openssh-server (sshd)

一.openssh-server 是什麼

功能:讓遠程主機可以通過網絡訪問sshd服務,開始一個安全shell




二.客戶端連接方式

1.hostnamectl set-hostname 名字         ###更改主機名字

exit       ###退出 再進入完成更改



2.nm-connection-editor  ###進入網絡配置  (將要進行實驗的兩臺虛擬機更改到同一局域網內)



3.virt-manager    ###進入虛擬機佔用內存管理(開啓兩臺虛擬機佔有過多內存導致系統卡頓 更改虛擬機佔用內存)

雙擊需要更改內存的虛擬機


更改後apply保存 完成更改


4.vim /etc/motd        ###編輯登陸客戶時的提示語




5.ssh    遠程主機用戶@遠程主機ip

[root@desktop0 ~]# ssh [email protected]
The authenticity of host '172.25.0.11 (172.25.0.11)' can't be established.
ECDSA key fingerprint is eb:24:0e:07:96:26:b1:04:c2:37:0c:78:2d:bc:b0:08.
Are you sure you want to continue connecting (yes/no)? yes    ##連接陌生主機時需要建立認證關係
Warning: Permanently added '172.25.0.11' (ECDSA) to the list of known hosts.
[email protected]'s password:                 ##遠程用戶密碼
Last login: Mon Oct  3 03:13:47 2016
[root@server0 ~]#                    ##登陸成功




6.ssh 遠程主機用戶@遠程主機ip -X                ##調用遠程主機圖形工具




7.ssh     遠程主機用戶@遠程主機ip        'command'        ##直接在遠程主機運行某條命令
例如:ssh [email protected] 'touch file{1..20} '    ###在11下的創建法ile{1..20}但不登陸11服務器


注意:ls -l/root/.ssh    ###查看建立knowns(當第一次登陸某個主機時 系統自動建立相關knows文件)



8.排錯

當切換用戶出現如下錯誤時

修改 /etc/ssh/.sshd_conf

然後將這兩項的註釋號去掉

Port 22

Protocol 2


保存退出並且重其服務i


再次用ssh服務嘗試連接時就可以連接了






三.sshkey加密

1.生成公鑰私鑰

[root@server0 ~]# ssh-keygen         ##生成公鑰私鑰工具
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):[enter]     ##加密字符保存文件(建議用默認)
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):         [enter]        ##密鑰密碼,必須>4個字符
Enter same passphrase again:                 [enter]        ##確認密碼
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:                        
ab:3c:73:2e:c8:0b:75:c8:39:3a:46:a2:22:34:84:81 [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
|o                |
|E.               |
|..               |
|.  . o           |
|.o. * . S        |
|oo.o o   .       |
|+ =. .  .        |
|o. oo.+..        |
|    ..o*.        |
+-----------------+
[root@server0 ~]# ls /root/.ssh/

id_rsa        ##私鑰,就是鑰匙
id_rsa.pub    ##公鑰,就是鎖



2.添加key認證方式

[root@server0 ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub  [email protected]    (給11服務器上鎖 需要鑰匙文件開啓)
ssh-copy-id                 ##添加key認證方式的工具
-i                          ##指定加密的key文件
/root/.ssh/id_rsa.pub       ##加密所用的key
root                        ##加密用戶爲root
172.25.0.11                 ##被加密主機ip



3.分發鑰匙給client主機(遠程複製)

[root@server0 ~]# scp /root/.ssh/id_rsa [email protected]:/root/.ssh/



4.測試

[root@client ~]# ssh [email protected]        ##通過id_rsa直接連接不需要輸入用戶密碼
Last login: Mon Oct  3 03:58:10 2016 from 172.25.99.250
[root@server0 ~]# 





四.提升openssh的安全級別

1.openssh-server配置文件:/etc/ssh/sshd_config


78 PasswordAuthentication yes|no        ##是否開啓用戶密碼認證,yes爲支持no爲關閉

重啓服務後
48 PermitRootLogin yes|no            ##是否允許超級用戶登陸

保存修改並推出重啓sshd服務後
無法登陸11主機上的root用戶 但仍可以登陸其他用戶
49 AllowUsers student westos            ##用戶白名單,只有在名單中出現的用戶可以使用sshd建立shell(自己寫)
50 DenyUsers westos                ##用戶黑名單(自己寫)




2.控制ssh客戶端訪問

vim /etc/hosts.deny(即改即生效 不用重其服務)
sshd:ALL        ##拒絕所有人鏈接sshd服務


vim /etc/hosts.allow
sshd:172.25.254.250    ##允許250主機鏈接sshd
sshd:172.25.254.250, 172.25.254.180    ##允許250和180鏈接
sshd:ALL EXCEPT 172.25.254.200        ##只不允許200鏈接sshd
sshd:all :spawn echo %s from %c >dev/pts/0         ##所有人允許登陸 有人登陸時顯示登陸路徑 導到字符設備0中(屏幕)





發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章