Linux ssh服务

一、系统服务控制

1、systemd

系统服务初始化系统开始的第一个进程,pid为1。

2、systemctl 命令(注意在企业6和企业7的服务启动命令不同,企业6为/etc/init.d/服务名称动作,而下文为企业7)

systemctl list-units                        ##列出当前系统服务的状态

systemctl  list-unit-files                          ##列出服务的开机状态

systemctl  status  sshd                         ##查看指定服务的状态

systemctl  stop  sshd                           ##关闭指定服务

systemctl  start  sshd                          ##开启指定服务

systemctl  restart  sshd                        ##从新启动服务

systemctl  enable  sshd                        ##设定指定服务开机开启

systemctl  disable  sshd                       ##设定指定服务开机关闭

systemctl  reload  sshd                         ##使指定服务从新加载配置

systemctl  list-dependencies  sshd    ##查看指定服务的倚赖关系

systemctl  mask    sshd                  ##冻结指定服务

systemctl  unmask  sshd                      ##启用服务

systemctl  set-default  multi-user.target  ##开机不开启图形

systemctl  set-default  graphical.target      ##开机启动图形

setterm                                             #文本界面设置color

setterm还有以下参数

-h                          #可以查看他的所有参数有如下参数

[-cursor [on|off] ]                  #开启或者关闭光标

[-default ]                             #将修改还原成默认

[-background black|blue|green|cyan|red|magenta|yellow|white|default ]

#设置背景颜色

[ -blank [0-60|force|poke] ]        #屏保的时间

[ -underline [on|off] ]            #终端显示加下划线

3、服务状态

Systemctl    status           服务名称

loaded                 #系统服务已经初始化完成加载过配置

avtice(running)  #正在有一个或多个程序正在系统中执行vsftpd就是这种模式

active(exited)      #执行一次就正常结束的服务,目前没有任何程序在系统中执行

actice(active)     #正在执行当中,不过还要再等待其他的事件才能继续处理

inactive               #服务关闭

enabled              #服务开机自启

disabale               #服务开机不自启

static                   #服务开机启动项不可被管理

failed                   #系统配置错误

二、  SSH服务及其应用

1、openssh-server

功能:让远程主机可以通过网络访问sshd服务,开始一个安全的shell

2、客户端连接方式

ssh    远程主机用户@远程主机IP

     [[email protected]~]# ssh [email protected]
     Theauthenticity of host ‘172.25.0.11 (172.25.0.11)‘ can‘t be established.
     ECDSA keyfingerprint is eb:24:0e:07:96:26:b1:04:c2:37:0c:78:2d:bc:b0:08.
     Are yousure you want to continue connecting (yes/no)? yes ##首次连接时需要建立认证关系
     Warning:Permanently added ‘172.25.0.11‘ (ECDSA) to the list of known hosts.
     [email protected]‘spassword:     ##远程用户密码
     Lastlogin: Mon Oct  3 03:13:47 2016
     [[email protected]~]#          ##登陆成功

ssh 远程主机用户@远程主机ip  X      ##调用远程主机图形工具

ssh 远程主机用户@远程主机ip    command        ##直接在远程主机运行某条命令

3、sshkey加密方式连接

1》生成公钥私钥

          [[email protected] ~]# ssh-keygen               ##生成公钥私钥工具
      Generatingpublic/private rsa key pair.
      Enter filein which to save the key (/root/.ssh/id_rsa):[enter] ##加密字符保存文件(建议用默认)
     Createddirectory ‘/root/.ssh‘.
     Enterpassphrase (empty for no passphrase): [enter]   ##密钥密码,必须>4个字符
     Entersame passphrase again:       [enter]     ##确认密码
     Youridentification has been saved in /root/.ssh/id_rsa.
     Yourpublic key has been saved in /root/.ssh/id_rsa.pub.
     The keyfingerprint is:                                                  
     ab:3c:73:2e:c8:0b:75:c8:39:3a:46:a2:22:34:84:[email protected]
     The key‘srandomart image is:
     +--[ RSA2048]----+
         |o         |
         |E.          |
         |..          |
         |.  .o       |
         |.o. * . S    |
         |oo.o o  .    |
         |+ =. . .     |
         |o. oo.+..     |
         |   ..o*.    |
         +-----------------+
     [[email protected]~]# ls /root/.ssh/
     id_rsa  id_rsa.pub
       id_rsa           ##私钥,就是钥匙
     id_rsa.pub         ##公钥,就是锁

