linux系统中的sshd服务

                                                                                        <sshd服务>
##1.sshd简介##
sshd=secure shell
可以通过网络在主机中开机shell的服务

客户端软件
          sshd
连接方式
          ssh    username@ip        ##文本模式的链接
          ssh  -X  username@ip      ##可以在链接成功后开机图形
  注意:
       1.第一次链接陌生主机时是要建立认证文件的,所以会询问是否建立,需要输入yes,再次链接此台主机时,因为已经生成~/.ssh/know_hosts文件,所以不需要再次输入yes

远程复制:
         scp  file root@ip:dir    ##上传
         scp  root@ip:file dir    ##下载

1.生成认证KEY
    [root@server ~]# ssh-keygen       ##生成密钥的命令
 
                cd /root/.ssh/         ##切换到ssh里
                
               ls                      ##查看ssh里的密钥是否生成
    id_rsa id_rsa.pub
       
     ssh-copy-id -i id_rsa.pub [email protected]   ##让系统读取加密文件
        
               ls                       ##查看ssh里的密钥是否出现
    authorized_keys id_rsa id_rsa.pub known_hosts
             ^
    此文件出现表示加密完成
 
3.分发钥匙
    scp /root/.ssh/id_rsa [email protected]:/root/.ssh/   ##钥匙发给客户端
 
4.测试
在客户端主机中(172.25.254.100)
     ssh [email protected]       ##连接发现直接登陆不需要root登陆系统的密码

###3.sshd安全的设定###

                            vim /etc/ssh/sshd_confi

   78 PasswordAuthentication yes|no   ##是否允许用户通过登录系统的密码做sshd的认证
   48 PermitRootLogin yes|no         ##是否允许root用户通过sshd服务的认证
   52 Allowusers student westos       ##设定用户白名单,白名单出现默认不在名单中的用户不能使用sshd
   53 Denyusers westos                ##设定用户黑名单,黑名单出现默认在名单里的用户不能使用sshd
 
###4.添加sshd登陆信息###
    vim /etc/motd                 ##文件内容就是登陆后显示的信息

###5.用户的登陆审计###

1.w      ##查看正在使用当前系统的用户
   -f    ##查看使用来源
   -i    ##显示IP
    /var/run/utmp
2.last   ## 查看使用过并退出的用户的信息
   /var/log/wtmpsshssh
3.lastb   ##试图登陆但没成功的用户
  /var/log/btmp

 
     

猜你喜欢

转载自blog.csdn.net/weixin_42731856/article/details/81206121