sshd 简介 sshd=secure shell 可以通过网络在主机中开启shell的服务
进程控制命令
ssh ---->sshd
client server
c s
ssh username@ip 文本模式链接不能打开图形
ssh -X username@ip 链接成功后可以开启图形
rm -fr /.ssh 在客户端和服务端均删除/.ssh
ssh root@172.25.254.138 进入虚拟机
注意:第一次链接会询问时否建立,需要输入yes。再次链接已生成/.ssh/文件,所以不会再询问。
远程复制
scp file/dir(-r) root@ip:位置 上传
scp root@ip:file/dir(-r) 位置 下载
例:
客户端
ssh root@172.25.254.238 链接服务端
cd Desktop
scp file{1…10} root@172.25.254.128:/root/Desktop 复制文件到客户端桌面
客户端
scp -r root@172.25.254.228:/root/Desktop/dir1 . 下载服务端目录到当前位置(.表示当前位置)
sshd的key认证
服务端
rm -fr /root/.ssh
ssh-keygen(需要按三次enter)或者可以ssh-keygen -f /root/.ssh/id_rsa -p “” 生成认证key
id_rsa-私钥 id_rsa.pub-公钥
ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.238 把密码锁到ssh
authorized_key id_rsa id_rsa.pub known_hosts
vim /etc/ssh/sshd_config 78行yes改为no 不允许客户通过密码登陆
syetemctl restart sshd.service 系统服务重置
客户端此时链接会受阻
scp id_rsa root@172.25.254.138:/root/.ssh/ 把密码给到客户端
客户端再次登陆会免密
vim /etc/ssh/sshd_config
PasswordAuthentication yes 78行设定 是否允许用户通过密码登录系统做sshd的认证
syetemctl restart sshd.service
输入密码可远程链接
PermitRootLogin no 48行设定 是否允许root用户通过shhd服务的认证 (no为 root不能登陆,其他用户可以登陆)
Allowusers 52行设定 设定白名单,不在名单中的用户不能使用sshd认证
增加新用户emp 设置密码 白名单加入emp emp可以认证,其他用户不可以认证
Denyusers 53行设定 设定黑名单,不在名单中的用户可以使用sshd
黑名单加入student ,student不可以认证其他用户可以认证
添加sshd登陆信息
服务端:
vim /etc/motd 进入文件编辑登陆信息
客户端:
认证成功 会显示信息