一 使用ssh
成都創(chuàng)新互聯(lián)是一家成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作、外貿(mào)網(wǎng)站建設(shè),提供網(wǎng)頁設(shè)計(jì),網(wǎng)站設(shè)計(jì),網(wǎng)站制作,建網(wǎng)站,按需定制,網(wǎng)站開發(fā)公司,自2013年起是互聯(lián)行業(yè)建設(shè)者,服務(wù)者。以提升客戶品牌價值為核心業(yè)務(wù),全程參與項(xiàng)目的網(wǎng)站策劃設(shè)計(jì)制作,前端開發(fā),后臺程序制作以及后期項(xiàng)目運(yùn)營并提出專業(yè)建議和思路。
(1)先看看sshd服務(wù)有沒有開啟
systemctl status sshd.service
(2)sshroot@192.168.3.252(連接遠(yuǎn)程主機(jī)192.168.3.252,以root用戶身份登陸)
sshkiosk@192.168.3.252 rm -rf /home/kiosk/* (連接主機(jī)并執(zhí)行命令)
(3)scp localfileroot@192.168.3.252:/root/Desktop (把本地文件拷貝到遠(yuǎn)程主機(jī)的桌面上)
scp -rroot@192.168.3.252:/root/Desktop/Document/ .(把遠(yuǎn)程主機(jī)的目錄拷貝到當(dāng)前目錄)
二 ssh的安全管理
就是對vim /etc/ssh/sshd_config這個文件的修改
(1)服務(wù)是開著的,但是別人都登不上。
PasswordAuthentication yes改為no別人就連不上你的主機(jī)了,即使別人知道你的密碼也不行
Systemctl reload sshd 重啟服務(wù)試以下就知道了
(2)是否能以root身份登陸
#PermitRootLoginyes 改為no就不能以root身份登陸了,但是可以可以以其他用戶身份登陸
(3)指定允許登陸本機(jī)的人
添加一行alowusers lee test隨便再哪添加都行。可以以白名單中的人身份lee和test登陸。
(4)密鑰
作為一大塊兒來寫
三 ssh密鑰
(1)《客戶端》主機(jī)叫做C,IP是172.25.254.1正在以kiosk身份登陸。~/.ssh/下空
《服務(wù)端》虛擬機(jī)叫做S,IP是172.25.1.10 正在以root身份登陸(因?yàn)樯婕暗叫薷南到y(tǒng)配置文件所以要以root身份登陸)。~/.ssh/下空。ssh服務(wù)已經(jīng)開啟。/etc/ssh/sshd_config是原始配置。
(2)C知道S的密碼,S允許C以S的密碼登陸
[kiosk@foundation1 .ssh]$ssh root@172.25.1.10
The authenticity of host '172.25.1.10 (172.25.1.10)' can't be established.
ECDSA key fingerprint is eb:24:0e:07:96:26:b1:04:c2:37:0c:78:2d:bc:b0:08.
Are you sure you want to continue connecting (yes/no)? yes
Warning:Permanently added '172.25.1.10' (ECDSA) to the list of known hosts.
root@172.25.1.10'spassword: ***
Last login: Mon Oct 13 10:35:34 2014
[root@desktop1 ~]# (看已經(jīng)登陸上了)
下面看看C的~/.ssh/下多了什么東西?(known_hosts文件)
[kiosk@foundation1 .ssh]$ ls -al
total 8
drwxrwxr-x. 2 kiosk kiosk 24 Oct 13 11:11 .
drwx------. 22 kiosk kiosk 4096 Oct 13 10:06 ..
