黑松山资源网 Design By www.paidiu.com

sshd

SSH为Secure Shell的缩写,是应用层的安全协议。SSH是目前较可靠,专为远程登陆会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

openssh-server

功能:让远程主机可以通过网络访问sshd服务,开始一个安全shell

客户端连接方式

ssh 远程主机用户@远程主机ip 先rm -rf /root/.ssh/清掉之前的配置
ssh 远程主机用户@远程主机ip -X 调用远程主机图形工具
ssh 远程主机用户@远程主机ip command直接在远程主机执行某条命令

sshkey加密

基于口令的安全认证
只要你知道自己帐号和口令,就可以登陆到远程主机。但会出现“中间人”攻击
ssh remoteuser@remotehost
ssh remoteuser@remotehost hostname

基于密匙的安全验证
你必须为自己创建一对密匙,把公匙放在需要访问的服务器上。
如果你要连接到SSH服务器上,客户端软件就会向服务器发出
请求,请求用你的密匙进行安全验证.服务器受到请求之后,先
在该服务器上你的目录下寻找你的公匙,然后把它和你发送过
来的公匙进行比较。如果两个密匙一致,服务器就用公用密匙加
密“质询”(challenge)并把它发送给客户端软件。客户端软
件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器

1.生成公钥私钥

ssh-keygen   ##生成公钥私钥工具
ls /root/.ssh/
id_rsa     ##私钥,就是钥匙
id_rsa.pub   ##公钥,就是锁

2.添加key认证方式

ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.101
ssh-copy-id        ##添加key认证方式的工具
-i             ##指定加密key文件
/root/.ssh/id_rsa.pub   ##加密key
root            ##加密用户为root
@172.25.254.101      ##被加密主机ip

3.分发钥匙给client主机

scp /root/.ssh/id_rsa root@172.25.254.201:/root/.ssh/

4.测试

ssh root@172.25.254.101    ##通过id_rsa直接连接不用输入用户密码

服务端

Linux下sshd服务及服务管理命令详解
Linux下sshd服务及服务管理命令详解
Linux下sshd服务及服务管理命令详解
Linux下sshd服务及服务管理命令详解

客户端

Linux下sshd服务及服务管理命令详解
Linux下sshd服务及服务管理命令详解

第一次没有密钥,需要密码

Linux下sshd服务及服务管理命令详解

服务端发送密钥给客户端

Linux下sshd服务及服务管理命令详解

无需密码即可远程登陆

Linux下sshd服务及服务管理命令详解

提升openssh的安全级别

1.openssh-server配置文件

vim /etc/ssh/sshd_config

78 PasswordAuthentication yes|no ##是否开启用户密码认证,yes为支持no为关闭
48 PermitRootLogin yes|no ##是否允许超级用户登录
49 AllowUsers student westos

##用户白名单,只有在名单出现的用户可以使用sshd建立shell
50 DenyUsers westos ##用户黑名单

2.控制ssh客户端访问

vim /etc/hosts.deny sshd:ALL ##拒绝所有人链接sshd服务

系统服务的控制

1.systemd

系统初始化程序,系统开始的第一个进程,pid为1

2.systemctl 命令

systemctl list-units    ##列出当前系统服务的状态
systemctl list-unit-files  ##列出服务的开机状态
systemctl status sshd    ##查看指定服务的状态
systemctl stop sshd     ##关闭指定服务
systemctl start sshd    ##开启指定服务
systemctl restart sshd   ##重新启动服务
systemctl enable sshd    ##设定指定服务开机开启
systemctl disable sshd   ##设定指定服务开机关闭
systemctl reload sshd    ##使指定服务重新加载配置
systemctl list-dependencies sshd   ##查看指定服务的依赖关系
systemctl mask sshd     ##冻结指定服务
systemctl unmask sshd    ##启动服务
systemctl set-default multi-user.target   ##开机不开启图形
systemctl set-default graphical.target    ##开机启动图形
setterm           ##文本界面设定color
vga=ask

3.服务状态

systemctl status 服务名称

active(running) ##系统服务已经初始化形成,加载过配置;正有一个或多个程序正在系统中执行;vsftpd就是这种模式

active(exited) ##仅执行一次就正常结束的服务;目前并没有任何程序正在系统中执行

active(waiting) ##正在执行当中;不过还得再等待其他事件才能继续处理

inactive ##服务关闭

enable ##服务开机启动

disable ##服务开机不自启

以上所述是小编给大家介绍的Linux下sshd服务及服务管理命令详解整合,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对网站的支持!

黑松山资源网 Design By www.paidiu.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
黑松山资源网 Design By www.paidiu.com

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。