1.sshd简介
sshd= secure shell
可以通过网络在主机中开机shell的服务
客户端软件
sshd
连接方式:
ssh username@ip ##文本模式的连接
ssh -X username@ip ##可以在连接成功后开机图形
注意:
第一次连接陌生主机是要建立认证文件
所以会询问是否建立,需要植入yes
再次链接此台主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes
远程复制:
scp file root@ip:dir ##上传
scp root@ip:file dir ##下载
2.sshd的key认证
生成密钥
ssh-keygen -f /root/.ssh/id_rsa -N ‘’
加密
ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]
分发密钥
scp /root/.ssh/id_rsa [email protected]:/root/.ssh/
查看服务机上 /root/.ssh/文件发现有四个文件
查看客户机上 /root/.ssh/文件中有密钥 id_rsa 这个文件
当没有钥匙的机器要连接服务机时,输入密码仍可连接
取消密码认证
vim /etc/ssh/sshd_config
将78行配置yes该为no
重新加在配置
systemctl reload sshd.service
再次连接会被阻止
3.sshd的安全认证
vim /etc/ssh/sshd_config打开配置文件
78行 PasswordAuthentication yes|no ##是否允许用户通过登陆系统的密码作sshd的认证
48行 PermitRootLogin yes|no ##是否允许root用户通过sshd服务的认证
原本可以连接root用户无法通过认证
52行 Allowusers student westos ##设定用户白名单,只有在白名单中的用户可以使用sshd
53行 Denyusers westos ##设定用户黑名单,黑名单出现的用户不可以使用sshd
白名单用户student可以使用sshd开启shell
黑名单用户wang无法使用sshd开启shell
4.添加sshd登陆信息
vim /etc/motd ##文件内容就是登陆后显示的信息
5.用户登陆审计
1.查看正在使用当前系统的用户
w
-f ##查看使用来源
-i ##显示ip
/run/utmp
可以 > /var/run/utmp清空文件
2.查看使用过并退出的用户信息
last
/var/log/wtmp
3.试图登陆但没有成功的用户
lastb
/var/log/btmp