一.sshd简介
sshd(secure shell)服务使用ssh协议远程开启其他主机shell的服务。首先需要打开sshd 服务
二.sshd服务状态调整
systemctl status sshd 查看服务状态
systemctl start sshd 打开服务
systemctl stop sshd 关闭服务
systemctl restart sshd 重起服务
systemctl enable sshd 设定开机启动
systemctl disable sshd 设定开机不启动
systemctl reload sshd 重新加载配置文件
systemctl list-units 列出已开启服务当前状态
三.主机的连接方式
可以在远程主机打开一个shell
打开ip为172.25.254.66的shell,需要可连通,并开启服务,命令:ssh 远程主机用户@远程主机ip
ssh -x 远程主机用户@远程主机ip 打开有图形的主机界面
第一次连接陌生主机会建立认证文件,选择yes后输入主机用户密码可以完成连接。
远程复制:
scp file root@ip:dir 上传
scp root@ip:file /dir 下载
输入命令和用户密码后,将172.25.254.66 中的文件下载下来
四.sshd的key认证
1.sshd-keygen 生成密钥
生成密钥的命令-——指定保存加密字符的文件(默认直接enter)——-设定密码——-确认密码-——私钥(钥匙)——-公钥(锁)
2. 加密服务
[root@server .ssh]# ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] 加密sshd服务
此时加密完成
3.分发钥匙
4.测试
如果在客户主机中(172.25.254.77) 执行命令ssh [email protected] 连接时发现登陆不需要root登陆系统的密码认证就表示试验成功
5.sshd的安全设定
vim /etc/ssh/sshd_config
78 passwordauthentication yes|no 是否允许用户通过登陆系统的密码做sshd的认证
48 permitrootlogin yes|no 是否允许root用户通过sshd服务的认证
52 allowusers student 设定用户白名单,白名单出现默认不再名单中的用户不能使用sshd
53 denyusers tom 设定用户黑名单,黑名单出现默认不再名单中的用户可以使用sshd
6.用户查看
命令:w 查看正在使用当前系统的用户
-f 查看使用来源
-i 显示ip
last 查看使用过并退出的永恒
lastb 查看没有登陆成功的用户
四 .登陆失败原因
[kiosk@foundation42 ~]$ ssh 172.25.42.3
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ warning: remote host identification has changed! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
it is possible that someone is doing something nasty!
someone could be eavesdropping on you right now (man-in-the-middle attack)!
it is also possible that a host key has just been changed.
the fingerprint for the rsa key sent by the remote host is
ff:c7:2e:f8:a2:24:2b:77:81:43:62:f8:a4:da:81:0a.
please contact your system administrator.
add correct host key in /home/kiosk/.ssh/known_hosts to get rid of this message.
offending rsa key in /home/kiosk/.ssh/known_hosts:5
rsa host key for 172.25.42.3 has changed and you have requested strict checking.
host key verification failed.
找到 /home/kiosk/.ssh/known_hosts:5
删除 删除以 172.25.254.3 开头的行,重新链接即可