Linux下sshd服務(wù)及服務(wù)管理命令詳解
sshd
SSH為Secure Shell的縮寫,是應(yīng)用層的安全協(xié)議。SSH是目前較可靠,專為遠(yuǎn)程登陸會話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用SSH協(xié)議可以有效防止遠(yuǎn)程管理過程中的信息泄露問題。
openssh-server
功能:讓遠(yuǎn)程主機(jī)可以通過網(wǎng)絡(luò)訪問sshd服務(wù),開始一個安全shell
客戶端連接方式
ssh 遠(yuǎn)程主機(jī)用戶@遠(yuǎn)程主機(jī)ip 先rm -rf /root/.ssh/清掉之前的配置
ssh 遠(yuǎn)程主機(jī)用戶@遠(yuǎn)程主機(jī)ip
-X
調(diào)用遠(yuǎn)程主機(jī)圖形工具
ssh 遠(yuǎn)程主機(jī)用戶@遠(yuǎn)程主機(jī)ip command
直接在遠(yuǎn)程主機(jī)執(zhí)行某條命令
sshkey加密
基于口令的安全認(rèn)證
只要你知道自己帳號和口令,就可以登陸到遠(yuǎn)程主機(jī)。但會出現(xiàn)“中間人”攻擊
ssh remoteuser@remotehost
ssh remoteuser@remotehost hostname
基于密匙的安全驗證
你必須為自己創(chuàng)建一對密匙,把公匙放在需要訪問的服務(wù)器上。
如果你要連接到SSH服務(wù)器上,客戶端軟件就會向服務(wù)器發(fā)出
請求,請求用你的密匙進(jìn)行安全驗證.服務(wù)器受到請求之后,先
在該服務(wù)器上你的目錄下尋找你的公匙,然后把它和你發(fā)送過
來的公匙進(jìn)行比較。如果兩個密匙一致,服務(wù)器就用公用密匙加
密“質(zhì)詢”(challenge)并把它發(fā)送給客戶端軟件??蛻舳塑?br />
件收到“質(zhì)詢”之后就可以用你的私人密匙解密再把它發(fā)送給服務(wù)器
1.生成公鑰私鑰
ssh-keygen ##生成公鑰私鑰工具 ls /root/.ssh/ id_rsa ##私鑰,就是鑰匙 id_rsa.pub ##公鑰,就是鎖
2.添加key認(rèn)證方式
ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.101 ssh-copy-id ##添加key認(rèn)證方式的工具 -i ##指定加密key文件 /root/.ssh/id_rsa.pub ##加密key root ##加密用戶為root @172.25.254.101 ##被加密主機(jī)ip
3.分發(fā)鑰匙給client主機(jī)
scp /root/.ssh/id_rsa root@172.25.254.201:/root/.ssh/
4.測試
ssh root@172.25.254.101 ##通過id_rsa直接連接不用輸入用戶密碼
服務(wù)端
客戶端
第一次沒有密鑰,需要密碼
服務(wù)端發(fā)送密鑰給客戶端
無需密碼即可遠(yuǎn)程登陸
提升openssh的安全級別
1.openssh-server配置文件
vim /etc/ssh/sshd_config
78 PasswordAuthentication yes|no ##是否開啟用戶密碼認(rèn)證,yes為支持no為關(guān)閉
48 PermitRootLogin yes|no ##是否允許超級用戶登錄
49 AllowUsers student westos
##用戶白名單,只有在名單出現(xiàn)的用戶可以使用sshd建立shell
50 DenyUsers westos ##用戶黑名單
2.控制ssh客戶端訪問
vim /etc/hosts.deny sshd:ALL ##拒絕所有人鏈接sshd服務(wù)
系統(tǒng)服務(wù)的控制
1.systemd
系統(tǒng)初始化程序,系統(tǒng)開始的第一個進(jìn)程,pid為1
2.systemctl 命令