-rw-r--r--. 1 kiosk kiosk 173 Oct 13 11:11 known_hosts
看看konwn_hosts的內(nèi)容,就是我們剛才登陸過的主機(jī)S。所以我們登陸過哪些主機(jī),在這里滿都會有記錄。
[kiosk@foundation1 .ssh]$ cat known_hosts
172.25.1.10 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHX+o9KAnlfw2dE7CsmM4hqfv1udM79a5NWC2BuWlmfKSwfYLptPQMJF8bnqaz0EjDlxCxRu/aito+GphPLzp/k=
下次再登陸known_hosts里記錄的主機(jī)時就會直接讓你輸入密碼,沒有那么多羅嗦的信息
[kiosk@foundation1 .ssh]$ ssh root@172.25.1.10
root@172.25.1.10's password:
Last login: Mon Oct 13 11:11:45 2014 from 172.25.1.250
[root@desktop1 ~]#
(3)PasswordAuthentication yes改我no
在S端:
vim /etc/ssh/sshd_config
Ststemctl restart sshd.service
密碼授權(quán)改為no。就是不能通過密碼來登陸了。默認(rèn)會看C的~/.ssh/下有沒有證書,如果沒有證書就會拒絕C的連接。
在C端:
[kiosk@foundation1 .ssh]$ ssh root@172.25.1.10
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
(4)PasswordAuthentication yes 且PermitRootLogin設(shè)置為no
在S端:
vim /etc/ssh/sshd_config
Ststemctl restart sshd.service
這樣別人就不能登陸S的root用戶了
在C端:
[kiosk@foundation1 .ssh]$sshroot@172.25.1.10 (沒有權(quán)限)
root@172.25.1.10's password:
Permission denied, please try again.
root@172.25.1.10's password:
[kiosk@foundation1 .ssh]$ sshstudent@172.25.1.10 (可以以普通用戶登陸成功)
student@172.25.1.10's password:
Permission denied, please try again.
student@172.25.1.10's password:
Last failed login: Mon Oct 13 11:39:21 CST 2014 from 172.25.1.250 on ssh:notty
There was 1 failed login attempt since the last successful login.
Last login: Mon Oct 13 10:24:26 2014
[student@desktop1 ~]$
(5)S上有很多用戶,指定S端的哪些用戶可以被遠(yuǎn)程登陸
添加一行alowusers student bai隨便再哪添加都行。可以以白名單中的人身份student和bai登陸。
在S端:
vim /etc/ssh/sshd_config
Ststemctl restart sshd.service
在C端: (在白名單中的用戶可以被遠(yuǎn)程登陸,其他人不可以)
[kiosk@foundation1 .ssh]$ ssh xue@172.25.1.10
xue@172.25.1.10's password:
Permission denied, please try again.
xue@172.25.1.10's password:
[kiosk@foundation1 .ssh]$ ssh bai@172.25.1.10
bai@172.25.1.10's password:
Last login: Mon Oct 13 12:00:01 2014 from desktop1.example.com
[bai@desktop1 ~]$
(6)以上都是知道要登陸的用戶的密碼。這是很不安全的。我們以非對稱加密的方式來登陸系統(tǒng)。
在S端:
ssh-keygen 命令來產(chǎn)生公鑰和私鑰。分別為id_rsa.pub和id_rsa
用公鑰給某個遠(yuǎn)程登陸加密:ssh-copy-id -i id_rsa.pubstudent@172.25.1.10 (必須要有對應(yīng)的私鑰才行)
把私鑰發(fā)送給你授權(quán)遠(yuǎn)程登陸的人scp id_rsakiosk@172.25.254.1:/home/kiosk/.ssh/
在C端:(有私鑰的人才能連接,也就是有id_rsa的人才能連接)
[root@foundation1 ~]# ssh student@172.25.1.10
Permission denied (publickey,gssapi-keyex,gssapi-with-mic).
[root@foundation1 ~]# logout
[kiosk@foundation1 .ssh]$ ssh student@172.25.1.10
Enter passphrase for key '/home/kiosk/.ssh/id_rsa':
Last login: Mon Oct 13 12:29:54 2014 from 172.25.1.250
文章題目:配置ssh以及ssh的安全管理
分享路徑:http://www.chinadenli.net/article0/pigooo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供虛擬主機(jī)、小程序開發(fā)、軟件開發(fā)、網(wǎng)站制作、商城網(wǎng)站、網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)