<sshd服务>
##1.sshd简介##
sshd=secure shell
可以通过网络在主机中开机shell的服务
客户端软件
sshd
连接方式
ssh username@ip ##文本模式的链接
ssh -X username@ip ##可以在链接成功后开机图形
注意:
1.第一次链接陌生主机时是要建立认证文件的,所以会询问是否建立,需要输入yes,再次链接此台主机时,因为已经生成~/.ssh/know_hosts文件,所以不需要再次输入yes
远程复制:
scp file root@ip:dir ##上传
scp root@ip:file dir ##下载
1.生成认证KEY
[root@server ~]# ssh-keygen ##生成密钥的命令
cd /root/.ssh/ ##切换到ssh里
ls ##查看ssh里的密钥是否生成
id_rsa id_rsa.pub
ssh-copy-id -i id_rsa.pub root@172.25.254.200 ##让系统读取加密文件
ls ##查看ssh里的密钥是否出现
authorized_keys id_rsa id_rsa.pub known_hosts
^
此文件出现表示加密完成
3.分发钥匙
scp /root/.ssh/id_rsa root@172.25.254.100:/root/.ssh/ ##钥匙发给客户端
4.测试
在客户端主机中(172.25.254.100)
ssh root@172.25.254.200 ##连接发现直接登陆不需要root登陆系统的密码
###3.sshd安全的设定###
vim /etc/ssh/sshd_confi
78 PasswordAuthentication yes|no ##是否允许用户通过登录系统的密码做sshd的认证
48 PermitRootLogin yes|no ##是否允许root用户通过sshd服务的认证
52 Allowusers student westos ##设定用户白名单,白名单出现默认不在名单中的用户不能使用sshd
53 Denyusers westos ##设定用户黑名单,黑名单出现默认在名单里的用户不能使用sshd
###4.添加sshd登陆信息###
vim /etc/motd ##文件内容就是登陆后显示的信息
###5.用户的登陆审计###
1.w ##查看正在使用当前系统的用户
-f ##查看使用来源
-i ##显示IP
/var/run/utmp
2.last ## 查看使用过并退出的用户的信息
/var/log/wtmpsshssh
3.lastb ##试图登陆但没成功的用户
/var/log/btmp