1.Openssh服务概述2.实验环境设置3.ssh命令4.Openssh服务的key认证5.Openssh服务的常用配置参数
1.Openssh功能介绍2.ssh命令3.Openssh的服务的key认证4.Openssh服务的安全优化Openssh功能概述Openssh是ssh(secure shell)协议的免费开源软件软件安装名称 Openssh-server配置文件 /etc/ssh/sshd-conf 默认端口 22 ip:大门 接口:小门 客户端命令 ssh
设置workstation IP地址,ip addr show 看是否被设置好同理:设置servera 的IP设置完两台主机的地址后在servera中ping workstation服务端,测试端?Workstation:客户端:用来做测试Servera:服务端 在服务端设置,在测试端设置设定火墙:连谁设定谁:serveraCd 切换到家目录 删掉 .ssh文件(在两台主机中都进行操作)网络不稳定时:换一下网卡1.真机中system tools virtual machine manager2.Servera中 ip addr show 看要删掉哪块网卡 相应的mac 值网卡换了之后要重新设定之前的步骤
Ssh remoteUSER@remoteIP 远程主机
Ssh @172.25.254.70 ssh -l root 172.25.254.70w :查看哪些用户登录w -i 看从哪里登录的文本连接,不能开启图形可以开启远程主机的图形打开的gedit进程在servera中,可以用ps aux | prep gedit 过滤默认的接口为22占用终端不占用终端 在远程主机打开gedit 在后台进行用man 命令去查看帮助ssh -o 查看参数-t在servera上看到是1 连接的 ,把1作为跳板
Openssh认证方式
公钥:锁头 私钥;密码
Openssh key支持rsa及dsa加密加密方法1.生成密钥: ssh -keygen2.上传密钥: ssh-copy-id -i keyfile remoteUSER@remoteIP做实验:先删掉家目录下的.ssh文件Servera 服务器 做加密 用公钥锁,锁服务器的用户 有私钥可以免密登录,没有的可以暴力破解(一直试),存在安全隐患,所以要关掉功能,没有私钥的就不能尝试登录可以通过修改锁,让原本拥有私钥的用户就不能登录,1.ssh-keygen 回车,再回车 生成密钥 公钥,私钥分别存放在不同文件中。
2,3锁头已经生成(公钥)谁想连servera 有密钥的才能登录 workstation 可以连,因为有私钥没有私钥的不能免密登录,但可以暴力破解,一直试,70主机认证存在安全隐患所以要在servera中要关掉功能 (原始认证功能)78行,把yes改为no功能关闭,没有私钥的1用户无权进行尝试登录servera用户可以改掉密钥名称ssh服务无法识别,有密钥的用户也无法进行登录,权限被拒绝
把密钥名称改回去,之前拥有私钥的用户就可以进行登录
做实验之前,把上个实验所改动的原始认证功能还原sshd服务常用相关配置参数
做实验之前 setenforce 0
1.在配置文件中改掉端口后 systemctl reload sshd 用netstat -anltupe | grep sshd查看端口号2.绑定IP(有多个ip)指定只能连某个ip只能去连接指定端口703.设定超级用户是否能登录 46行Systemctl restart sshd 重启(在servera中)4.做完上一步的实验要还原之前的数据设置黑名单westos用户无法登录
同理:设置白名单只有白名单上的用户可以登录