sshd简介sshd= secure shell
能够经过网络在主机中开机shell的服务linux链接方式:
ssh username@ip ---> 文本模式的连接
ssh -X username@ip ---> 能够在连接成功后开机图形shell
注:
第一次连接陌生主机是要创建认证文件(~/.ssh/know_hosts)
因此会询问是否创建,须要输入yes
在次连接此台主机时,由于已经生成~/.ssh/know_hosts文件因此不须要再次输入yesvim
实验具体操做:安全
sshd 的密钥认证明验
实验前提需两台虚拟机,一台服务端,一台客户端,改ip,主机名,删除 ~/.ssh
服务端
更改主机名为server.test.com
图形化命令设置网卡
删除现有网卡
添加新网卡,选择以太网网络
改链接名称为eht0,选择eht0网卡
设置ip为172.25.254.131,子网掩码为24位,save保存![]()
生成新网卡
查看ip
删除 ~/.ssh下全部文件,实验需纯净环境ssh
客户端
更改主机名为client.test.com
更改网卡同服务端方法同样,这里略过,设置ip为172.25.254.231子网掩码为24位ide
删除 ~/.ssh下全部文件,实验需纯净环境测试
1.生成认证KEY ——— 服务端
使用生成密钥命令指定密钥路径,指定密码为空
注 ---> id_rsa—私钥 与 id_rsa.pub—公钥
2.加密服务 ——— 服务端
使用加密命令指定加密密钥ip为172.25.254.131加密
注 ---> authorized_keys文件出现表示加密完成3d
3.分发钥匙 ——— 客户端
将本机的私钥远程拷贝给客户端的/root/.ssh/下4.测试 ——— 客户端
免密远程登录root@172.25.254.131
注 ---> 链接时发现直接登录不须要root登录系统的密码认证
实验具体操做:
sshd的安全设置
vim /etc/ssh/sshd.conf 编辑ssh配置文件
配置 PasswordAuthentication yes|no ---> 是否容许用户经过登录系统的密码作sshd的认证
服务端
搜索关键字 Password也可进入配置文件78行
更改PasswordAuthentication yes 为no
客户端测试br/>远程链接root@172.25.254.131,拒绝登录
更改PermitRootLogin yes|no ---> 是否容许root用户经过sshd服务的认证
服务端
进入配置文件48行, PermitRootLogin no 更改成nobr/>
客户端链接root@172.25.254.131,拒绝登录,链接lee@172.25.254.131,正常登录Allowusers ---> 设定用户白名单,白名单出现默认再也不名单中的用户不能使用sshd
服务端
将用户tom lee 加入白名单在配置文件Allowusers里
客户端测试br/>远程链接tom@172.25.254.131链接成功
远程链接lee@172.25.254.131链接成功
远程链接root@172.25.254.131拒绝登录
Denyusers ---> 设定用户黑名单,黑名单出现默认再也不名单中的用户可使用sshd
服务端
将用户 lee 加入黑名单在配置文件Denyusers里
客户端测试
远程链接lee@172.25.254.131,拒绝链接
br/>远程链接tom@172.25.254.131,链接成功
br/>远程链接root@172.25.254.131,链接成功
添加sshd登录登录信息
vim /etc/motd --- 文件内容就是登录后显示的信息用户的登录审计
w --- 查看正在使用当前系统的用户
-f 查看使用来源
-i 显示IPlast --- 查看使用过并退出的用户信息
lastb --- 试图登录但没成功的用户
-i配置文件 /var/run/utmp 用户登陆、注销及系统开、关等事件
last 配置文件 /var/log/wtmp 当前登陆用户详细信息
lastb 配置文件 /var/log/btmp 记录失败的的记录