2》添加key认证方式

[[email protected]~]# ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]

ssh-copy-id                ##添加key认证方式的工具

-i                         ##指定加密key文件

/root/.ssh/id_rsa.pub      ##加密key

root                    ##加密用户为root

172.25.0.11             ##被加密主机ip

3》分发钥匙给client主机

[[email protected]~]# scp /root/.ssh/id_rsa [email protected]:/root/.ssh/

4》测试

[[email protected]~]# ssh [email protected] ##通过id_rsa直接连接不需要输入用户密码

Lastlogin: Mon Oct  3 03:58:10 2016 from172.25.0.250

3、提升openssh的安全级别

1》openssh-server配置文件

/etc/ssh/sshd_config

78 PasswordAuthentication yes|no               ##是否开启用户密码认证,yes为支持no为关闭

48 PermitRootLogin yes|no                    ##是否允许超级用户登陆

49 AllowUsers student westos                ##用户白名单,只有在名单中出现的用户可以

sshd建立shell

50 DenyUserswestos                               ##用户黑名单

2》控制ssh客户端访问

vim/etc/hosts.deny

sshd:ALL          ##拒绝所有人链接sshd服务

vim /etc/hosts.allow

sshd:172.25.254.250      ##允许250主机链接sshd

sshd:172.25.254.250,172.25.254.180      ##允许250和180链接

sshd:ALL EXCEPT 172.25.254.200          ##只不允许200链接sshd

4、ssh登陆提示修改该

vim /etc/motd             ##显示登陆后字符

hello world          ##在登陆后就会显示这个字符

时间: 2024-08-05 15:24:57

Linux ssh服务的相关文章

linux——ssh服务

SSH服务(TCP端口号22):安全的命令解释器为客户机提供安全的Shell 环境,用于远程管理SSH基于公钥加密(非对称加密)技术: 数据加密传输: 客户端和服务器的身份验证:公钥 和 私钥   是成对生成的,这两个密钥互不相同,两个密钥可以互相加密和解密:                   不能根据一个密钥而推算出另外一个密钥:                   公钥对外公开,私钥只有私钥的持有人才知道: 数据加密  和  数字签名  (根据功能不同分的) 发送方使用接受方的公钥加密数据

查看linux ssh服务信息及运行状态

关于ssh服务端配置有不少文章,例如 linux下ssh服务配置,这里仅列举出一些查看ssh服务相关信息的常用命令. rpm -qa | grep ssh 可以看到系统中ssh安装包 rpm -ql openssh-3.5p1-6 查看该安装包安装信息(如安装路径,配置文件等) ps -e | grep ssh 查看ssh服务有没有运行,如果有,可以看到类似以下内容: 2254 ? 00:00:00 sshd 这证明ssh已经在运行了,进程名为sshd 如果没有运行,可以通过以下命令运行之: r

Linux SSH服务端配置文件设置

一 SSH概述 SSH 由 IETF 的网络小组(Network Working Group)所制定:SSH 为建立在应用层基础上的安全协议.SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题.SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台.SSH在正确使用时可弥补网络中的漏洞.SSH客户端适用于多种平台.几乎所有UNIX平台-包括HP-UX.Linux.AIX.Solaris.Digital UN

Linux ssh服务常用配置的详细描述及建议配置

SSH服务常用选项描述 配置文件: /etc/ssh/sshd_config 1.AddressFamliy any:支持那IP协议:比如ipv4,ipv6,:默认 any: 2.Port 22 :SSH端口号配置,默认22; 3.Protocol 2 : SSH协议的2版本,推荐2版本 4.LoginGraceTime 2m; 输入密码时的等待时长默认2分钟,超出则断开会话: 5.ListenAddress IP:监听哪个IP,默认监听所有IP: 6.PermitRootlogin Yes\N

Linux ssh服务开启秘钥和密码认证

问题描述: 实现Linux秘钥和密码同时认证 解决方案: vim /etc/ssh/sshd_config 基本参数: PermitRootLogin yes #允许root认证登录 PasswordAuthentication yes #允许密码认证 RSAAuthentication yes #秘钥认证 PubkeyAuthentication yes 详细参数列表 [[email protected] ~]# cat /etc/ssh/sshd_config # $OpenBSD: ssh

linux ssh服务 运维u

一.基于口令验证 [[email protected] ~]# cat ~/.ssh/known_hosts cat: /root/.ssh/known_hosts: No such file or directory [[email protected] ~]# ls -l ~/ -a total 14264 dr-xr-x---.  3 root root     4096 Jun 26 19:08 . dr-xr-xr-x. 32 root root     4096 Jun 28 17:

Linux ssh服务 及免密匙认证

ssh    Secure Shell ssh  22/tcp 传统的网络服务程序,如:ftp.pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据.而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到"中间人"(man-in-the-middle)这种方式的攻击.所谓"中间人"的攻击方式, 就是"中间人"冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据

SSH服务及其扩展(sshpass和expect)

Linux SSH服务一共包含三个工具:ssh.scp.sftp [远程连接及执行命令] 语法:ssh -p端口 账号@IP 命令 参数说明:-o StrictHostKeyChecking=no  //取消提示 -p 端口 2  示例: ssh -p22[email protected] ssh -p22 [email protected] /sbin/ifconfig [远程拷贝:推送及拉取] 语法:scp -P端口 -r -p 源目录 账号@IP:目的目录 参数说明:-r递归拷贝目录 -p

Linux启用ssh服务相关操作

检查linux系统是否已经安装了ssh服务,有openssh或其他xxxssh,表示有安装ssh服务 命令:rpm -qa | grep ssh 2.启动ssh服务 ssh 服务用命令表示为sshd,所以启动命令为:service sshd start 3.查看端口使用情况 查看所有tcp端口:netstat -tnlp 查看指定端口:netstat -tnlp | grep 22 4.在windows的dos窗口下测试ssh服务是否连接成功,命令:telnet ip地址 端口号