配置ssh以及ssh的安全管理

一 使用ssh

(1)先看看sshd服务有没有开启

systemctl status sshd.service

(2)ssh [email protected](连接远程主机192.168.3.252,以root用户身份登陆)

ssh [email protected] rm -rf /home/kiosk/* (连接主机并执行命令)

(3)scp localfile [email protected]:/root/Desktop (把本地文件拷贝到远程主机的桌面上)

scp -r [email protected]:/root/Desktop/Document/ .(把远程主机的目录拷贝到当前目录)

二 ssh的安全管理

就是对vim /etc/ssh/sshd_config这个文件的修改

(1)服务是开着的,但是别人都登不上。

PasswordAuthentication yes改为no 别人就连不上你的主机了,即使别人知道你的密码也不行

Systemctl reload sshd 重启服务试以下就知道了

(2)是否能以root身份登陆

#PermitRootLogin yes 改为no 就不能以root身份登陆了,但是可以可以以其他用户身份登陆

(3)指定允许登陆本机的人

添加一行alowusers lee test 随便再哪添加都行。可以以白名单中的人身份lee和test登陆。

(4)密钥

作为一大块儿来写

三 ssh 密钥

(1)《客户端》主机叫做C,IP是172.25.254.1 正在以kiosk身份登陆。~/.ssh/下空

《服务端》虚拟机叫做S,IP是172.25.1.10  正在以root身份登陆(因为涉及到修改系统配置文件所以要以root身份登陆)。 ~/.ssh/下空。ssh服务已经开启。/etc/ssh/sshd_config是原始配置。

(2)C知道S的密码,S允许C以S的密码登陆

[[email protected] .ssh]$ ssh [email protected]

The authenticity of host ‘172.25.1.10 (172.25.1.10)‘ can‘t be established.

ECDSA key fingerprint is eb:24:0e:07:96:26:b1:04:c2:37:0c:78:2d:bc:b0:08.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added ‘172.25.1.10‘ (ECDSA) to the list of known hosts.

[email protected]‘s password: ***

Last login: Mon Oct 13 10:35:34 2014

[[email protected] ~]#   (看已经登陆上了)

 

下面看看C的~/.ssh/下多了什么东西?(known_hosts文件)

[[email protected] .ssh]$ ls -al

total 8

drwxrwxr-x.  2 kiosk kiosk   24 Oct 13 11:11 .

drwx------. 22 kiosk kiosk 4096 Oct 13 10:06 ..

-rw-r--r--.  1 kiosk kiosk  173 Oct 13 11:11 known_hosts

看看konwn_hosts的内容,就是我们刚才登陆过的主机S。所以我们登陆过哪些主机,在这里满都会有记录。

[[email protected] .ssh]$ cat known_hosts

172.25.1.10 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHX+o9KAnlfw2dE7CsmM4hqfv1udM79a5NWC2BuWlmfKSwfYLptPQMJF8bnqaz0EjDlxCxRu/aito+GphPLzp/k=

下次再登陆known_hosts里记录的主机时就会直接让你输入密码,没有那么多罗嗦的信息

[[email protected] .ssh]$ ssh [email protected]

[email protected]‘s password:

Last login: Mon Oct 13 11:11:45 2014 from 172.25.1.250

[[email protected] ~]#

(3)PasswordAuthentication yes改我no

在S端:

vim  /etc/ssh/sshd_config

Ststemctl  restart  sshd.service

密码授权改为no。就是不能通过密码来登陆了。默认会看C的~/.ssh/下有没有证书,如果没有证书就会拒绝C的连接。

在C端:

[[email protected] .ssh]$ ssh [email protected]

Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

(4)PasswordAuthentication yes 且PermitRootLogin 设置为no

在S端:

vim  /etc/ssh/sshd_config

Ststemctl  restart  sshd.service

这样别人就不能登陆S的root用户了

在C端:

[[email protected] .ssh]$ ssh [email protected] (没有权限)

[email protected]‘s password:

Permission denied, please try again.

[email protected]‘s password:

 

[[email protected] .ssh]$ ssh [email protected] (可以以普通用户登陆成功)

[email protected]‘s password:

Permission denied, please try again.

[email protected]‘s password:

Last failed login: Mon Oct 13 11:39:21 CST 2014 from 172.25.1.250 on ssh:notty

There was 1 failed login attempt since the last successful login.

Last login: Mon Oct 13 10:24:26 2014

[[email protected] ~]$

(5)S上有很多用户,指定S端的哪些用户可以被远程登陆

添加一行alowusers student bai 随便再哪添加都行。可以以白名单中的人身份student和bai登陆。

在S端:

vim  /etc/ssh/sshd_config

Ststemctl  restart  sshd.service

 

在C端: (在白名单中的用户可以被远程登陆,其他人不可以)

[[email protected] .ssh]$ ssh [email protected]

[email protected]‘s password:

Permission denied, please try again.

[email protected]‘s password:

[[email protected] .ssh]$ ssh [email protected]

[email protected]‘s password:

Last login: Mon Oct 13 12:00:01 2014 from desktop1.example.com

[[email protected] ~]$

(6)以上都是知道要登陆的用户的密码。这是很不安全的。我们以非对称加密的方式来登陆系统。

在S端:

ssh-keygen 命令来产生公钥和私钥。分别为id_rsa.pub 和id_rsa

用公钥给某个远程登陆加密:ssh-copy-id  -i id_rsa.pub [email protected] (必须要有对应的私钥才行)

把私钥发送给你授权远程登陆的人scp id_rsa [email protected]:/home/kiosk/.ssh/

在C端:(有私钥的人才能连接,也就是有id_rsa的人才能连接)

[[email protected] ~]# ssh [email protected]

Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

[[email protected] ~]# logout

[[email protected] .ssh]$ ssh [email protected]

Enter passphrase for key ‘/home/kiosk/.ssh/id_rsa‘:

Last login: Mon Oct 13 12:29:54 2014 from 172.25.1.250

时间: 2024-11-05 19:04:54

配置ssh以及ssh的安全管理的相关文章

利用Python Fabric配置主机间SSH互信和添加公钥

本文主要讲述如何利用Python的Fabric模块编写一个脚本用于配置多个主机间SSH互信以及如何将管理员自己的公钥批量添加到多个主机中. 脚本说明 该脚本只提供如题所述的少量功能,用于帮助熟悉Python的Fabric和SSH几项简单的基本配置,原本的目的是想通过Python和Fabric实现对主机进行一些批量操作,如完成主机的初始化等.因为SSH的配置具有通用性和必要性,所以便有了此文,希望对Linux运维和使用Python.Fabric自动化部署感兴趣的人有所帮助. 该脚本将继续维护,直至

centos 6.5下安装、配置并启动SSH远程访问

centos 6.5下安装.配置并启动SSH远程访问 1.登录centos 6.5系统,使用root用户登录,如果为非root用户则执行su或su - 或su root或su - root切换为root用户. 2.查看SSH是否安装(检查是否装了SSH包). 输入命令:rpm -qa | grep ssh 如图所示说明centos 6.5系统已经为我们默认安装了SSH包. 注:若没安装SSH则可输入:yum install openssh-server安装. 3.查看SSH服务是否正在运行. 输

配置github的SSH key及GitHub项目上传方式一——使用终端命令行

GitHub是一个开源的大仓库,我们经常从github上下载项目进行学习和研究,下面是一个完整的步骤--往GitHub上传一个新项目. 一.注册GitHub账号 1.注册GitHub账号,地址:https://github.com 注册账户 账户选择 2.登录: 登录.png 3.登录之后的页面,是我们star其他人的一些信息,类似于QQ空间的好友状态 D2A62592-D46E-43B8-82B5-1628131CBC67.png 二.配置GitHub的SSH key 1.查看系统中是否配置过

centos7服务搭建常用服务配置之一:SSH

目录 1 SSH服务协议 1.1 ssh服务协议说明 1.2 ssh服务工作机制 1.3 ssh加密技术说明 1.3.1 ssh实现安全链接建立,利用要是和锁头 1.3.2 ssh加密算法 1.4 ssh知识要点 2.ssh服务软件详细说明 2.1 ssh服务软件安装 2.2 openssh-clients软件的主要内容 2.3 openssh-server软件的主要内容 2.4 启动sshd服务 2.5 ssh服务配置文件说明 2.5.1 ssh服务的配置文件路径 2.5.3 配置文件语法检查

Linux/Windows 配置config 使用ssh连接

Linux 产看本地是否有ssh 公私钥 1 cd ~/.ssh 2 ls -a 有的话继续(没有 ssh-keygen 生成) 将公钥内容复制到要连接的服务器用户下 方法一 ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected] # | | | | # ssh命令 本机公钥的地址 服务器用户 服务器IP地址 方法二 登录到服务器,直接将本机的公钥复制到root下authorized_keys(我这里用的是root用户) 服务器重点 给.ss

第1章 ssh和SSH服务(包含隧道内容)

本文对SSH连接验证机制进行了非常详细的分析,还详细介绍了ssh客户端工具的各种功能,相信能让各位对ssh有个全方位较透彻的了解,而不是仅仅只会用它来连接远程主机. 另外,本人翻译了ssh客户端命令的man文档,如本文有不理解的地方,可以参考man文档手册:ssh中文手册. 本文目录: 1.1 非对称加密基础知识 1.2 SSH概要 1.3 SSH认证过程分析 1.3.1 主机验证过程 1.3.2 身份验证过程 1.3.3 验证通过 1.4 各种文件分布 1.5 配置文件简单介绍 1.5.1 s

ssh和SSH服务(包含隧道内容)

ssh和SSH服务(包含隧道内容) 72.16.10.6:/etc/fstab-->/172.16.10.3:/tmp/a.txt. [[email protected] ~]# scp 172.16.10.6:/etc/fstab 172.16.10.3:/tmp/a.txt fstab 100% 501 0.5KB/s 00:00 Connection to 172.16.10.6 closed. 1.7.1 scp拷贝机制分析 scp的拷贝实质是建立ssh连接,然后通过此连接来传输数据.如

烂泥:学习ssh之ssh密钥随身携带

本文由秀依林枫提供友情赞助,首发于烂泥行天下 在上一篇文章<烂泥:学习ssh之ssh无密码登陆>中,我们讲解了如何使用ssh密钥,免密码登陆服务器. 这篇文章我们再来讲解,如何把已经生成的密钥随身携带. 有关如何生成ssh密钥的详细步骤,可以查看上一篇文章<烂泥:学习ssh之ssh无密码登陆>. 一.生成密钥 现在我们通过xshell生成密钥,注意:本章节,我只进行截图,不做进一步的文章说明. 如下: 我们现在有了公钥和私钥:id_dsa_150518.pub.id_dsa_150

linux下的ssh与ssh客户端

经常会看到ssh客户端,或者听到ssh到某台机器..问题:ssh和ssh客户端什么关系? 1.ssh,secure shell,是一种网络交互协议,也指实现该协议的网络服务程序.主要用于远程机器管理,包括客户端和服务器两部分. 服务端是一个守护进程(daemon),他在后台运行并响应来自客户端的连接请求.服务端一般是sshd进程,提供了对远程连接的处理,一般包括公共密钥认证.密钥交换.对称密钥加密和非安全连接. 客户端包含ssh程序以及像scp(远程拷贝).slogin(远程登陆).sftp(安