Linux系统的sshd服务

sshd服务

1.sshd简介

sshd=secure shell
可以通过网络在主机中开启shell的服务

客户端软件< C-F9 >
sshd
链接方式

ssh username@ip#文本模式的链接
ssh -X username@ip#可以在链接成功后开启图形

注意:
在这里插入图片描述
第一次链接陌生主机是要建立认证文件
所以会询问是否建立,需要输入yes
再次连接此台主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes
远程复制:

scp file root@ip:dir##上传
sco root@ip:file dir##下载

2.sshd的key认证

访问权限设置
准备工作:开启两台虚拟机分别设置为ip为172.25.254.116的client机
和ip为172.25.254.216的server机
(1)rm -rf /root/.ssh #保持一个纯净的环境
(2)ssh-keygen -f /root/.ssh/id_rsa -N “” 建立锁头与钥匙 (公钥,私钥)
在这里插入图片描述
查看/root/.ssh/目录可以看到公钥(id_rsa.pub)与私钥(id_rsa)是否成功生成
在这里插入图片描述
(3)ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.216 #给ip为172.25.254.216的server机上锁
在这里插入图片描述
此时我们查看 /root/.ssh/目录可以看到authorized_keys文件生成,该文件时sshd可识别的加密文件
在这里插入图片描述
但是此时其他用户仍然可以通过密码连接该ip的主机
在这里插入图片描述
(4)vim /etc/ssh/sshd_config #修改sshd配置文件将第78行yes改为no关闭原始认证(密码登陆)功能
在这里插入图片描述
(5)systemctl reload sshd.service 重新加载sshd服务
此时其他用户皆无法连接该ip
在这里插入图片描述
(6)scp /root/.ssh/id_rsa root@172.25.254.116:/root/.ssh/ 给ip为172.25.254.116的client机钥匙
在这里插入图片描述
此时client机便可以直接连接server机
在这里插入图片描述
(7)rm -rf /root/.ssh/authorized_keys 删除锁,这样就可以让拥有私钥的用户无法登陆
8.cp /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys 恢复锁

3.sshd的安全设定

在/etc/ssh/sshd_config文件内编辑
78 PasswordAuthentication yes|no #是否允许用户通过登陆系统的密码做sshd的认证
48 Permitootogin yes|no #是否允许root用户通过sshd服务的认证
Allowusers student westos #设定用户白名单,白名单出现默认不在名单中的用户不能使用sshd
Denyusers westos #设定用户黑名单,黑名单出现默认不在名单中的用户可以使用sshd

4.添加sshd登陆信息

vim /etc/motd #文件内容就是登陆后显示的信息
在这里插入图片描述
在这里插入图片描述

5.用户的登陆审计

(1)

w#查看正在使用当前系统的用户
-f#查看使用来源
w -i#显示ip

在这里插入图片描述
它们全都记录在/run/utmp 文件中
2.last #查看使用过并退出的用户信息
在这里插入图片描述
/var/log/wtmp
3.lastb #试图登陆但没成功的用户
在这里插入图片描述
/vat/log/btmp

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值