Linux_知识总结04(sshd服务及服务管理+系统中的文件传输)
第七单元(sshd服务及服务管理)
1)sshd
答:SSH为Secure Shell的缩写,是应用层的安全协议。SSH是目前比较可靠的,专为远程
登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的
信息泄露问题。
2)基于口令的安全验证
答:只要你知道自己的账号和口令,就可以登录到远程主机。但会出现“中间人”攻击
[studnet@host~]$ssh remoteuser@remotehost
[student@host~]$ssh remoteuser@remotehost hostname
3)基于密匙的安全验证
答:你必须为自己创建一对密匙,把公匙放在需要访问的人服务器上。如果你要连接到SSH
服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到
请求之后,先在该服务器上你的主目录下寻找你的公匙,然后把它和你发送过来的公匙进行
比较。如果两个钥匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给
客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器
[root@server0~]#ssh-keygen
[root@server0~]#ls /root/.ssh/
id_rsa id_rsa.pub
id_rsa:私匙,就是钥匙
id_rsa.pub:公匙,就是锁
ssh-copy -i id_rsa.pub user@ipaddress
scp /root/.ssh/id_rsa root@172..25.0.10:/root/.ssh/
4)ssh服务器安全配置
ssh服务的配置文件为/etc/sysconfig/sshd_config
配置文件的几个参数:
PasswordAuthentcation yes|no
是否开启用户密码认证,yes为支持no为关闭
PermitRootLogin yes|no
是否允许超级用户登陆
AllowUsers student westos 用户名名单
DenyUsers westos 用户黑名单
5)服务管理
ystemctl status sshd 查看ssh服务的状态
systemctl stop sshd 关闭ssh服务
systemctl start sshd 开启ssh服务
systemctl restart sshd 重新启动ssh服务
systemctl enable sshd 设定sshd服务开机启动
systemctl disable sshd 设定sshd服务开机关闭
6)服务管理
systemctl list-units 列出当前系统服务的状态
systemctl list-unit-files 列出服务开机的状态
systemctl mask sshd 锁定ssh服务,不能启动服务,除非解锁
systenctl unmask sshd 解锁ssh服务
systemctl set-default multl-user.target 开机不开启图形
systemctl set-defailt graphical.taget 开机启动图形
第八单元(系统中的文件传输)
1)scp
上传:scp 本地文件 远程主机用户@远程主机IP:远程主机目录
下载:scp 远程主机用户@远程主机IP:远程主机目录 本地目录
2)rsync
rsync 用法和scp类似
-r 复制目录
-l 不忽略链接
-p 不忽略权限
-t 不忽略时间戳
-g 不忽略用户
-o 不忽略组
-D 不忽略块设备
3)tar打包
参数:
-c:建立一个压缩文件的参数指令(create 的意思);
-x:解开一个压缩文件的参数指令
-t:查看tarfile里面的文件
-z:是否同时具有gzip的属性?亦即是否需要用gzip压缩?
-J:是否同时具有bzip2的属性?亦即是否需要用bzip2压缩?
-v:压缩的过程中显示文件
-f:指定打包文件名
-p:使用源文件的原来属性
-P:可以使用绝对路径来压缩
4)压缩
压缩是一种通过特定的算法来减小计算器文件大小的机制。这种机制是一种很方便的发明,尤其
是对网络用户,因为它可以减小文件的字节总数 ,使文件能够通过较慢的互联网连接实现更快
传输,此外还可以减少文件的磁盘占用空间
5)压缩
gzip gunzip
bzip bunzip
xz unxz
zip unzip
1)sshd
答:SSH为Secure Shell的缩写,是应用层的安全协议。SSH是目前比较可靠的,专为远程
登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的
信息泄露问题。
2)基于口令的安全验证
答:只要你知道自己的账号和口令,就可以登录到远程主机。但会出现“中间人”攻击
[studnet@host~]$ssh remoteuser@remotehost
[student@host~]$ssh remoteuser@remotehost hostname
3)基于密匙的安全验证
答:你必须为自己创建一对密匙,把公匙放在需要访问的人服务器上。如果你要连接到SSH
服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到
请求之后,先在该服务器上你的主目录下寻找你的公匙,然后把它和你发送过来的公匙进行
比较。如果两个钥匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给
客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器
[root@server0~]#ssh-keygen
[root@server0~]#ls /root/.ssh/
id_rsa id_rsa.pub
id_rsa:私匙,就是钥匙
id_rsa.pub:公匙,就是锁
ssh-copy -i id_rsa.pub user@ipaddress
scp /root/.ssh/id_rsa root@172..25.0.10:/root/.ssh/
4)ssh服务器安全配置
ssh服务的配置文件为/etc/sysconfig/sshd_config
配置文件的几个参数:
PasswordAuthentcation yes|no
是否开启用户密码认证,yes为支持no为关闭
PermitRootLogin yes|no
是否允许超级用户登陆
AllowUsers student westos 用户名名单
DenyUsers westos 用户黑名单
5)服务管理
ystemctl status sshd 查看ssh服务的状态
systemctl stop sshd 关闭ssh服务
systemctl start sshd 开启ssh服务
systemctl restart sshd 重新启动ssh服务
systemctl enable sshd 设定sshd服务开机启动
systemctl disable sshd 设定sshd服务开机关闭
6)服务管理
systemctl list-units 列出当前系统服务的状态
systemctl list-unit-files 列出服务开机的状态
systemctl mask sshd 锁定ssh服务,不能启动服务,除非解锁
systenctl unmask sshd 解锁ssh服务
systemctl set-default multl-user.target 开机不开启图形
systemctl set-defailt graphical.taget 开机启动图形
第八单元(系统中的文件传输)
1)scp
上传:scp 本地文件 远程主机用户@远程主机IP:远程主机目录
下载:scp 远程主机用户@远程主机IP:远程主机目录 本地目录
2)rsync
rsync 用法和scp类似
-r 复制目录
-l 不忽略链接
-p 不忽略权限
-t 不忽略时间戳
-g 不忽略用户
-o 不忽略组
-D 不忽略块设备
3)tar打包
参数:
-c:建立一个压缩文件的参数指令(create 的意思);
-x:解开一个压缩文件的参数指令
-t:查看tarfile里面的文件
-z:是否同时具有gzip的属性?亦即是否需要用gzip压缩?
-J:是否同时具有bzip2的属性?亦即是否需要用bzip2压缩?
-v:压缩的过程中显示文件
-f:指定打包文件名
-p:使用源文件的原来属性
-P:可以使用绝对路径来压缩
4)压缩
压缩是一种通过特定的算法来减小计算器文件大小的机制。这种机制是一种很方便的发明,尤其
是对网络用户,因为它可以减小文件的字节总数 ,使文件能够通过较慢的互联网连接实现更快
传输,此外还可以减少文件的磁盘占用空间
5)压缩
gzip gunzip
bzip bunzip
xz unxz
zip unzip