在本地生成 Ed25519 密钥对:
ssh-keygen -t ed25519 -C "your_student_id"配置 ~/.ssh/config 文件,为共享服务器设置别名(如
linux4ai):
Host linux4ai
HostName <Server_IP>
User <Your_Username>
Port <Server_Port>
IdentityFile ~/.ssh/id_ed25519将公钥上传至服务器(首次连接需密码):
ssh-copy-id linux4ai注:如果无法使用 ssh-copy-id,请手动将
id_ed25519.pub 内容追加到服务器的
~/.ssh/authorized_keys。
asciinema rec lab01_check.castssh linux4aiidpwduptimewexitasciinema upload lab01_check.cast假设你截获了一份服务器访问日志 access.log (点击下载或在仓库中查看)。
请使用 grep, awk, sort,
uniq 等工具分析日志,回答以下问题: 1. 攻击者
IP: 哪个 IP 地址发起了疑似攻击(SQL 注入、敏感文件扫描)? 2.
攻击时间: 攻击行为集中在什么时间段? 3.
目标路径: 攻击者尝试访问了哪些敏感路径?
注意: 你不需要编写复杂的脚本,只需在报告中记录你使用的命令和分析结论。
在你的 Git 仓库中创建 lab01/report.md,包含:
~/.ssh/config
内容(注意打码 IP 和敏感信息)。.cast 录屏转存文件(例如
lab01/lab01_check.cast,便于后续转为 text
进行智能批改)。| 维度 | 权重 | 评分点 |
|---|---|---|
| SSH 配置 | 40% | 使用了密钥认证;配置了 config 别名;未使用默认端口直连。 |
| CLI 操作 | 30% | 录屏中命令输入准确,无过多无效回退。 |
| 文档规范 | 30% | Markdown 格式规范,截图清晰,问题记录真实。 |