sshd服務
1.sshd簡介
sshd=secure shell
可以通過網絡在主機中開啓shell的服務
客戶端軟件< C-F9 >
sshd
鏈接方式
ssh username@ip | #文本模式的鏈接 |
---|---|
ssh -X username@ip | #可以在鏈接成功後開啓圖形 |
注意:
第一次鏈接陌生主機是要建立認證文件
所以會詢問是否建立,需要輸入yes
再次連接此臺主機時,因爲已經生成~/.ssh/know_hosts文件所以不需要再次輸入yes
遠程複製:
scp file root@ip:dir | ##上傳 |
---|---|
sco root@ip:file dir | ##下載 |
2.sshd的key認證
訪問權限設置
準備工作:開啓兩臺虛擬機分別設置爲ip爲172.25.254.116的client機
和ip爲172.25.254.216的server機
(1)rm -rf /root/.ssh #保持一個純淨的環境
(2)ssh-keygen -f /root/.ssh/id_rsa -N “” 建立鎖頭與鑰匙 (公鑰,私鑰)
查看/root/.ssh/目錄可以看到公鑰(id_rsa.pub)與私鑰(id_rsa)是否成功生成
(3)ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] #給ip爲172.25.254.216的server機上鎖
此時我們查看 /root/.ssh/目錄可以看到authorized_keys文件生成,該文件時sshd可識別的加密文件
但是此時其他用戶仍然可以通過密碼連接該ip的主機
(4)vim /etc/ssh/sshd_config #修改sshd配置文件將第78行yes改爲no關閉原始認證(密碼登陸)功能
(5)systemctl reload sshd.service 重新加載sshd服務
此時其他用戶皆無法連接該ip
(6)scp /root/.ssh/id_rsa [email protected]:/root/.ssh/ 給ip爲172.25.254.116的client機鑰匙
此時client機便可以直接連接server機
(7)rm -rf /root/.ssh/authorized_keys 刪除鎖,這樣就可以讓擁有私鑰的用戶無法登陸
8.cp /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys 恢復鎖
3.sshd的安全設定
在/etc/ssh/sshd_config文件內編輯
78 PasswordAuthentication yes|no #是否允許用戶通過登陸系統的密碼做sshd的認證
48 Permitootogin yes|no #是否允許root用戶通過sshd服務的認證
Allowusers student westos #設定用戶白名單,白名單出現默認不在名單中的用戶不能使用sshd
Denyusers westos #設定用戶黑名單,黑名單出現默認不在名單中的用戶可以使用sshd
4.添加sshd登陸信息
vim /etc/motd #文件內容就是登陸後顯示的信息
5.用戶的登陸審計
(1)
w | #查看正在使用當前系統的用戶 |
---|---|
-f | #查看使用來源 |
w -i | #顯示ip |
它們全都記錄在/run/utmp 文件中
2.last #查看使用過並退出的用戶信息
/var/log/wtmp
3.lastb #試圖登陸但沒成功的用戶
/vat/log/btmp