文章目录
- 前言
- 一、远程登录
- 1、openssh功能
- 2、ssh常用参数
- 3、实验:用主机172.25.254.70远程登录172.25.254.100和172.25.254.200这两台主机
- 三、免密登录设置(密钥认证)
- 1、交互式生成非对称密钥
- 2、非交互式生成非对称密钥
- 四、sshd安全优化
- 1、设置2222端口
- 2、在200主机上测试
- 3、其他相关参数
前言
本文主要介绍在Linux中连接远程电脑的一些方法以及安全性的问题。
一、远程登录
1、openssh功能
作用 | 可以实现通过网络在远程主机中开启安全 shell 的操作 |
Secure SHell ===> ssh ## 客户端 | |
Secure SHell daemon ===> sshd ## 服务端 | |
安装包 | openssh - server |
主配置文件 | / etc / ssh / sshd_conf |
默认端口 | 22 |
客户端命令 | ssh |
端口查询命令:netstat -antulpe
2、ssh常用参数
参数 | 功能 |
ssh -l | 指定登陆用户 |
ssh -i | 指定私钥 |
ssh -X | 开启图形 |
ssh -f | 后台运行 |
ssh -o | 指定连接参数 # ssh -l root@172.25.254.100 -o “StrictHostKeyChecking=no” 首次连接不需要输入yes |
ssh -t | 指定连接跳板 # ssh -l root 172.25.254.1 -t ssh -l root 172.25.254.105 |
3、实验:用主机172.25.254.70远程登录172.25.254.100和172.25.254.200这两台主机
ssh [-l 远程主机用户] <ip|hostname>
ssh -l root 172.25.254.105 ##通过ssh命令在105主机中以root身份开启远程shell
首先在真机和两台虚拟机中执行 rm -fr /root/.ssh ,保证纯净的实验环境。
根据提示的错误将/root/.shh/known_hosts 的第一行删掉即可。
连接命令操作:
三、免密登录设置(密钥认证)
1、交互式生成非对称密钥
2、非交互式生成非对称密钥
加密文件:
如果出现authorized_keys则说明密钥是被加密过的。
四、sshd安全优化
1、设置2222端口
注:
1、修改之后一定要重启sshd服务:systemctl restart sshd
2、j将火墙关闭,防止出问题:systemctl stop firewalld
2、在200主机上测试
使用默认的22端口被拒绝,使用2222端口可以连接:
3、其他相关参数
setenforce 0 ###设置selinux为警告模式
systemctl disable – now firewalld ####关闭火墙
Port 2222 #设定 端口 为 2222
PermitRootLogin yes | no #对超级 用户 登陆是否禁止
PasswordAuthentication yes | no #是否开启原始 密码认证 方式
AllowUsers lee #用户 白 名单
DenyUsers lee #用户 黑 名单