Ⅰ 12、登录及安全管理
配置文件在 /etc/ssh/ 文件夹下, ssh_config 是客户端的配置文件, sshd_config 是服务端的配置文件。
密钥文件在账户的家目录下的隐藏文件夹 .ssh 中,如root在 /root/.ssh/ 下。其中有两个文件, authorized_keys 和 known_hosts 都是用来存储公钥。
修改服务端默认端口号,配置文件第17行
监听地址,配置文件第19行,默认所有接口地址都开放连接
如果开启了selinux,需要同步配置selinux配置
修改是否允许root账户通过ssh登录,配置文件第38行,默认允许
修改是否允许通过密码来认证,配置文件第65行,默认允许
是否开启GSSAPI认证,配置文件第79行,一般用不到建议关闭
是否开启反向DNS解析,第115行,建议关闭
身份认证采用非对称加密,公钥加密私钥解密,会话使用对称加密。有两种安全认证方式。
缺点是可能有中间人攻击,如果有人冒充服务器截获客户端的登录请求,给客户端发自己的公钥,客户端无法识别。
客户端生成一对公钥和私钥,并将自己的公钥储存在服务器上。客户端请求登录的时候,服务器会随机生成一个字符串并用客户端的公钥进行加密,客户端收到之后用自己的私钥解密后,再发回来。服务器收到后进行比对,如果比对成功,就证明用户是可信的,直接允许登录,不再要求密码。从而避免了“中间人”攻击。
相关命令
ssh-keygen 生成公钥和私钥
ssh--id 将公钥拷贝到目标主机
ssh-agent bash 将密钥加载到内存中(可选)
sshpass -p密码 ssh相关命令 ,使用 sshpass -p密码 可以免输入密码执行ssh相关的命令
第一次使用 ssh--id 拷贝公钥给对端时,首先要建立基于用户名密码方式的连接。建立连接时,对端会将公钥发过来,此时需要输入yes/no确认接收。
使用参数 -o StrictHostKeyChecking=no 避免此次确认。
同时使用 sshpass 和 -o StrictHostKeyChecking=no 参数
使用密钥认证时,可以直接在客户端在服务端上执行命令
ssh ip地址 命令
w命令查看用户登录信息,显示信息共分8个部分
1.登录的用户名
2.登录的方式: pts/x 远程登录, tty 本地登录
3.登录的源IP
4.登录时间
5.空闲时间
6.用户消耗CPU的时间
7.用户在操作什么
scp -rp 源文件 [用户@]IP地址:/目标文件 ,默认是以当前用户的身份登录目标服务器完成拷贝,如果需要指定用户,需配置 [用户@] 部分
基于ssh 22端口的ftp工具
命令:
sftp IP地址 连接到对端服务器,进入sftp交互模式
进入sftp模式下的常用命令:
生成加密的密码
具体用法:
1)交互式生成
2)免交互式生成
Ⅱ 游戏的配置设置文件在哪
游戏的配置设置文件在steam本地文件夹中。以CSGO游戏为例,查看方法如下:
准备材料:CSGO游戏、电脑
1、在steam本地文件夹中,找到userdata文件夹,双击进入,
Ⅲ dayz客户端配置文件在哪
: 在游戏目录下新建一个MPMissions文件夹
下载一个DayZ独立版单机工具,将解压出来的文件放到MPMissions文件夹中 3.下载一个DayZ独立版联机
Ⅳ 急!!WOW插件DCT保存的配置文件
魔兽世界\WTF\Account\账号名的文件夹\服务器名的文件夹\角色名的文件夹\SavedVariables\里边的
dct.lua.bak
dct.lua
dct_damage.lua.bak
dct_damage.lua
dct_spellAlert.lua.bak
dct_spellAlert.lua
6个文件。你要是备份的话太麻烦了还不如直接备份整个文件夹或角色文件夹。
三区*燃烧之刃*法师-暗幽儿