1、sshd
sshd=secure shell
可以通過網路在主機中開shell的服務
連線方式:
ssh username@ip ##文字模式的連線
ssh -x username@ip ##可以在連線成功後開啟圖形
本實驗需要通過兩台虛擬機器,故先配置環境
兩台虛擬機器
client 172.25.254.147
rm -fr /root.ssh/ 刪除/root/.ss**件
useradd westos 建立新的使用者
passwd westos 給新使用者設定密碼
hostnamectl set-hostname client_ssh.westos.com 給ss**件改名
server 172.25.254.247(操作同上)
測試兩台主機網路能否ping通
client這台主機連線server主機
(第一次連線陌生主機是要建立認證檔案,所以會詢問是否建立,需要輸入yes,再次連線此台主機時,因為已經生成~/.ssh/know_hosts檔案,所以不需要再次輸入yes)
vim /etc/hosts.deny中寫sshd:all 拒絕所有人連線
vim /etc/hosts.allow中寫sshd:all except 172.25.254.147 允許除了172.25.254.147 所有人連線(允許高於拒絕)
此時訪問就會被拒絕
vim /etc/hosts.allow中寫sshd:all except 172.25.254.147
此時client來連線,就會被拒絕
2、加密
3sshd的安全設定
vim /etc/ssh/sshd_config進入
78行 passwordauthentication yes|no ##是否允許使用者通過登陸系統的密碼作sshd的認證
48行 permitrootlogin yes|no ##是否允許root使用者通過sshd服務的認證
52行 allowusers student westos ##設定使用者白名單,白名單外使用者不能使用sshd
53行 denyusers westos ##設定使用者黑名單,黑名單外可用sshd
4、新增sshd登陸資訊
vim /etc/motd ##檔案內容就是登陸後顯示的資訊
5、使用者的登陸審計
1)w 檢視正在使用當前系統的使用者
-f 檢視使用**
-i 檢視ip
儲存在/run/utmp中
2)last 檢視誰登陸過並退出的使用者資訊,儲存在/var/log/wtmp
3)lastb 檢視誰試圖登陸過,但沒有成功的使用者,儲存在/var/log/btmp
Linux系統的sshd服務
sshd secure shell 可以通過網路在主機中開啟shell的服務 客戶端軟體 c f9 sshd 鏈結方式 ssh username ip 文字模式的鏈結 ssh x username ip 可以在鏈結成功後開啟圖形 注意 第一次鏈結陌生主機是要建立認證檔案 所以會詢問是否建立,需要輸入...
Linux系統的ssh與sshd服務
openssh 當主機中開啟openssh服務,那麼就對外開放了遠端連線的介面 ssh為openssh服務的客戶端,sshd為openssh服務的服務端 遠端管理工具ssh具有資料加密傳輸 網路開銷小以及應用平台範圍廣的特點,是遠端管理中最常見的控制工具 客戶端連線方式 ssh 遠端主機使用者 遠端...
Linux系統的ssh與sshd服務
當主機中開啟openssh服務,那麼就對外開放了遠端連線的介面 ssh為openssh服務的客戶端,sshd為openssh服務的服務端 遠端管理工具ssh具有資料加密傳輸 網路開銷小以及應用平台範圍廣的特點,是遠端管理中最常見的控制工具 ssh?遠端主機使用者 遠端主機ip,連線陌生主機時需要建立...