Linux中的远程登陆服务
Linux中的远程登陆服务
1.Openssh的功能
sshd服务的用途
sshd服务的用途
作用:可以实现通过网络在远程主机中开启安全shell的操作
Secure SHell ----->ssh ##客户端
Secure SHell daemon ----->sshd ##服务端
安装包
openssh - server
主配置文件
/etc/ssh/sshd_conf
默认端口
22
客户端命令
ssh
实验环境搭建:
让真实主机与虚拟机相连
虚拟机是服务器
电脑为真实主机
更改配置文件,搭建网桥
2.ssh
基本用法
ssh [ -l 远程主机用户 ] <ip|hostname>
ssh -l root 172.25.254.111
##通过ssh命令在111主机中以root身份开启远程shell
作用
让真实主机与虚拟机相连
虚拟机是服务器
电脑为真实主机
建立身份认证 下次连接时确保你还是上次连接的主机
.ssh 使用ssh时的配置目录,记录ssh连接历史
当收入后
111主机会向当前主机发送身份公钥,并保存此公钥到~/.ssh/know_hosts
111主机持有私钥当客户主机再次连接时会对客户主机进行身份验证
如果身份验证改变拒绝连接效果如下
当连接因为认证问题被拒绝时解决方案
cat 连接主机传过来的256位加密字符
身份认证:连接时对比字符串,证明这个客户端是原来允许的客户端
连接时持有的key和服务器端不一样,身份认证失败。
vim ~/.ssh/know_hosts
##在此文件中删除报错提示相应的行即可
ssh常用参数
-l ##指定登陆用户
-i ##指定私钥
-X ##开启图形
-f ##后台运行
-o ##指定连接参数
#ssh -l root 172.25.254.111 -o “StrictHostsKeyChecking=no”
-t ##指定连接跳板
#ssh -l root 172.25.254.12 -t ssh -l root 172.25.254.111
3.sshd key认证
认证类型
认证类型
- 1.对称加密
加密和解密是同一串字符
容易泄露;
可暴力破解;
容易遗忘;
- 2.非对称加密
加密用公钥,解密用私钥
不会被盗用
攻击者无法通过无密钥方式登陆服务器
生成非对称加密密钥
方法一:
$ ssh-keygen
Generating public/private rsa key pair
Enter filed in which to save the key (/root/.ssh/id_rsa):
##输入保存密钥文件
Enter passphrase (empty for no passhrase):
##密钥密码
方法二:
$ssh-keygen -f /root/.ssh/id_rsa -P “”
对服务器加密
ssh-copy-id -i /root/.ssh/id_rsa.pub username@serverip
ssh-copy-id -i /root/.ssh/id_rsa.pub
yitian01@172.25.254.111
实验:
ssh yitian01@172.25.254.111
#登陆yitian01用户不需要输入密码
4.sshd安全优化参数详解
setenforce 0
systemctl disable --now firewalld
##开机时不启动防火墙服务并且当前不启动防火墙服务
Port 1212 #设定端口为1212
PermitRootLogin yes|no #对超级用户登陆是否禁止
PasswordAuthentication yes|no #是否开启原始密码认证方式
AllowUsers westos #用户白名单
DenyUsers lee westos #用户黑名单