客户端连接方式
知识点:
查看用户ip:ifconfig
ssh 远程主机用户@远程主机ip
例:[root@desktop0 ~]# ssh root@172.25.0.11
The authenticity of host ‘172.25.0.11 (172.25.0.11)’ can’t be established.
ECDSA key fingerprint is eb:24:0e:07:96:26:b1:04:c2:37:0c:78:2d:bc:b0:08.
Are you sure you want to continue connecting (yes/no)? yes ##连接陌生主机时需要建立认证关系
Warning: Permanently added ‘172.25.0.11’ (ECDSA) to the list of known hosts.
root@172.25.0.11’s password: ##远程用户密码
Last login: Mon Oct 3 03:13:47 2016
[root@server0 ~]# ##登陆成功
ssh 远程主机用户@远程主机ip -X ##调用远程主机图形工具
ssh 远程主机用户@远程主机ip command ##直接在远程主机运行某条命令
实现:
查看ip:
连接:
补充:更改ip
输入命令:nm-connection-deitor
选择删除当前再添加或更改原网络
名称最好与网卡名一致
method设置为manual
Netmask子网掩码与主机一致,address参照子网掩码前几位与主机一致
保存
重启network:systemctl resatrt network
sshkey加密
思路:
主机Desktop连接主机Server
1.在Server中创建一个公钥和私钥,把私钥发给Desktop,认证Server的公钥
2.在Desktop中创建一个公钥和私钥,把公钥发给Server
说明:公钥是锁,私钥是钥匙
知识点:
1.生成公钥私钥
[root@server0 ~]# ssh-keygen ##生成公钥私钥工具
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):[enter] ##加密字符保存文件(建议用默认)
Created directory ‘/root/.ssh’.
Enter passphrase (empty for no passphrase): [enter] ##密钥密码,必须>4个字符
Enter same passphrase again: [enter] ##确认密码
[root@server0 ~]# ls /root/.ssh/
id_rsa id_rsa.pub
id_rsa ##私钥,就是钥匙
id_rsa.pub ##公钥,就是锁
2.添加key认证方式
[root@server0 ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.0.11
ssh-copy-id ##添加key认证方式的工具
-i ##指定加密key文件
/root/.ssh/id_rsa.pub ##加密key
root ##加密用户为root
172.25.0.11 ##被加密主机ip
3.分发钥匙给client主机
[root@server0 ~]# scp /root/.ssh/id_rsa root@172.25.0.10:/root/.ssh/
4.测试
[root@desktop0 ~]# ssh root@172.25.0.11 ##通过id_rsa直接连接不需要输入用户密码
Last login: Mon Oct 3 03:58:10 2016 from 172.25.0.250
实现:
思路1:在Server中建立公钥和私钥
查看一下
发送私钥至Desktop
认证Server的公钥
在Desktop中查看一下
Desktop无密码连接Server
成功
思路2:在Desktop中建立公钥和私钥
先删除刚刚生成的公钥和私钥
Desktop
Server
在Desktop中重新建立
将锁发送给Server
Desktop无密码连接Server
成功
提升openssh的安全级别
1.openssh-server配置文件
知识点:
/etc/ssh/sshd_config
78 PasswordAuthentication yes|no ##是否开启用户密码认证,yes为支持no为关闭
48 PermitRootLogin yes|no ##是否允许超级用户登陆
49 AllowUsers student westos ##用户白名单,只有在名单中出现的用户可以使用sshd建立shell
50 DenyUsers westos ##用户黑名单
