1.sshd简介
连接方式
ssh username@ip 文本模式连接 以文本方式进行连接不能使用gedit,但是以图形方式连接可以使用gedit
ssh -X username@ip 图新方式连接
注意,第一次连接陌生主机需要建立认证文件,输入yes,再次连接时因为已经生成了~/.ssh/know_hosts文件,所以不需要再次输入yes
输入yes,生成认文件,输入密码后登陆成功
第二次登陆不需要认证
2.sshd的认证
1)生成认证 输入命令:ssh-keygen可以生成认证(产生了id_rsa--相当于钥匙和id_rsa.pub--相当于锁)
2)加密服务 示例:ssh-copy-id -i id_rsa.pub root@172.25.254.120(相当于复制了一把锁给自己)
3)分发钥匙 示例:scp id_rsa root@172.25.254.20:/root/.ssh/(将自己的钥匙分发给另一个用户)
4)测试,在客户主机中(172.25.254.20),ssh root@172.25.254.120,连接时发现不需要密码
3.sshd的安全设定
1)通过命令vim /etc/ssh/sshd_config编辑配置文件
2)将78行改为PasswordAuthentication yes(允许用户通过密码进行登陆),
3)将48行改为PermitRootLogin no(不允许root用户通过sshd服务的认证)
4)重启sshd服务
5)测试 在客户主机上通过ssh root@172.25.254.120时,会显示permission denied,而普通用户可以登陆,即ssh student@172.25.254.120,通过输入密码,可以登陆成功。
4.用户黑名单设定
1)通过命令vim /etc/ssh/sshd_config,
2)在该配置文件的任意地方,加入Denyusers studen
3)重启服务
4)测试:在客户主机上通过ssh student@172.25.254.120时,会显示permission denied,而用户root可以登陆,即ssh root@172.25.254.120,通过输入密码,可以登陆成功,xin用户也可以登陆
5.用户白名单的设定
1)通过命令vim /etc/ssh/sshd_config
2)在该配置文件的任意地方,加入Allowusers student,即将student用户设为白名单用户
3)重启服务
4)测试:在客户主机上通过ssh root@172.25.254.120时,会显示permission denied,而普通用户student可以登陆,即ssh student@172.25.254.120,通过输入密码,可以登陆成功。别的普通用户(xin)不可以登陆,即ssh xin@172.25.254.120,会显示permission denied
##4.添加sshd登陆信息
vim /etc/motd 文件中的内容就是登陆后显示的信息
1.示例1:填写的是你好,欢迎登陆
2.用途:可填写服务器信息,每次连接时方便区分
##5.用户的登陆审计
1.w
-f 查看使用来源
-i 显示ip
last 查看使用过并退出的用户信息
lastb 试图登陆但没有成功的用户
Linux学习日记之sshd服务
原创
©著作权归作者所有:来自51CTO博客作者user15000的原创作品,请联系作者获取转载授权,否则将追究法律责任
下一篇:Linux学习笔记之ftp服务
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
nginx升级(简单、平滑、无需关闭服务)
nginx平滑升级
nginx 新版本 上传 -
linux sshd 服务
https://www.cnblogs.com/lvhongwei/p/8278640.html
Linux教程 Linux命令 -
SSHD远程服务
SSHD
SSHD