【Linux学习笔记11】远程登陆服务

1.Openssh的功能

  1. sshd服务的用途
    作用:可以实现通过网络在远程主机中开启安全shell的操作
Secure SHell			===>ssh		#客户端
Secure SHell daemon		===>sshd	#服务端
  1. 安装包
    openssh-server
  2. 主配置文件
    /etc/ssh/sshd_conf
  3. 默认端口
    port 22
  4. 客户端命令
    ssh

2.ssh

  1. 基本用法
-l指定登陆用户
-i指定私钥
-X开启图形
-f后台运行
-o指定连接参数
-t指定连接跳板
##
ssh [-l 远程主机用户] <ip | hostname>

#通过ssh命令在30主机中开启远程shell
ssh -l root 192.163.43.30

#首次连接30主机时不检测HOSTKEY(不用输入yes或no)
ssh -l root@192.168.43.30 -o StrictHostKeyChecking=no

#指定连接跳板
ssh -l root 192.168.43.30 -t ssh -l root 192.168.43.40

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 跳板:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

3.sshd key认证

3.1.认证类型

  1. 对称加密
  • 加密和解密是同一串字符
  • 用户密码认证
  • 密码容易泄露(可暴力破解)或忘记
  1. 非对称加密
  • 加密用公钥,解密用私钥
  • 安全 不会被盗用 攻击者无法通过无秘钥方式登陆服务器
  • 不会忘记密码

3.2.创建非对称加密秘钥

(20主机)

  1. 方法1:ssh-keygen
    在这里插入图片描述

  2. 方法2:ssh-keygen -f /root/.ssh/id_rsa -P “”
    在这里插入图片描述

3.3.对服务器加密

  1. 传输秘钥
    ssh-copy-id -i id_rsa.pub root@192.168.43.30

cd .ssh在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  1. 测试连接
    ssh root@192.168.43.30
    传输成功之后不需要密码
    在这里插入图片描述

4.sshd安全优化参数详解

设置:
setenforce 0
getenforce ===> Permissive
systemctl disable --now firewalld

4.1.配置文件/etc/ssh/sshd_config

vim /etc/ssh/sshd_config

17 Port 2222	#设定端口为2222
46 PermitRootLogin yes| no		#对超级用户登陆允许或禁止
47 AllowUsers lee		#用户白名单
48 DenyUsers lee		#用户黑名单
74 PasswordAuthentication yes | no		#开启或关闭原始密码认证方式

4.2.修改端口号

在30主机中修改端口号22—>2222
在这里插入图片描述
20主测试连接:
在这里插入图片描述

4.3.禁止超级用户登陆

配置文件改为PermitRootLogin no
vim /etc/ssh/sshd_config
systemctl restart sshd
在这里插入图片描述

4.4.用户白名单

vim /etc/ssh/sshd_config
systemctl restart sshd
在这里插入图片描述
在这里插入图片描述

4.5.用户黑名单

vim /etc/ssh/sshd_config
systemctl restart sshd
在这里插入图片描述
在这里插入图片描述

4.6.关闭原始密码认证方式

vim /etc/ssh/sshd_config
systemctl restart sshd
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值