实现:
1.是否开启用户密码认证
查看配置文件
搜索Password关键字
进入插入模式更改权限,保存
重启ssh服务
Desktop连接Server
显示没有权限,设置成功
2.是否允许超级用户登陆
打开配置文件,搜索Root关键字,更改权限
重启ssh服务
Desktop连接Server的root用户
root用户没有权限,设置成功
3.用户白名单
打开配置文件,添加AllowUsers + 用户名
重启ssh服务
Desktop连接Server的student和root用户
成功
4.用户黑名单
打开配置文件,添加DenyUsers + 用户名
重启ssh服务
Desktop连接Server的student和root用户
成功
2.控制ssh客户端访问
知识点:
vim /etc/hosts.deny
sshd:ALL ##拒绝所有人链接sshd服务
vim /etc/hosts.allow
sshd:172.25.254.55 ##允许55主机链接sshd
sshd:172.25.254.250, 172.25.254.180 ##允许250和180链接
sshd:ALL EXCEPT 172.25.254.200 ##只不允许200链接sshd
实现
1.拒绝所有人链接sshd服务
打开配置文件
更改配置文件:拒绝所有主机进行ssh服务
Desktop连接Server
没有权限,设置成功
2.允许55主机链接sshd
打开配置文件
更改配置文件:允许55主机链接sshd
55主机连接Server
成功
服务管理
ystemctl status sshd##查看ssh服务的状态
ystemctl stop sshd##关闭ssh服务
ystemctl start sshd##开启ssh服务
ystemctl restart sshd##重新启动ssh服务
ystemctl enable sshd##设定sshd服务开机启动
ystemctl disable sshd##设定sshd服务开机关闭
systemctl list-units##列出当前系统服务的状态
systemctl list-unit-files##列出服务的开机状态
systemctl mask sshd##锁定ssh服务,不能启动服务,除非解锁
systemctl unmask sshd##解锁ssh服务
systemctl set-default multi-user.target##开机不开启图形
systemctl set-default graphical.target##开机开启图形
系统中的文件传输
1.scp
知识点
上传
scp 本地文件 远程主机用户 @ 远程主机 IP: 远程主机目录
下载
scp 远程主机用户 @ 远程主机 IP: 远程主机目录 本地目录
举例
Desktop发送a/下的文件给Server
2.rsync
知识点
-r ##复制目录
-l ##不忽略链接
-p ##不忽略权限
-t ##不忽略时间戳
-g ##不忽略用户
-o ##不忽略组
-D ##不忽略快设备
3.tar打包
知识点
-c : 建立一个压缩文件的参数指令 (create 的意思 )
-x : 解开一个压缩文件的参数指令
-t : 查看 tarfile 里面的文件
-z : 是否同时具有 gzip 的属性 ? 亦即是否需要用 gzip 压缩
-j : 是否同时具有 bzip2 的属性 ? 亦即是否需要用 bzip2 压缩
-v : 压缩的过程中显示文件
-f : 指定打包文件名
-p : 使用原文件的原来属性
-P : 可以使用绝对路径来压缩
练习
将Desktop的/bin/目录下的内容打包,保存在/mnt/目录下,命名为bin.tar,发送给Server的/mnt/目录下,并解压到/tmp/目录下
打包/bin/,命名为bin.tar并移动至/mnt/
发送至Server的/mnt/目录下
解压至/tmp/目录
4.压缩
知识点
压缩是一种通过特定的算法来减小计算机文件大小的机制。这种
机制是一种很方便的发明 , 尤其是对网络用户 , 因为它可以减小
文件的字节总数 , 使文件能够通过较慢的互联网连接实现更快传
输 , 此外还可以减少文件的磁盘占用空间
不同的压缩方式:
gzip
bzip
xz
zip
解压:
gunzip
bunzip
unxz
unzip
举例
1.使用gzip压缩bin.tar并解压
2.使用tar -z一步实现打包并压缩
查看参数:man tar
本文详细介绍了Linux系统的远程连接方式,包括SSH连接、SSH Key加密,以及如何提升OpenSSH的安全级别,如禁用密码认证、限制用户访问。此外,还涵盖了服务管理,如SSH服务的启停和配置,并讨论了系统中的文件传输方法,如scp和rsync。
3万+

被折叠的 条评论
为什么被折叠?



