1.sshd简介
sshd=secure shell
可以通过网络在主机开启shell服务
客户端软件
sshd
连接方式:ssh username@ip ##文本模式的链接
ssh -X username@ip ##可以在链接成功后打开图形
vim /etc/hosts.deny ##禁止某ip连接,即改即生效
vim /etc/host.allow ##允许某IP连接,优先级高于deny
2.sshd的key认证
预备工作:
1.需要两个虚拟机,desktop和server
打开desktop 1. nm-connection-editor(将客户机的ip改成主机+100)24 子网延码
2. rm -fr /root/.ssh
3. 添加用户,改密码
4. 改机子的名称(为了区分,)hostnamectl set-
hostname client_ssh.westos.com.
打开server (同理)
(1)在服务端设置公钥
ssh-keygen -f /root/.ssh/id_rsa -N ”“
查看/root/.ssh
(2)添加锁头
ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.213
(3)关闭密码认证
/etc/ssh/sshd_config 文件里面记录sshd的配置文件
vim /etc/ssg/sshd_config ##编辑sshd_config文件(将78行的yes改为no)
重启服务:systemctl reload sshd.service
systemctl restart sshd.service
(4)将私钥传到客户端
scp /root/.ssh/id_rsa root@172.25.254.113:/root/.ssh ##将私钥给客户端
3.sshd的安全设定
vim /etc/ssh/sshd_config
78 PasswordAuthentication yes/no ##是否允许用户用密码登陆
48 PermitRootLogin yes/no ##是否允许root用户通过sshd服务认证
52 AllowUsers student ##设定用户白名单,白名单出现默认不在名单中的用户不能使用sshd
53 DenyUser westos ##设定用户黑名单,黑名单出现默认不在名单中的用户可以使用sshd
4.添加sshd登陆信息
vim /etc/motd ##文件内容就是登陆后显示的信息
5.用户的登陆审计
(1)
w ##查看正在使用当前系统的用户
w -f ##查看使用来源
w -i ##显示IP
信息都在/run/utmp里
(2)查看使用过并退出的用户信息:last
信息都在/var/log/wtmp里
(3)试图登陆但没成功的用户:lastb
信息都在 /var/log/btmp里