概述
1.ssh基操
1.sshd简介
在linux系统操作中,经常需要连接其他的主机,连接其他主机的服务是openssh-server,它的功能是让远程主机可以通过网络访问sshd服务,开始一个安全shell sshd=secure shell /客户端软件:sshd
2.连接方式
1)ssh username@ip ##文本模式的连接
2)ssh -X username@ip ##可以在链接成功后开机图形
3)ssh -X username@ip command ##直接在远程主机运行某条命令
注意:
第一次链接陌生主机是要建立认证文件
所以会询问是否建立,需要输入yes
再次链接此台主机时,因为已经生成~/.ssh/known_hosts文件所以不需要再次输入
2.远程上传下载文件
scp file root@ip:dir ##上传
scp root@ip:file dir ##下载
3.sshd的key认证
为了主机的安全也为了特定主机连接的方便,通常使用sshkey加密方式
1.生成一对公钥和私钥
ssh-keygen
按三下回车后即可生成一对公钥和私钥。
查看 ls /root/.ssh/
/root/.ssh/id_rsa"称作私钥,"/root/.ssh/id_rsa.pub"称作公钥。公钥相当于是锁,私钥相当于是钥匙。
2.添加key认证方式
ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.100
ssh-copy-id ##添加key认证方式的工具
-i ##指定加密key文件
/root/.ssh/id_rsa.pub ##加密key
root ##加密用户为root
172.25.254.100 ##被加密主机ip
3.分发钥匙给主机
scp /root/.ssh/id_rsa kioskt@172.25.254.77:/home/kiosk/.ssh/
4.测试
在172.25.254.77机中
ssh root@172.25.254.100 ##通过id_rsa直接连接不需要输入用户密码
4.ssh的安全设定
1.修改配置文件
vim /etc/ssh/sshd_config
78 PasswordAuthentication yes|no ##是否开启用户密码认证,yes为支持no为关闭
48 PermitRootLogin yes|no ##是否允许超级用户登陆
49 AllowUsers student westos (输入) ##用户白名单,只有在名单中出现的用户可以使用sshd建立shell
50 DenyUsers westos (输入) ##用户黑名单
2.控制ssh客户端访问
vim /etc/hosts.deny
输入: sshd:ALL ##拒绝所有人链接sshd服务
vim /etc/hosts.allow
输入: sshd:172.25.254.77 ##允许77主机链接sshd
sshd:172.25.254.77, 172.25.254.100 ##允许77和100链接
sshd:ALL EXCEPT 172.25.254.200 ##只不允许200链接sshd
5.ssh登陆提示修改
vim /etc/motd ##显示登陆后字符
hello world ##在登陆后就会显示这个字符
6.用户的登陆审计
1.
w ## 查退看正在使用当前系统的用户
-f ##查看使用来源
-i ##显示ip
/var/run/utmp
2.last ##查看使用过并退出的用户信息
/var/log/wtmp
3.lastb ##试图登陆但没成功的用户
/var/log/btmp
最后
以上就是着急飞鸟为你收集整理的linux系统用户间的网络登陆操作(ssh服务)的全部内容,希望文章能够帮你解决linux系统用户间的网络登陆操作(ssh服务)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复