配置ssh以及ssh的安全管理-創(chuàng)新互聯(lián)

一 使用ssh

創(chuàng)新互聯(lián)建站長期為成百上千家客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為蕉城企業(yè)提供專業(yè)的成都網(wǎng)站建設(shè)、做網(wǎng)站,蕉城網(wǎng)站改版等技術(shù)服務(wù)。擁有十年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。

(1)先看看sshd服務(wù)有沒有開啟

    systemctl status sshd.service

(2)ssh root@192.168.3.252(連接遠(yuǎn)程主機(jī)192.168.3.252,以root用戶身份登陸)

     ssh kiosk@192.168.3.252 rm -rf /home/kiosk/* (連接主機(jī)并執(zhí)行命令)

(3)scp localfile root@192.168.3.252:/root/Desktop (把本地文件拷貝到遠(yuǎn)程主機(jī)的桌面上)

scp -r root@192.168.3.252:/root/Desktop/Document/ .(把遠(yuǎn)程主機(jī)的目錄拷貝到當(dāng)前目錄)

二 ssh的安全管理

就是對vim /etc/ssh/sshd_config這個(gè)文件的修改

(1)服務(wù)是開著的,但是別人都登不上。

PasswordAuthentication yes改為no 別人就連不上你的主機(jī)了,即使別人知道你的密碼也不行

Systemctl reload sshd 重啟服務(wù)試以下就知道了

(2)是否能以root身份登陸

#PermitRootLogin yes 改為no 就不能以root身份登陸了,但是可以可以以其他用戶身份登陸

(3)指定允許登陸本機(jī)的人

添加一行alowusers lee test 隨便再哪添加都行??梢砸园酌麊沃械娜松矸輑ee和test登陸。

(4)密鑰

作為一大塊兒來寫

三 ssh 密鑰

(1)《客戶端》主機(jī)叫做C,IP是172.25.254.1 正在以kiosk身份登陸。~/.ssh/下空

《服務(wù)端》虛擬機(jī)叫做S,IP是172.25.1.10  正在以root身份登陸(因?yàn)樯婕暗叫薷南到y(tǒng)配置文件所以要以root身份登陸)。 ~/.ssh/下空。ssh服務(wù)已經(jīng)開啟。/etc/ssh/sshd_config是原始配置。

(2)C知道S的密碼,S允許C以S的密碼登陸

[kiosk@foundation1 .ssh]$ ssh root@172.25.1.10

The authenticity of host '172.25.1.10 (172.25.1.10)' can't be established.

ECDSA key fingerprint is eb:24:0e:07:96:26:b1:04:c2:37:0c:78:2d:bc:b0:08.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '172.25.1.10' (ECDSA) to the list of known hosts.

root@172.25.1.10's password: ***

Last login: Mon Oct 13 10:35:34 2014

[root@desktop1 ~]#   (看已經(jīng)登陸上了)

下面看看C的~/.ssh/下多了什么東西?(known_hosts文件)

[kiosk@foundation1 .ssh]$ ls -al

total 8

drwxrwxr-x.  2 kiosk kiosk   24 Oct 13 11:11 .

drwx------. 22 kiosk kiosk 4096 Oct 13 10:06 ..

-rw-r--r--.  1 kiosk kiosk  173 Oct 13 11:11 known_hosts

看看konwn_hosts的內(nèi)容,就是我們剛才登陸過的主機(jī)S。所以我們登陸過哪些主機(jī),在這里滿都會(huì)有記錄。

[kiosk@foundation1 .ssh]$ cat known_hosts

172.25.1.10 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHX+o9KAnlfw2dE7CsmM4hqfv1udM79a5NWC2BuWlmfKSwfYLptPQMJF8bnqaz0EjDlxCxRu/aito+GphPLzp/k=

下次再登陸known_hosts里記錄的主機(jī)時(shí)就會(huì)直接讓你輸入密碼,沒有那么多羅嗦的信息

[kiosk@foundation1 .ssh]$ ssh root@172.25.1.10

root@172.25.1.10's password:

