sshd服务的安全认证与登陆查看

1.sshd简介

sshd= secure shell
可以通过网络在主机中开机shell的服务

客户端软件
sshd

连接方式:

ssh  username@ip			##文本模式的连接
ssh -X username@ip			##可以在连接成功后开机图形

注意:
第一次连接陌生主机是要建立认证文件
所以会询问是否建立,需要植入yes
再次链接此台主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes
在这里插入图片描述
远程复制:
scp file root@ip:dir ##上传
scp root@ip:file dir ##下载
在这里插入图片描述

2.sshd的key认证

生成密钥
ssh-keygen -f /root/.ssh/id_rsa -N ‘’
在这里插入图片描述
加密

ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.234

在这里插入图片描述
分发密钥

scp /root/.ssh/id_rsa root@172.25.254.134:/root/.ssh/

在这里插入图片描述
查看服务机上 /root/.ssh/文件发现有四个文件
在这里插入图片描述
查看客户机上 /root/.ssh/文件中有密钥 id_rsa 这个文件
在这里插入图片描述
当没有钥匙的机器要连接服务机时,输入密码仍可连接

在这里插入图片描述取消密码认证

vim /etc/ssh/sshd_config

将78行配置yes该为no
重新加在配置
systemctl reload sshd.service
在这里插入图片描述
在这里插入图片描述
再次连接会被阻止
在这里插入图片描述

3.sshd的安全认证

vim /etc/ssh/sshd_config打开配置文件
78行 PasswordAuthentication yes|no ##是否允许用户通过登陆系统的密码作sshd的认证
在这里插入图片描述
48行 PermitRootLogin yes|no ##是否允许root用户通过sshd服务的认证
在这里插入图片描述
在这里插入图片描述
原本可以连接root用户无法通过认证
在这里插入图片描述
52行 Allowusers student westos ##设定用户白名单,只有在白名单中的用户可以使用sshd
53行 Denyusers westos ##设定用户黑名单,黑名单出现的用户不可以使用sshd
在这里插入图片描述
白名单用户student可以使用sshd开启shell
在这里插入图片描述
黑名单用户wang无法使用sshd开启shell
在这里插入图片描述

4.添加sshd登陆信息

vim /etc/motd		  ##文件内容就是登陆后显示的信息

在这里插入图片描述
在这里插入图片描述

5.用户登陆审计

1.查看正在使用当前系统的用户

w
    -f 				##查看使用来源
    -i				 ##显示ip
     /run/utmp  
     可以 > /var/run/utmp清空文件

在这里插入图片描述

2.查看使用过并退出的用户信息

last 

/var/log/wtmp
在这里插入图片描述

3.试图登陆但没有成功的用户

lastb 

/var/log/btmp
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值