Linux系统的ssh与sshd服务(转载)

原文出处:https://blog.csdn.net/weixin_41476978/article/details/79913158 

 

openssh

 

当主机中开启openssh服务,那么就对外开放了远程连接的接口
ssh为openssh服务的客户端,sshd为openssh服务的服务端
远程管理工具ssh具有数据加密传输、网络开销小以及应用平台范围广的特点,是远程管理中最常见的控制工具

 

客户端连接方式

ssh  远程主机用户@远程主机ip,连接陌生主机时需要建立认证关系,同时需要访问密码

当前主机第一次连接陌生主机时会自动建立.ssh/know_hosts,这个文中记录的是连接过的主机信息
输入yes进入 ,然后输入远程主机的密码即可
exit表示退出当前连接
ssh 远程主机用户@远程主机ip  -X    调用远程主机图形工具
 

sshd key加密

 

给ssh服务添加新的认证方式 KEY认证

生成公钥私钥: ssh-keygen         ##生成密钥的命令
id_rsa   ##私钥,就是钥匙
id_rsa.pub   ##公钥,就是锁

 

 

添加key认证方式

#在服务端   ssh-copy-id   -i   /root/.ssh/id_rsa.pub   root@172.25.254.200
ssh-copy-id        ##加密命令
-i                         ##指定密钥
/root/.ssh/id_rsa.pub    ##密钥
root                       ##加密用户
172.25.254.200        ##被加密主机ip

 

 

分发密钥给客户端主机

scp /root/.ssh/id_rsa  root@172.25.254.100:/root/.ssh/
 

在客户端测试

ssh root@172.25.254.200      #连接不需要密码

 


 

 

#在服务端

rm -fr /root/.ssh/authorized_keys    ##当此文件被删除,客户端解密文件失效

 


 

需要重新输入密码连接

 

#在服务端
cp /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys    ##从新生成锁文件,解密文件功能恢复

 


 

 

在客户端直接实现远程连接
 

提升openssh的安全级别

1.openssh-server配置文件  vim /etc/ssh/sshd_config

 

78 PasswordAuthentication no|yes    ##开启或关闭ssh的默认认证方式
48 PermitRootLogin no|yes        ##开启或关闭root用户的登陆权限
79 AllowUsers westos            ##用户白名单,当前设定是只允许westos登陆
80 DenyUsers linux            ##用户黑名单,当前设定是只不允许linux登陆

 

 

2.控制ssh客户端访问

vim /etc/hosts.deny
sshd:ALL ##拒绝所有人链接sshd服务

 

效果如下:

 

vim /etc/hosts.allow
设置允许连接的主机

 

posted @ 2018-11-14 14:28  青青子衿J  阅读(563)  评论(0编辑  收藏  举报