可以省去,如果设置了其他端口,则不能省略。


扩展资料

1、SSH连接原理

ssh服务是一个守护进程(demon),系统后台监听客户端的连接,ssh服务端的进程名为sshd,负责实时监听客户端的请求(IP 22端口),包括公共秘钥等交换等信息。

ssh服务端由2部分组成: openssh(提供ssh服务)    openssl(提供加密的程序);

ssh的客户端可以用 XSHELL,Securecrt, Mobaxterm等工具进行连接。

2、SSH的工作机制

服务器启动的时候自己产生一个密钥(768bit公钥),本地的ssh客户端发送连接请求到ssh服务器,服务器检查连接点客户端发送的数据和IP地址;

确认合法后发送密钥(768bits)给客户端,此时客户端将本地私钥(256bit)和服务器的公钥(768bit)结合成密钥对key(1024bit),发回给服务器端,建立连接通过key-pair数据传输。    

Linux#public key登陆问题
场景
jekins部署出现permission问题
计算机生成了可选文字:[twrkspace] $ / bin/ sh —xe /emp/hudson624B311B77195180436sh channel stopped deploy_1ise-'1020O17 1020 022' war for ip in $deploy_lise' scp / Permission denied, please try again Permission denied, please try again Permission denied (publickey , password) lose connection Build seep 'Execute shell' marked build as failure
原因
ssh服务器的key方式登录对权限要求严格。对于客户端:私钥必须为600权限或者更严格权限(400),一旦其他用户可读,私钥就不起作用(如640),表现为系统认为不存在私钥。
对于服务器端:要求必须公钥其他用户不可写,一旦其他用户可写(如660),就无法用key登录,表现为:Permissiondenied(publickey)。
同时要求ssh目录其他用户不可写,一旦其他用户可写(如770),就无法使用key登录,表现为:Permissiondenied(publickey)。
不仅ssh目录,更上层的目录的权限同样会有影响。
home中用户目录的可写,表示其他用户对ssh子目录也有改写的权限(删除或重命令),也就导致ssh判断ssh为其他用户可写,拒绝使用key登录。
确认Linux系统是32位还是64位
解决
1uname-a
2uname-m
3file/sbin/init
4file/bin/ls
5arch
6getconfLONG_BIT
7getconfWORD_BIT
图示

SSH(Secure Shell)是常用的安全的远程控制协议,由于之前常用Telnet协议并不安全,目前SSH已经取代它成为远程控制协议中的主流。

OpenSSH是应用SSH协议的开源远程控制软件,除了默认的用户名+密码认证验证方式以外,OpenSSH还可以使用基于秘钥对(key pair)或者基于主机身份(Host-based)的验证方式。

关于如何基于秘钥对进行SSH身份验证网上有非常多的资料,而关于如何基于主机身份进行SSH身份验证的资料则比较混乱,本文就以作者最近的实践为例加以说明。

这次实验共有2台Linux,客户端主机名是mycentos,IP地址是192168125;服务器端主机名是woocentos7,IP地址是19216816。

服务器端和客户端都要修改SSH配置文件以支持主机身份验证,服务器端需要修改/etc/ssh/sshd_config文件,将HostbasedAuthentication项改为yes,IgnoreRhosts项改为no;客户端需要修改/etc/ssh/ssh_config文件,将HostbasedAuthentication项改为yes,EnableSSHKeysign项改为yes。服务器端修改配置文件以后,需要重启sshd服务使修改后的配置生效,命令是systemctl restart sshd。

服务器端还需要在/etc/hostsequiv配置文件中增加客户端的主机名,在root用户的~/shosts文件中增加客户端的主机名与对应的用户名(root,两项之间用空格隔开),在/etc/ssh/ssh_known_hosts文件中增加客户端的主机公钥信息,格式如下:

mycentos,192168125 ecdsa-sha2-nistp256 AAAAE2VjZ……KO8WzOJo=

其中“mycentos,192168125”是客户端的主机名和IP地址(这样不论是通过主机名还是IP地址都可以找到对应的公钥信息),“ecdsa-sha2-nistp256”是公钥类型,“AAAAE2VjZ……KO8WzOJo=”是具体的公钥内容。可以通过执行ssh-keyscan -t ecdsa 192168125 >>/etc/ssh/ssh_known_hosts命令完成 *** 作。

做完以上的 *** 作,理论上客户端就可以通过验证主机身份的方式用ssh登录服务器端了,不过仍需注意几点:

1、服务器端最好关闭SELinux,如setenforce 0以免影响正常登录,关闭SELinux后如果客户端仍然无法登录,可以重启服务器端sshd服务。注意:不关闭SELinux应该也是可以实现主机认证的功能的,但是因为时间关系,作者并没有再尝试。

