unit7sshd控制服务

1.当前初始化进程:

systemd  ##系统初始化进程
pstree   ##显示系统中的进程树

系统进程树:
在这里插入图片描述
2.进程控制命令

ssh--------sshd
client(客户端)       server(服务端)
systemctl    服务控制命令
systemctl    status sshd   查看服务状态,inactive(可用)active(不可用)
systemctl     start  sshd   开启服务状态
systemctl   stop  sshd  关闭服务状态
systemctl    restart sshd   重起服务状态
systemctl   enable  sshd  设定服务开机启动
systemctl     disable  sshd  设定服务开机不启动
systemctl     list-units  列出已经开启服务当前状态
systemctl    list-unit-files   列出所有开机启动的状态

检查desktop的ssh是否开启服务,显示为active,就是开启的
在这里插入图片描述

##1.虚拟机与真实机的连接##
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在真实机中ping同虚拟机
在这里插入图片描述

##打开sshd服务,并确认是否开启
在这里插入图片描述
2.sshd的介绍

sshd= secure shell 可以通过网络在主机中开机shell的服务

客户端软件 sshd

分别设置两个端口
用desktop为用户端ip为:172.25.254.108
server为服务端,ip为:172.25.254.208
注意:
第一次链接陌生主机是要建立认证文件
所以会询问是否建立,需要输入yes
在次链接此台主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes

连接方式:

    ssh    username@ip	##文本模式的链接
	ssh -x username@ip	##可以在链接成功后开机图形

在这里插入图片描述

远程复制:

scp file root@ip:dir		##上传
	scp root@ip:file dir		##下载

通过ssh,在真实机上可以在虚拟机里建立的文件
在这里插入图片描述

3.sshd的key认证

(1)给服务端(server)造个钥匙
在这里插入图片描述

私钥是这个:
在这里插入图片描述

公钥是这个:
在这里插入图片描述
2.加密服务(加密自己)
在这里插入图片描述
出现了钥匙了,表示加密成功了


3.分发钥匙
scp /root/.ssh/id_rsa [email protected]:/root/.ssh/
把钥匙给客户端,ip为172.255.254.108,拿钥匙的用户为root。

测试一下,看看客户端是否拿到了钥匙:

在这里插入图片描述
拿到钥匙了:

现在用客户端登陆,发现可以免密码登陆了,原因是服务端给了他一把钥匙,放在/root/.ssh中了

在这里插入图片描述

4.测试关闭用常规登陆实验

在服务端(server)在shell中输入#vim /etc/.sshd/sshd_config 修改第78行,将yes变为no

在这里插入图片描述

重新是系统读取sshd的配置文件,再次用客户端连接发现连接不上,被拒绝了。
在这里插入图片描述
再把上面文件中的 vim /etc/.sshd/sshd_config 修改第78行,将no变为yes,就连接上了。

在这里插入图片描述

3.ssh的黑白名单及各种权限设定
PasswordAuthentication yes|no ##是否允许用户通过登陆系统的密码做sshd的认证
PermitRootLogin yes|no ##是否允许root用户通过sshd服务的认证
Allowusers tom westos ##设定用户白名单,白名单出现默认不再名单中的用户不能使用sshd
Denyusers westos ##设定用户黑名单,黑名单出现默认不再名单中的用户可以使用sshd

允许root用户通过sshd服务认证,第48行。取消注释。
在这里插入图片描述

4.添加ssh的登陆信息
vim /etc/motd ##文件内容就是登陆后显示的信息

猜你喜欢

转载自blog.csdn.net/weixin_43323669/article/details/82973820