ssh命令,key认证

1.sshd简介

当主机中开启openssh服务,那么就对外开放了远程连接的接口 openssh服务的服务端,开元的远程连接 
	
sshd= secure shell    # 服务端软件,对外开放一个接口,让别人通过其他途径连接可以通过网络在主机中开机shell的服务 
ssh                   # 客户端软件

(1)连接方式:
	
ssh    username@ip	  # 文本模式的连接
ssh -X username@ip	  # 可以在连接成功后开机图形 

注意:第一次链接陌生主机是要建立认证文件,所以会询问是否建立,需要输入yes,再次链接此台
主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes

在这里插入图片描述

(2)远程复制:	

scp file root@ip:dir		 # 上传	
scp root@ip:file dir		 # 下载

2.sshd 的key认证

# 在服务端

(1)生成认证KEY

a.命令的方式生成密钥
[root@desktop ~]# ssh-keygen     # 生成密钥,生成密钥时,均选用默认值

在这里插入图片描述

b.脚本文件的生成密钥
[root@desktop ~]# rm -fr /root/.ssh/id_rsa   #先要删除之前生成的密钥
[root@desktop ~]# vim create_keys.sh			

在这里插入图片描述

# 如果不删除的话就会出现以下现象	

在这里插入图片描述

(2)加密服务
[root@desktop ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]   # 加密
	-id	                    # 加密命令
	 -i	                    # 指定密钥, 即加密的文件
	/root/.ssh/id_rsa.pub	    # 密钥,就是锁 
	/root/.ssh/id_rsa           # 钥匙 
	root	                    # 加密用户 
	172.25.254.138	            # 主机ip

在这里插入图片描述

[root@desktop ~]# ls /root/.ssh/    # authorized_keys文件出现表示加密成功
	authorized_keys  id_rsa  id_rsa.pub  known_hosts

(3)分发钥匙,把密钥传给客户端

[root@desktop ~]# scp /root/.ssh/id_rsa [email protected]:/root/.ssh/

(4)测试

# 在客户端

[root@server ~]# ssh [email protected]    # 连接服务端时不需要输入密码
	Last login: Thu Oct  4 11:10:06 2018 from 172.25.254.78
[root@desktop ~]# 

# 在客户端删除钥匙,不能免密连接
[root@server ~]# rm -fr /root/.ssh/id_rsa
[root@server ~]# ssh [email protected]@172.25.254.138's 
password: 

解决方案:重新再传一份钥匙即可

# 在服务端删除加密文件,客户端也不能连接 
[root@desktop ~]# rm -fr /root/.ssh/authorized_keys

[root@server ~]# ssh [email protected]@172.25.254.138's    # 在客户端连接测试
password:         # 不能免密
解决方案:
[root@desktop ~]# cp /root/.ssh/id_rsa.pub  /root/.ssh/authorized_keys

# 服务端钥匙删除之后,客户端还可以通过密码连接,修改配置文件之后,就没有连接的权限

[root@desktop ~]# rm   -fr   /root/.ssh/id_rsa
[root@desktop ~]# vim /etc/ssh/sshd_config 
	78 PasswordAuthentication no
[root@desktop ~]# systemctl restart sshd.service 

解决方案:把配置文件内容修改回来即可

3.sshd的安全设定(/etc/ssh/sshd_config)

78 PasswordAuthentication yes/no      # 是否允许用户通过登陆系统的密码做sshd的认证
48 PermitRootLogin yes|no	      # 是否允许root用户通过sshd服务的认证
52 Allowusers student westos	      # 设定用户白名单,白名单出现默认不在名单中的用户不能使用sshd
53 Denyusers	westos		      # 设定用户黑名单,黑名单出现默认不在名单中的用户可以使用sshd

注:白名单和黑名单只能出现一个

# 在服务端

[root@desktop ~]# vim /etc/ssh/sshd_config
48 PermitRootLogin no
[root@desktop ~]# systemctl restart sshd.service 

#在客户端测试,服务端的root用户不能被连接

在这里插入图片描述
在这里插入图片描述

# 在服务端(设置白名单)
[root@desktop ~]# vim /etc/ssh/sshd_config   # 设置白名单为student 
	52 Allowusers student
[root@desktop ~]# systemctl restart sshd.service 

#在客户端测试,只有student用户可以被连接,其他用户不可以
[root@server ~]# ssh [email protected]
[root@server ~]# ssh [email protected]

在这里插入图片描述

# 在服务端(设置黑名单)
[root@desktop ~]# vim /etc/ssh/sshd_config
	53 Denyusers student
[root@desktop ~]# systemctl restart sshd.service 

#在客户端测试,只有student用户不可以被连接,其他用户都可以
[root@server ~]# ssh [email protected]
[root@server ~]# ssh [email protected]	

在这里插入图片描述

4.添加sshd登陆登陆信息

# 在服务端设置登录信息
[root@desktop ~]# vim /etc/motd  # 文件内容就是登陆后显示的信息

在这里插入图片描述

# 在客户端测试
[root@server ~]# ssh [email protected]

在这里插入图片描述

5.用户的登陆审计

(1)w		# 查看正在使用当前系统的用户	
	-f	# 查看使用来源	
	-i	# 显示IP

在这里插入图片描述

扫描二维码关注公众号,回复: 3428396 查看本文章
(2)last		 # 查看使用过并退出的用户信息	

在这里插入图片描述

(3)lastb		 # 试图登陆但没成功的用户

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/wzt888_/article/details/82833532