#######.控制服务#########
1.什么是服务
服务:service(也称为daemon)表示后台运行的程序,一般随系统的启动而自动地启动,且在用户logoff后仍然能够继续运行。该daemon进程一般在启动后需要与父进程断开关系,并使进程没有控制终端(tty)。因为daemon程序在后台执行,不需要于终端交互,通常就关闭STDIN、STDOUT和STDER。daemon无法输出信息,可以使用syslog或自己的日志系统进行日志处理。
2.用什么控制服务
系统初始化进程可以对服务进行相应的控制
3.当前系统初始化进程是什么
systemd ##系统初始化进程
pstree ##显示系统中的进程树
4.进程控制命令
ssh -------->sshd
client server
systemctl ##服务控制命令
systemctl status sshd ##查看服务状态,inactive(不可用),active(可用)
systemctl start sshd ##开启服务
systemctl stop sshd ##关闭服务
systemctl restart sshd ##重启服务
systemctl reload sshd ##重新加载服务配置
如图加载服务配置前服务PID为
重新加载服务配置后PID
systemctl enable sshd ##设定服务开机启动
开机后不需要输入systemctl start sshd,sshd服务已经在运行处于active模式
systemctl disable sshd ##设定服务开机不启动
开机后需要输入systemctl start sshd,因为sshd开机时处于inactive 模式,
systemctl list-units ##列出已经开启服务当前状态
systemctl list-unit-files ##列出所有服务开机启动的状态 disable,enable,static
注意;命令中是list-unit-files而不是list-units-files
systemctl list-dependencies ##列出服务的倚赖
子服务依赖于主服务
systemctl set-default multi-user.target ##设定系统启动级别为多用户模式(无图形)
systemctl set-default graphical.target ##设定系统启动级别为图形模式
#######sshd服务#########
##1.sshd的简介##
sshd= secure shell
可以通过网络在主机中开机shell的服务
客户端软件:
sshd
连接方式:
ssh username@ip ###文本模式的链接
用wdr用户链接[email protected]的用户
ssh -X username@ip ##可以在链接成功后开机图形
注意:
第一次链接陌生主机是要建立认证文件
所以会询问是否建立,需要输入yes
再次链接此台主机时,因为已经生成~/.ss/know_hosts文件所以不需要再次输入yes
远程复制:
scp file root@ip:dir ##文件上传
scp -r dir root@ip :dir ##目录上传
如下图所示
scp root@ip:file dir ##文件下载
scp -r root@ip : file dir ##目录下载
文件和目录的下载
####2.sshd的key认证#######
1.生成认证KEY
[root@server~]#ssh-keygen ##生成密钥的密令
生成密匙时可以选择设置密码(实验例子就没加密码,)可以加,可以不加。就像是手机锁屏一样
你可以选择简单的屏幕锁定也可以选则比较安全的密码或者图形解锁
2.加密服务
[root@server .ssh]#ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]
有“authorized_keys “此文件出现表示加密完成
3.分发钥匙
分发钥匙前应确认服务端的/root/.ssh/为空,便于查看
scp /root/.ssh/id-rsa [email protected]:/root/.ssh/
给服务端分发钥匙
查看服务端的/root/.ssh/是否有文件id_rsa
4.测试
在客户主机中(172.25.254.147)
ssh [email protected] ##连接时发现登陆不需要root登陆系统的密码认证
如果钥匙丢失则不能之间登陆,需要客户端输入超级用户密码
#####3.sshd的安全设定####
更改sshd的安全设定需要配置文件/etc/ssh/sshd_config
修改完文件需要重启sshd服务
78 PasswordAuthentication yes|no ###是否允许用户通过登陆系统的密码做sshd的认证
当更改为no时用户失去钥匙不可以通过用户登陆系统的密码进行登陆
48 PermitRootLogin yes|no ##是否允许root用户通过sshd服务的认证
去掉# 表示文件生效
52 Allowusers student westos ##设定用户白名单,白名单出现默认不再名单中的用户不能使用sshd
53 Denyusers westos ##设定黑名单
处于白名单的用户可以进行sshd服务的认证,黑名单则不能进行sshd服务的认证
student为白名单用户可以进行登陆
westos为黑名单不可以通过认证
####4.添加sshd登陆登陆信息#####
vim /etc/motd ##文件内容就是登陆后显示的信息
####
1.w ##产看正在使用当前系统的用户
-f ##查看使用来源
-i ##显示ip
信息储存在/var/run/utmp,文件为数据不能查看,查看会发现是乱码
2.last ##查看使用过并退出的用户信息
文件储存在 /var/log/wtmp,为数据不可查看,查看会发现是乱码
3.lastb ##试图登陆但没成功的用户
文件储存在 /var/log/btmp为数据不可查看,查看会发现是乱码
热门工具 换一换