1.sshd简介
sshd= secure shell
sshd是secure shell的缩写,是应用层的安全协议。SSH是目前较可靠,专为远程登陆会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
可以通过网络在主机中开机shell的服务
客户端软件sshd
连接方式:
ssh username@ip 文本模式的链接
ssh -X username@ip 可以在链接成功后开机图形
注意:第一次链接陌生主机是要建立认证文件所以会询问是否建立,需要树入yes在次链接此台主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes
远程复制:
scp file root@ip:dir ##上传
scp root@ip:file dir ##下载
2.sshd 的key认证
下面实验之前尽量重置虚拟机,保证实验环境的纯净性。
1.生成认证KEY
ssh-keygen 生成密钥的命令
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):指定保存加密字符的文件(使用默认)
Enter passphrase (empty for no passphrase): 设定密码(使用空密码)
Enter same passphrase again: 确认密码
.ssh/id_rsa". ##私钥(钥匙)
id_rsa.pub". ##公钥(锁)
2.加密服务
[root@server .ssh]# ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.250 ##加密sshd服务
[root@server .ssh]# ls
authorized_keys <此文件出现表示加密完成
3.分发钥匙
scp /root/.ssh/id_rsa root@172.25.254.251:/root/.ssh/
4.测试
在客户主机中(172.25.254.251)
ssh root@172.25.254.250 ##连接时发现直接登陆不需要root登陆系统的密码认证
当主机把锁删除之后会连接失败。
3.sshd的安全设定
78 PasswordAuthentication yes|no ##是否允许用户通过登陆系统的密码做sshd的认证
48 PermitRootLogin yes|no ##是否允许root用户通过sshd服务的认证
52 Allowusers student westos ##设定用户白名单,白名单出现默认不再名单中的用户不能使用sshd
53 Denyusers westos ##设定用户黑名单,黑名单出现默认不再名单中的用户可以使用sshd
4.添加sshd登陆登陆信息
vim /etc/motd ##文件内容就是登陆后显示的信息
5.用户的登陆审计
1.w ##查看正在使用当前系统的用户
-f ##查看使用来源
-i ##显示IP
/var/run/utmp
2.last ##查看使用过并退出的用户信息
/var/log/wtmp
3.lastb ##试图登陆但没成功的用户
/var/log/btmp