Linux系統的sshd服務

sshd服務

1.sshd簡介

sshd=secure shell
可以通過網絡在主機中開啓shell的服務

客戶端軟件< C-F9 >
sshd
鏈接方式

ssh username@ip #文本模式的鏈接
ssh -X username@ip #可以在鏈接成功後開啓圖形

注意:
在這裏插入圖片描述
第一次鏈接陌生主機是要建立認證文件
所以會詢問是否建立,需要輸入yes
再次連接此臺主機時,因爲已經生成~/.ssh/know_hosts文件所以不需要再次輸入yes
遠程複製:

scp file root@ip:dir ##上傳
sco root@ip:file dir ##下載

2.sshd的key認證

訪問權限設置
準備工作:開啓兩臺虛擬機分別設置爲ip爲172.25.254.116的client機
和ip爲172.25.254.216的server機
(1)rm -rf /root/.ssh #保持一個純淨的環境
(2)ssh-keygen -f /root/.ssh/id_rsa -N “” 建立鎖頭與鑰匙 (公鑰,私鑰)
在這裏插入圖片描述
查看/root/.ssh/目錄可以看到公鑰(id_rsa.pub)與私鑰(id_rsa)是否成功生成
在這裏插入圖片描述
(3)ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] #給ip爲172.25.254.216的server機上鎖
在這裏插入圖片描述
此時我們查看 /root/.ssh/目錄可以看到authorized_keys文件生成,該文件時sshd可識別的加密文件
在這裏插入圖片描述
但是此時其他用戶仍然可以通過密碼連接該ip的主機
在這裏插入圖片描述
(4)vim /etc/ssh/sshd_config #修改sshd配置文件將第78行yes改爲no關閉原始認證(密碼登陸)功能
在這裏插入圖片描述
(5)systemctl reload sshd.service 重新加載sshd服務
此時其他用戶皆無法連接該ip
在這裏插入圖片描述
(6)scp /root/.ssh/id_rsa [email protected]:/root/.ssh/ 給ip爲172.25.254.116的client機鑰匙
在這裏插入圖片描述
此時client機便可以直接連接server機
在這裏插入圖片描述
(7)rm -rf /root/.ssh/authorized_keys 刪除鎖,這樣就可以讓擁有私鑰的用戶無法登陸
8.cp /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys 恢復鎖

3.sshd的安全設定

在/etc/ssh/sshd_config文件內編輯
78 PasswordAuthentication yes|no #是否允許用戶通過登陸系統的密碼做sshd的認證
48 Permitootogin yes|no #是否允許root用戶通過sshd服務的認證
Allowusers student westos #設定用戶白名單,白名單出現默認不在名單中的用戶不能使用sshd
Denyusers westos #設定用戶黑名單,黑名單出現默認不在名單中的用戶可以使用sshd

4.添加sshd登陸信息

vim /etc/motd #文件內容就是登陸後顯示的信息
在這裏插入圖片描述
在這裏插入圖片描述

5.用戶的登陸審計

(1)

w #查看正在使用當前系統的用戶
-f #查看使用來源
w -i #顯示ip

在這裏插入圖片描述
它們全都記錄在/run/utmp 文件中
2.last #查看使用過並退出的用戶信息
在這裏插入圖片描述
/var/log/wtmp
3.lastb #試圖登陸但沒成功的用戶
在這裏插入圖片描述
/vat/log/btmp

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章