systemctl list-units ##列出當(dāng)前系統(tǒng)服務(wù)的狀態(tài) systemctl list-unit-files ##列出服務(wù)的開機(jī)狀態(tài) systemctl status sshd ##查看指定服務(wù)的狀態(tài) systemctl stop sshd ##關(guān)閉指定服務(wù) systemctl start sshd ##開啟指定服務(wù) systemctl restart sshd ##重新啟動服務(wù) systemctl enable sshd ##設(shè)定指定服務(wù)開機(jī)開啟 systemctl disable sshd ##設(shè)定指定服務(wù)開機(jī)關(guān)閉 systemctl reload sshd ##使指定服務(wù)重新加載配置 systemctl list-dependencies sshd ##查看指定服務(wù)的依賴關(guān)系 systemctl mask sshd ##凍結(jié)指定服務(wù) systemctl unmask sshd ##啟動服務(wù) systemctl set-default multi-user.target ##開機(jī)不開啟圖形 systemctl set-default graphical.target ##開機(jī)啟動圖形 setterm ##文本界面設(shè)定color vga=ask
3.服務(wù)狀態(tài)
systemctl status 服務(wù)名稱
active(running) ##系統(tǒng)服務(wù)已經(jīng)初始化形成,加載過配置;正有一個或多個程序正在系統(tǒng)中執(zhí)行;vsftpd就是這種模式
active(exited) ##僅執(zhí)行一次就正常結(jié)束的服務(wù);目前并沒有任何程序正在系統(tǒng)中執(zhí)行
active(waiting) ##正在執(zhí)行當(dāng)中;不過還得再等待其他事件才能繼續(xù)處理
inactive ##服務(wù)關(guān)閉
enable ##服務(wù)開機(jī)啟動
disable ##服務(wù)開機(jī)不自啟
以上所述是小編給大家介紹的Linux下sshd服務(wù)及服務(wù)管理命令詳解整合,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復(fù)大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!
相關(guān)文章
通過rsync+inotify實現(xiàn)數(shù)據(jù)的實時備份配置
在前面的博文中,我講到過利用rsync實現(xiàn)數(shù)據(jù)的鏡像和備份,但是要實現(xiàn)數(shù)據(jù)的實時備份,單獨(dú)靠rsync還不能實現(xiàn),本文就講述下如何實現(xiàn)數(shù)據(jù)的實時備份2013-09-09linux下使用Docker和OSS輕松搭建ownCloud專屬網(wǎng)盤(網(wǎng)盤關(guān)閉不用怕)
本文將利用阿里云容器服務(wù)在幾分鐘內(nèi)輕松搭建一個基于Docker的ownCloud專屬網(wǎng)盤,并使用阿里云提供的OSS(Object Storage Service,對象存儲服務(wù))作為高可靠、低成本的云存儲后端,需要的朋友可以參考下2017-04-04Linux虛擬機(jī)修改ip地址,查看網(wǎng)關(guān),網(wǎng)絡(luò)環(huán)境配置的教程
這篇文章主要介紹了Linux虛擬機(jī)修改ip地址,查看網(wǎng)關(guān),網(wǎng)絡(luò)環(huán)境配置的教程,本文圖文并茂給大家介紹的非常詳細(xì),具有一定的參考借鑒價值,需要的朋友可以參考下2019-11-11Azure給ubuntu虛擬機(jī)掛載數(shù)據(jù)盤的詳細(xì)步驟
這篇文章主要介紹了Azure給ubuntu虛擬機(jī)掛載數(shù)據(jù)盤的詳細(xì)步驟,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2017-12-12關(guān)于如何在崩潰或重啟后保持Linux進(jìn)程運(yùn)行的解決方法
在計算機(jī)系統(tǒng)中,進(jìn)程的穩(wěn)定性和持久性對于確保系統(tǒng)正常運(yùn)行至關(guān)重要,在 Linux 系統(tǒng)中,由于各種原因,進(jìn)程可能會面臨崩潰或系統(tǒng)重啟的情況,為了確保關(guān)鍵進(jìn)程的持續(xù)運(yùn)行,我們需要采取一些措施來處理這種情況,文中給大家介紹的非常詳細(xì),需要的朋友可以參考下2024-01-01Linux下設(shè)置防火墻白名單(RHEL 6和CentOS 7)的步驟
下面小編就為大家?guī)硪黄狶inux下設(shè)置防火墻白名單(RHEL 6和CentOS 7)的步驟。小編覺得挺不錯的,現(xiàn)在就分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2016-11-11