linux的ssh服务

sshd简介sshd= secure shell
可以通过网络在主机中开机shell的服务

连接方式:
ssh [email protected] ---> 文本模式的链接

ssh -X [email protected] ---> 可以在链接成功后开机图形

注:
第一次链接陌生主机是要建立认证文件(~/.ssh/know_hosts)
所以会询问是否建立,需要输入yes
在次链接此台主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes



实验具体操作:

sshd 的密钥认证实验
实验前提需两台虚拟机,一台服务端,一台客户端,改ip,主机名,删除 ~/.ssh
服务端
更改主机名为server.test.com

图形化命令设置网卡

删除现有网卡

添加新网卡,选择以太网


改连接名称为eht0,选择eht0网卡

设置ip为172.25.254.131,子网掩码为24位,save保存

生成新网卡

查看ip

删除 ~/.ssh下所有文件,实验需纯净环境

客户端
更改主机名为client.test.com

更改网卡同服务端方法一样,这里略过,设置ip为172.25.254.231子网掩码为24位

删除 ~/.ssh下所有文件,实验需纯净环境

1.生成认证KEY ——— 服务端
使用生成密钥命令指定密钥路径,指定密码为空

注 ---> id_rsa—私钥 与 id_rsa.pub—公钥
2.加密服务 ——— 服务端
使用加密命令指定加密密钥ip为172.25.254.131

注 ---> authorized_keys文件出现表示加密完成

3.分发钥匙 ——— 客户端
将本机的私钥远程拷贝给客户端的/root/.ssh/下

4.测试 ——— 客户端
免密远程登陆[email protected]

注 ---> 连接时发现直接登陆不需要root登陆系统的密码认证



实验具体操作:
sshd的安全设置
vim /etc/ssh/sshd.conf 编辑ssh配置文件

配置 PasswordAuthentication yes|no ---> 是否允许用户通过登陆系统的密码做sshd的认证
服务端
搜索关键字 Password也可进入配置文件78行

PasswordAuthentication no 更改为nobr/>![](https://s1.51cto.com/images/blog/201907/20/5bf9501d971e424bd0f5cecff9a4ea2c.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
客户端测试
远程连接[email protected],拒绝登陆

PermitRootLogin yes|no ---> 是否允许root用户通过sshd服务的认证
服务端
进入配置文件48行, PermitRootLogin no 更改为nobr/>![](https://s1.51cto.com/images/blog/201907/20/43d42a98b3a8def2054ca16e56cc97cc.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
客户端连接[email protected],拒绝登陆,连接[email protected],正常登陆

Allowusers ---> 设定用户白名单,白名单出现默认不再名单中的用户不能使用sshd
服务端
将用户tom lee 加入白名单在配置文件Allowusers里

客户端测试
远程连接[email protected],连接成功

br/>远程连接[email protected],连接成功
br/>远程连接[email protected],拒绝登陆

Denyusers ---> 设定用户黑名单,黑名单出现默认不再名单中的用户可以使用sshd
服务端
将用户 lee 加入黑名单在配置文件Denyusers里


客户端测试
远程连接[email protected],拒绝连接

br/>远程连接[email protected],连接成功
br/>远程连接[email protected],连接成功

添加sshd登陆登陆信息
vim /etc/motd --- 文件内容就是登陆后显示的信息

用户的登陆审计

w --- 查看正在使用当前系统的用户
-f 查看使用来源
-i 显示IP

last --- 查看使用过并退出的用户信息

lastb --- 试图登陆但没成功的用户

-i配置文件 /var/run/utmp 用户登录、注销及系统开、关等事件
last 配置文件 /var/log/wtmp 当前登录用户详细信息
lastb 配置文件 /var/log/btmp 记录失败的的记录

linux的ssh服务

原文地址:https://blog.51cto.com/14190777/2422057

时间: 2024-10-09 21:10:27

linux的ssh服务的相关文章

Linux含有SSH服务小于10M的裁剪技巧56

一.远程登录协议 1.telnet:远程登录,tcp/23端口的应用层协议 C/S架构 S:telnet服务器 C:telnet客户端 2.SSH:Secure Shell,tcp/22端口的应用层协议 通信过程及认证过程是加密的,主机需要认证 Server端发送Secret key给Client端的Public Key对照: 用户认证过程加密 数据传输过程加密 3.SSH协议 v1 v2 v1已经可以被man-in-middle(中间人)攻击了 4.SSH认证过程: 基于口令认证 基于密钥认证

