sshd服务

1.控制服务
1).什么是服务
cs 模型,其中c表示cilent,s表示server,我们以我们常用的vnc为例,其中的c表示tigervnc viewer,s表示vncserver.具体来说系统中运行的对于系统本身没有意义,但是对于客户主机有重大意义的程序叫做服务性软件简称服务。
2).用什么控制服务
系统初始化进程可以对服务进行相应的控制
3).当前系统初始化进程是什么
sstemd ##系统初始化进程
pstree ##显示系统中的进程树
4).进程控制命令
ssh --------->sshd
client server
systemctl ##服务控制命令
systemctl status sshd ##查看服务状态,inactive(不可以),active(可用)
systemctl start sshd ##开启服务
systemctl stop sshd ##关闭服务
systemctl restart sshd ##重启服务
systemctl reload sshd ##重新加载服务配置 kill 1
systemctl enable sshd ##设定服务开机启动
systemctl disable sshd ##设定服务开机不启动
systemctl list-units ##列出服务开启服务当前状态
systemctl list-units-files ##列出所有服务开机启动的状态 disable
systemctl list-dependencies ##列出服务的依赖
systemctl set-default multi-user.target ##设定系统启动级别为多用户模式(无图形)
systemctl set-default grephical.target ##设定系统启动级别为图形模式
示例1:查看服务状态
在这里插入图片描述
示例2:关闭服务
在这里插入图片描述 示例3:
在这里插入图片描述
2.sshd服务
1)sshd简介
sshd=secure shell
可以通过网络在主机中开机shell的服务
客户端软件
sshd
连接方式:
ssh username@ip ##文本模式的连接
ssh -X username@ip ##可以在连接成功后开机图形
注意:第一次连接陌生陌生主机需要建立认证文件,所以会询问是否建立,需要输入yes,再次连接此台主机时,因为已经生成~/.ssh/konwn_hosts文件所以不需要再次输入yes
远程复制:
scp file root@ip:dir ##上传
scp root@ip:file dir ##下载
接下来我们利用两台虚拟机来做一个实验,一个用来模拟客户机,一个用来模拟服务机
客户机实验要求:
在这里插入图片描述
这就是我们对客户机的配置,当然为了直观的看到效果我们可以将客户机字体颜色改变一下。
服务机实验要求:
在这里插入图片描述 我们可以做一个测试,用客户机ping一下我们 的服务机的ip
在这里插入图片描述
发现能够ping通,说明我们设置的没有问题,继续完成接下来的实验。
我们用客户机远程登陆服务机
在这里插入图片描述
这里我们发现我们可以利用客户机远程登陆服务机,实验成功,每次登陆完成操作后记得退出。
在做远程连接的时候,如何保证远程服务机的安全呢,这就涉及到我们下面的内容了
3.sshd的key认证
1)生成密钥
ssh-keygen -f /root/.ssh/id_rsa -N ‘’
在这里插入图片描述
2)加密
ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.234
在这里插入图片描述
3)分发密钥
scp /root/.ssh/id_rsa root@172.25.254.134:/root/.ssh/
在这里插入图片描述
查看服务机上 /root/.ssh/文件发现有四个文件
在这里插入图片描述
查看客户机上 /root/.ssh/文件中有密钥 id_rsa 这个文件
在这里插入图片描述
4)取消密码认证
vim /etc/ssh/sshd_config
将78行配置yes改为no
在这里插入图片描述
重新加载配置
systemctl reload sshd.service 这步很重要哦
5)测试
客户机连接服务机
ssh root@172.25.254.234 ##连接时发现直接登陆不需要root登陆系统密码认证
在这里插入图片描述
可以看到无需密码登陆,登陆之后记得退出
4.sshd的安全认证
vim /etc/ssh/sshd_config打开配置文件
78行 PasswordAuthentication yes|no ##是否允许用户通过登陆系统的密码作sshd的认证
48行 PermitRootLogin yes|no ##是否允许root用户通过sshd服务的认证
52行 Allowusers student westos ##设定用户白名单,白名单出现默认不再名单中的用户可以使用sshd
53行 Denyusers westos ##设定用户黑名单,黑名单出现默认不再名单中的用户可以使用sshd
示例1:
在这里插入图片描述
在这里插入图片描述
我们可以看到以root 身份无法登陆到服务机
示例2:
在这里插入图片描述
在这里插入图片描述
设定bai这个用户为黑名单后,它不能通过ss认证,无法登陆。
设定白名单于此类似
5.添加sshd登陆信息
vim /etc/motd ##文件内容就是登陆后显示的信息
在这里插入图片描述
在这里插入图片描述
可以看到效果了,你可以写上关于主机的信息
6.用户登陆审计
1.w ##查看正在使用当前系统的用户
-f ##查看使用来源
-i ##显示ip
/run/utmp 可以 > /var/run/utmp清空文件
在这里插入图片描述
2.last ##查看使用过并退出的用户信息
/var/log/wtmp使用过并退出的用户信息在此文件中
在这里插入图片描述
3.lastb ##试图登陆但没有成功的用户
/var/log/btmp试图登陆但没有成功的用户信息在此文件中,可以清空
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值