Last login: Mon Oct 13 11:11:45 2014 from 172.25.1.250

[root@desktop1 ~]#

(3)PasswordAuthentication yes改我no

在S端:

vim  /etc/ssh/sshd_config

Ststemctl  restart  sshd.service

密碼授權(quán)改為no。就是不能通過密碼來登陸了。默認(rèn)會(huì)看C的~/.ssh/下有沒有證書,如果沒有證書就會(huì)拒絕C的連接。

在C端:

[kiosk@foundation1 .ssh]$ ssh root@172.25.1.10

Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

(4)PasswordAuthentication yes 且PermitRootLogin 設(shè)置為no

在S端:

vim  /etc/ssh/sshd_config

Ststemctl  restart  sshd.service

這樣別人就不能登陸S的root用戶了

在C端:

[kiosk@foundation1 .ssh]$ ssh root@172.25.1.10 (沒有權(quán)限)

root@172.25.1.10's password:

Permission denied, please try again.

root@172.25.1.10's password:

[kiosk@foundation1 .ssh]$ ssh student@172.25.1.10 (可以以普通用戶登陸成功)

student@172.25.1.10's password:

Permission denied, please try again.

student@172.25.1.10's password:

Last failed login: Mon Oct 13 11:39:21 CST 2014 from 172.25.1.250 on ssh:notty

There was 1 failed login attempt since the last successful login.

Last login: Mon Oct 13 10:24:26 2014

[student@desktop1 ~]$

(5)S上有很多用戶,指定S端的哪些用戶可以被遠(yuǎn)程登陸

添加一行alowusers student bai 隨便再哪添加都行??梢砸园酌麊沃械娜松矸輘tudent和bai登陸。

在S端:

vim  /etc/ssh/sshd_config

Ststemctl  restart  sshd.service

在C端: (在白名單中的用戶可以被遠(yuǎn)程登陸,其他人不可以)

[kiosk@foundation1 .ssh]$ ssh xue@172.25.1.10

xue@172.25.1.10's password:

Permission denied, please try again.

xue@172.25.1.10's password:

[kiosk@foundation1 .ssh]$ ssh bai@172.25.1.10

bai@172.25.1.10's password:

Last login: Mon Oct 13 12:00:01 2014 from desktop1.example.com

[bai@desktop1 ~]$

(6)以上都是知道要登陸的用戶的密碼。這是很不安全的。我們以非對稱加密的方式來登陸系統(tǒng)。

在S端:

ssh-keygen 命令來產(chǎn)生公鑰和私鑰。分別為id_rsa.pub 和id_rsa

用公鑰給某個(gè)遠(yuǎn)程登陸加密:ssh-copy-id  -i id_rsa.pub student@172.25.1.10 (必須要有對應(yīng)的私鑰才行)

把私鑰發(fā)送給你授權(quán)遠(yuǎn)程登陸的人scp id_rsa kiosk@172.25.254.1:/home/kiosk/.ssh/

在C端:(有私鑰的人才能連接,也就是有id_rsa的人才能連接)

[root@foundation1 ~]# ssh student@172.25.1.10

Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

[root@foundation1 ~]# logout

[kiosk@foundation1 .ssh]$ ssh student@172.25.1.10

Enter passphrase for key '/home/kiosk/.ssh/id_rsa':

Last login: Mon Oct 13 12:29:54 2014 from 172.25.1.250

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

文章名稱:配置ssh以及ssh的安全管理-創(chuàng)新互聯(lián)
標(biāo)題鏈接:http://muchs.cn/article24/cedcje.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供面包屑導(dǎo)航、網(wǎng)站維護(hù)、小程序開發(fā)、網(wǎng)站設(shè)計(jì)公司電子商務(wù)、網(wǎng)站策劃

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

營銷型網(wǎng)站建設(shè)