Linux 上SSH 服务的配置和管理

基本上Linux的网络服务器在远程操作大多时候都是使用SSH来配置.管理服务器.现在我们就来分享一下简单配置Linux的SSH服务. 1.检查一下默认安装的系统是否安装了SSH服务: chkconfig  --list | grep sshd 2.首先要备份配置文件,任何时候我们需要修改配置文件的时候都建议先把原始文件备份 cp -a /etc/ssh/sshd_config /etc/ssh/sshd_config.bak 3.下面我们就来修改SSHD_config配置文件,需要修改两个地方,

Linux启用ssh服务相关操作

检查linux系统是否已经安装了ssh服务,有openssh或其他xxxssh,表示有安装ssh服务 命令:rpm -qa | grep ssh 2.启动ssh服务 ssh 服务用命令表示为sshd,所以启动命令为:service sshd start 3.查看端口使用情况 查看所有tcp端口:netstat -tnlp 查看指定端口:netstat -tnlp | grep 22 4.在windows的dos窗口下测试ssh服务是否连接成功,命令:telnet ip地址 端口号

linux中ssh服务

ssh:Secure Shell,属于应用层协议,工作在tcp的22端口.相对于telnet,ssh通信过程及认证过程都是加密的,故更加安全. 在linux中,一般使用openssh来实现ssh ssh的认证有口令认证和密钥认证 一.基于口令的认证 1.        客户端发起连接请求 2.        服务端发送自身公钥给客户端,由客户端决定是否接受(ssh客户端接收一个服务端的密钥                           后,密钥保存在客户端当前用户的家目录下的.shh目录中

查看linux虚拟机ssh服务是否开启

知识准备: 1.ssh和sshd的区别: 2.ssh服务进程默认地址:/etc/init.d/ssh 查看ssh服务是否开启 service ssh status 或者: /etc/init.d/ssh status 在虚拟机上单元测试remote.c函数,先手工检查ssh有没有运行: [email protected]:/etc/init.d# /etc/init.d/ssh status * sshd is running 或者这样检查:[email protected]:/etc/init

Linux的SSH服务初学

SSH 为 Secure Shell 的缩写,SSH 为建立在应用层基础上的安全协议.SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题.1.ssh安全的加密协议,用于远程连接服务器.2.默认端口22,安全协议版本ssh2.3.服务端包含两个服务功能:ssh远程连接:SFTP服务.4.ssh客户端半酣ssh连接命令,以及远程拷贝scp命令等. 利用ssh远程登陆另一台机器:[[email protected] ~]#

Linux配置ssh服务和XShell连接Linux

SSH服务查看和安装,配置: https://www.cnblogs.com/qiuqiuqiu/p/6445426.html https://www.cnblogs.com/yunweis/p/7727077.html https://blog.csdn.net/java_dotar_01/article/details/76942563 注意防火墙开启的情况下需要打开SSH对应端口,默认为22. XShell配置SSH连接Linux: https://jingyan.baidu.com/ar

Linux系统SSH服务详解

简介: SSH 为 secure shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定:SSH 为建立在应用层基础上的安全协议.SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题.SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台.SSH在正确使用时可弥补网络中的漏洞.SSH客户端适用于多种平台.几乎所有UNIX平台-包括HP-UX.Linux.AIX.Sol

linux开启ssh服务

1.ubuntu发行版安装/开启ssh服务 1.1 安装ssh服务端 sudo apt-get install openssh-server 1.2 开启ssh服务 sudo /etc/init.d/ssh start 1.3 查看ssh服务端是否启动了 ps -e | grep ssh 555 ? 00:00:00 sshd 1.4 ssh服务进程(sshd)已经开启后就可以进行连接了.(假设开启ssh服务的机器IP为192.168.1.1) ssh [email protected]192.