一、SSH
1.ssh的作用
sshd服务实现通过网络在远程主机中开启安全shell的操作。需要远程主机安装服务端(sshd),客户机安装客户端(ssh)。服务端的主配置文件存存放在/etc/ssh/sshd_conf,默认开启端口为22。
2.ssh的用法
-l | 指定登陆用户 |
---|---|
-i | 指定私钥 |
-X | 开启图形 |
-f | 后台运行 |
-o | 指定连接参数 |
-t | 指定连接跳板 |
3. sshd key 认证
非对称加密,安全性较高,加密使用公钥,解密使用私钥,ssh提供两种密钥生成方式
3.1生成非对称加密密钥的两种方式
[root@westos_student73 Desktop]# ssh-keygen
[root@westos_student73 Desktop]# ssh-keygen -f /root/.ssh/id_rsa -P ""
3.2对服务器加密
sssh-copy-id -i /root/.ssh/id_rsa.pub username@serverip
sssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.173
# 指定服务器192.168.158.129上的user用户ssh登录时需要验证密钥文件
# 给192.168.158.128上的redhat用户发放密钥文件
scp /root/.ssh/id_rsa redhat@192.168.158.128:/home/redhat/.ssh/id_rsa
二、sshd安全优化
通过修改 /etc/ssh/sshd_config 中的配置信息,可以更新sshd参数。每次修改更新文件之后需要使用systemctl restart sshd命令来加载更新后的配置文件。
如果修改端口前需要关闭防火墙
setenforce 0
systemctl disable --now firewalld
对/etc/ssh/sshd_config中的参数修改位置
Port 8888 #设定端口为2222
PermitRootLogin yes|no #对超级用户登陆是否禁止
PasswordAuthentication yes|no #是否开启原始密码认证方式
AllowUsers user #用户白名单
DenyUsers user #用户黑名单
三、试验
1.准备两台纯净的虚拟机,并设置网络,让其可互相通讯
左边为客户端 IP为172.25.254.173
右边为服务端 IP为172.25.254.174
2.在服务端开启sshd,使用客户端ssh登陆