ssh服务

端口转发

配置防火墙富规则
服务端

[root@localhost ~]# ss -lntup | grep :443    # 判断443端口是否被占用
[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.146.128/24 forward-port port=443 protocol=tcp to-port=22'   # 添加 端口转发 富规则 将443 转到22端口
success
[root@localhost ~]# firewall-cmd --reload    # 重启
success
[root@localhost ~]# firewall-cmd --list-rich-rules     #查看
rule family="ipv4" source address="192.168.146.128/24" forward-port port="443" protocol="tcp" to-port="22"

客户端

[root@localhost ~]# ssh -p 443 root@192.168.146.130     # 通过ip连接server的443端口
The authenticity of host '[192.168.146.130]:443 ([192.168.146.130]:443)' can't be established.
ECDSA key fingerprint is SHA256:N5ZGvibMCO1nFCzFuNT3ZnsSwXBIHiLO0DkyiZpxPNo.
ECDSA key fingerprint is MD5:f6:cd:77:c9:3a:08:59:be:fa:ef:40:1d:28:af:ee:26.
Are you sure you want to continue connecting (yes/no)? yes   # 确定
Warning: Permanently added '[192.168.146.130]:443' (ECDSA) to the list of known hosts.
root@192.168.146.130's password:        # 输入server的密码 
Last login: Sat Sep 11 14:23:42 2021 from 192.168.146.1    #登录
[root@localhost ~]# ls    # 查看是不是server的文件
abcd             initial-setup-ks.cfg                     yum-3.4.3-150.el7.centos.noarch.rpm                图片
anaconda-ks.cfg  python-iniparse-0.4-9.el7.noarch.rpm     yum-3.4.3-150.el7.centos.noarch.rpm.1              文档
bcde             python-urlgrabber-3.10-8.el7.noarch.rpm  yum-metadata-parser-1.1.4-10.el7.x86_64.rpm        桌面
cdef             solr-8.2.0                               yum-plugin-fastestmirror-1.1.31-40.el7.noarch.rpm  模板
Centos-7.repo    solr-8.2.0.zip                           下载                                               视频
Centos-7.repo.1  solr-8.2.0.zip.1                         公共                                               音乐
[root@localhost ~]# logout      #登出
Connection to 192.168.146.130 closed.

图片
图6
图7
OpenSSH验证4种验证方法
password 用户名密码
RSA and DSA keys 对称和非对称加密
Kerberos/LDAP 集中式账户身份认证
s/key and SecureID(OTP)

ssh相关实验
yum list openssh* 有无装包
1.install
2.service/systemctl status start 查看 服务有无启动
3.chkconfig service on/systemctl enable service 有无开机自启
4.SElinux(enforcing)
semanage port -a -t ssh_port_t -p tcp 2234
semanage port -l | grep ssh
5.iptables/firewall
放行处理firewall
firewall-cmd --permanent --add-port=2234/tcp
firewall-cmd --reload 配置的服务生效
放行处理iptables
iptables -A INPUT -s 192.168.0.2/24 -p tcp --dport 2234 -j ACCEPT
从客户端测试连接
ssh -p 2234 root@192.168.0.2

ssh管理
ssh的rpm包主要为:openssh, openssh-clients, openssh-server
openssh-clients安装后,生成的配置文件为ssh_config,主要用于连接其他linux主机时,加载此文件的配置
openssh-server安装后,生成的配置文件为sshd_config,主要用于被连接时,加载此文件的配置
ssh的监听端口: 22/tcp
服务器配置文件: /etc/ssh/sshd_config

cat ~/.ssh/known_hosts 查看 连过的主机
保存 过的主机 ,不会问你 fingerprint
没连过的, 会问
在这里插入图片描述
ssh 192.168.0.2
没有 说明连接的用户 则 你是什么身份,对方按照你的身份 发起请求

查看 vim /etc/ssh/sshd_config 配置文件
13-15行 SEliunx的配置方法
在这里插入图片描述

过滤:
netstat -lntup | grep :22 过滤 /proc/ 下的所有
ss -lntup | grep :22 过滤 /proc/sys/ 核心

图2
DHCP
动态主机配置协议 67 dhcpd
提高网络配置效率
nmcli con add con-name dhcp ifname eth0 type ethernet
nmcli con modify dhcp ipv4.method
c

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值