2、服务器端和客户端的/etc/hosts文件中应该有对端的主机IP地址解析,以免提示解析错误。

3、服务器端和客户端的用户配置要保持一致。

4、客户端登录时不用添加用户名,使用其他用户登录(非当前Shell用户)时依然会提示输入密码,也就失去了主机认证的意义。

5、客户端登录时可执行ssh -v server_name|server_IP或者ssh -vvvvv server_name|server_IP命令,能够显示登录过程中的详细协商过程和传递参数,对于出现异常时排错非常有用。

一个使用expect免输入密码自动登录ssh的shell脚本,方便好用,适用Mac、Linux

来自:>

本文是笔者查阅网上资料做的总结,关于SSH原理,什么是对称加密和非对称加密,本文不过多介绍。这里介绍一下SHH的工作过程、配制方法,可能出现的问题及解决方法。
说明:本文中涉及的例子,SSH客户端为:本地主机A,SSH服务器为:服务器B

SSH协议采用C-S(客户端-服务器端)架构进行双方的身份验证以及数据的加密。
服务器端组件监听指定的端口,负责安全连接的建立、对连接方的身份认证、以及为通过身份认证的用户建立正确的环境。
客户端负责发起最初的TCP握手、安全连接的建立、验证服务器的身份与之前记录中的一致、并将自己的验证信息提供给服务器。
一个SSH会话的建立过程分为两个阶段。第一阶段,双方沟通并同意建立一个加密连接通道以供后续信息传输用。第二阶段,对请求接入的用户进行身份验证以确定服务器端是否要给该用户开放访问权限。

当客户端发起TCP连接时,服务器端返回信息说明自己支持的协议版本,如果客户端上支持的协议与之匹配,则连接继续。服务器会提供自己的公共主机密钥(public host key)以让客户端确认自己访问的是正确的机器。

然后,双方采用一种Diffie-Hellman算法共同为该会话建立密钥。每一方的一部分私有数据,加上来自对方的一部分公共数据,通过这种算法计算,能够得出完全相同的密钥用于本次会话。

整个会话的通讯内容都使用该密钥进行加密。这个阶段使用的公钥/私钥对与用户验证身份用的SSH密钥是完全无关的。

经典Diffie-Hellman算法的计算步骤如下:

这个共享密钥的加密方式被称为二进制数据包协议(binary packet protocol)。该过程能够让双方平等的参与密钥生成的过程,而不是由单方掌握。这种共享密钥生成的过程是安全的,双方没有交换过任何未经加密的信息。

生成的密钥是对称式密钥,一方用于加密信息的密钥等同于另一方用于解密信息的密钥,而任何第三方由于不持有该密钥,是无法解密双方传递的内容的。

会话加密通道建立后,SSH开始进入用户认证阶段。

下一步,服务器验证用户身份以决定是否准许其访问。验证有不同的方式,选择的验证方式取决于服务器的支持。

最简单的验证是密码验证:服务器要求客户端输入密码,客户端输入的密码经过上述的通道加密传输给服务器。

虽然密码是加密过的,然而该方法仍然不被推荐,因为用户经常为了省事而使用过于简单的密码,而这类密码很容易就能够被自动化脚本破解。

最流行的验证方式是SSH密钥对,这也是当前最推荐的方式。SSH密钥对是非对称密钥,私钥和公钥分别用于不同的功能。

公钥用于加密,而私钥用于解密。公钥可以随意上传、共享,因为公钥的流通并不会危及到私钥的保密性。

SSH密钥对的验证过程起始于上一部分加密通道建立之后,其具体执行步骤如下:

简单来说,服务器端用公钥加密信息,客户端用私钥解密信息以证明自己持有私钥。该过程同时使用了对称加密和非对称加密,两种方式各有自己的功用。

命令如下:

用户名:为要登录的服务器B中已存在的用户账户名
IP地址:为服务器B的IP地址
-p 端口号:用来指定端口号,默认为22

第一次登录时,会提示如下提示:

大概意思是说,你正在访问的主机不能验证它的真实性,它的RSA key(当前访问主机的公钥)指纹是怎样的,你确定要继续连接吗?
输入yes继续,会提示,已永久把当前访问主机的RSA key添加到了已知主机文件(用户目录下,ssh 文件夹中的knwon_hosts文件)中。之后再次 SSH 登录就不再有该提示了。
接着,输入登录账户的密码即可。

SSH 密码登录,需要服务器开启密码验证权限,编辑服务器SSH配置命令如下:

在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,将前面的#号去掉,保存退出。

公钥登录,即免密码登录。避免的每次登录都要输入的麻烦,也防止了中间人攻击。是SSH远程登录最常用的登录方式。

提示输入密钥对名称,直接回车,使用默认名称即可;
提示输入密码(使用私钥时,要输入密码),直接回车,不使用密码即可。

首先,登录服务器B,在进行下面的 *** 作。

找到 #PubkeyAuthentication yes,删除 #号,保存退出。

重启 ssh 服务

也可指定验证私钥:

本地主机A,生成密钥对后:

sudo vim /etc/selinux/config


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12777489.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存