1.sshd简介 连接方式 ssh username@ip 文本模式连接 以文本方式进行连接不能使用gedit,但是以图形方式连接可以使用gedit ssh -X username@ip 图新方式连接 注意,第一次连接陌生主机需要建立认证文件,输入yes,再次连接时因为已经生成了~/.ssh/know_hosts文件,所以不需要再次输入yes 输入yes,生成认文件,输入密码后登陆成功 第二次登陆不需要认证 2.sshd的认证 1)生成认证 输入命令:ssh-keygen可以生成认证(产生了id_rsa--相当于钥匙和id_rsa.pub--相当于锁) 2)加密服务 示例:ssh-copy-id -i id_rsa.pub root@172.25.254.120(相当于复制了一把锁给自己) 3)分发钥匙 示例:scp id_rsa root@172.25.254.20:/root/.ssh/(将自己的钥匙分发给另一个用户) 4)测试,在客户主机中(172.25.254.20),ssh root@172.25.254.120,连接时发现不需要密码 3.sshd的安全设定 1)通过命令vim /etc/ssh/sshd_config编辑配置文件 2)将78行改为PasswordAuthentication yes(允许用户通过密码进行登陆), 3)将48行改为PermitRootLogin no(不允许root用户通过sshd服务的认证) 4)重启sshd服务 5)测试 在客户主机上通过ssh root@172.25.254.120时,会显示permission denied,而普通用户可以登陆,即ssh student@172.25.254.120,通过输入密码,可以登陆成功。 4.用户黑名单设定 1)通过命令vim /etc/ssh/sshd_config, 2)在该配置文件的任意地方,加入Denyusers studen 3)重启服务 4)测试:在客户主机上通过ssh student@172.25.254.120时,会显示permission denied,而用户root可以登陆,即ssh root@172.25.254.120,通过输入密码,可以登陆成功,xin用户也可以登陆 5.用户白名单的设定 1)通过命令vim /etc/ssh/sshd_config 2)在该配置文件的任意地方,加入Allowusers student,即将student用户设为白名单用户 3)重启服务 4)测试:在客户主机上通过ssh root@172.25.254.120时,会显示permission denied,而普通用户student可以登陆,即ssh student@172.25.254.120,通过输入密码,可以登陆成功。别的普通用户(xin)不可以登陆,即ssh xin@172.25.254.120,会显示permission denied ##4.添加sshd登陆信息 vim /etc/motd 文件中的内容就是登陆后显示的信息 1.示例1:填写的是你好,欢迎登陆 2.用途:可填写服务器信息,每次连接时方便区分 ##5.用户的登陆审计 1.w
-f 查看使用来源 -i 显示ip last 查看使用过并退出的用户信息 lastb 试图登陆但没有成功的用户