sshd =secure shell
可以通过网络在主机中开机shell的服务
连接方式(在客户端):ssh [email protected] #文本模式
ssh -X [email protected] #可以在链接成功后开启图形界面
注意! 第一次链接陌生主机是要建立认证文件,然后会询问是否建立,需要输入yes
再次链接此台主机时,因为已经生成~/.ssh/kNow_hosts文件所以不需要再次输入yes
远程复制 scp file [email protected]:dir(文件的上传) scp [email protected]:/dir file(文件的下载)
示例. 远程从192.168.31.236下载mnt下的目录下oop下的file1文件
2.sshd 的key认证
(1) 生成key
ID_rsa ##私钥,就是钥匙
ID_rsa.pub ##公钥,就是锁
2.进行加密
#在服务端 ssh-copy-ID -i /root/.ssh/ID_rsa.pub [email protected]
ssh-copy-ID ##加密命令
-i ##指定密钥
/root/.ssh/ID_rsa.pub ##密钥
root ##加密用户
192.168.152.128 ##被加密主机ip ID_rsa.pub公钥 ID_rsa(私钥)
3.分发公钥
使用命令:ssh-copy-ID ip
查看两机子的公钥
删除公钥后 rm -fr /root/.ssh/authorized_keys
再次连接需要密码
再次给过公钥后
4.sshd的安全设定
1.openssh-server配置文件
**vim /etc/ssh/sshd_config**
PasswordAuthentication yes|no ##是否开启用户密码认证,yes为支持no为关闭
PermitRootLogin yes|no ##是否允许超级用户登录
AllowUsers student westos ##用户白名单,只有在名单出现的用户可以使用sshd建立shell
DenyUsers westos ##用户黑名单
2.控制ssh客户端访问
vim /etc/hosts.deny sshd:ALL ##拒绝所有人链接sshd服务
5.添加sshd登陆信息
vim /etc/mod ##文件内容就是现实的信息 (加入 nihao aaaaaa)
用户的登陆审计
1.w #查看当前正在使用当前系统的用户`
last 查看用户登陆成功历史
lastb 查看用户登陆未成功历史
总结以上是内存溢出为你收集整理的linux中服务管理全部内容,希望文章能够帮你解决linux中服务管理所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)