一.系统中的ssh和sshd服务概念简介openssh
在主机上打开openssh服务时,远程连接的接口将向外开放
openssh的服务端: sshd
openssh客户端: ssh
sh ————————3——3——————3——————4 sshd
客户端服务器
ssh=secure壳
允许远程主机通过网络访问sshd服务,启动安全shell并操作sshd
壳牌服务客户端、服务端的环境搭建
现在,以两个虚拟机为例
客户端:外壳背景为黑色,IP=172.25.254.100
服务器端:外壳背景为白色,IP=172.25.254.200
生成过程如下
(1)客户端环境的构建
)2)注意服务端构建,步骤相同,IP地址与客户端不同
客户端的连接
(1)连接方式:
链接到ssh username@ip文本模式
ssh -X username@ip可以在链接成功后启动图形
例如,如果不指定-X,则在成功连接到其他主机后使用gedit会报告错误
添加-X后,可以正常使用gedit命令
注意:第一次连结陌生主机是建立验证档案,因此系统会询问您是否要建立。 必须输入yes
输入密码后连接成功
连接后,可以退出
ifconfig命令可以确定自己在哪个主机上,以避免连接错误
再次链接此主机时,将生成~/.ssh/know_hosts文件,因此不需要再次输入yes
)2)远程复制:
上传
格式: scp文件根@ IP : dir
示例:将客户端桌面的hello文件复制到服务器端桌面
下载
格式: scp root @ IP :文件管理器
示例:将服务端桌面的westos文件复制到客户端的当前位置
sshd 的key认证
(1)认证密钥的生成
(2)加密服务
)3)分发密钥
)4)测试
客户主机(172.25.254.100 ) ) )。
执行命令: ssh root@172.25.254.200
您发现在连接时直接登录不需要root登录系统的密码验证
sshd的安全设定
vim /etc/ssh/sshd_config
注意:请记住编辑此文件,然后重新启动
系统重新开始sshd
(1) passwordauthentication是|否
是否允许用户使用登录到系统的密码进行sshd验证
)2) permitrootlogin是|否
是否允许根用户通过sshd服务的认证
)3) Denyusers westos
设置用户黑名单,以便默认情况下不再显示黑名单的用户可以使用sshd
)3)分配用户标准测试操作系统
设定用户的白名单,默认情况下不再显示白名单的列表中的用户不能使用sshd
添加sshd登陆登陆信息
vim /etc/motd编辑文件的内容是登录后显示的信息
用户的登陆审计环境构建:
首先构建两台虚拟机
ip分别为(1) 172.25.254.100
)2) 172.25.254.200
然后,在主机上打开两个shell,分别连接两个ip
可以看到两台机器的ip不同,但主机名一致
因此,要更改主机名以进行区分,请设置
设置完成后,两台主机名分别为node1和node2
)1) w查看使用当前系统的用户
或cat /var/run/utmp
如果清空上述文件,则表明没有相关信息
查看w -f使用的源
w -i显示IP
)2) last显示使用结束的用户信息或cat /var/log/wtmp
)3) lastb尝试登录但未成功的用户
! 在此插入图像描述(3359 img-blog.csdn.net/20181014230150677 )? watermark/2/text/a hr0 CHM6ly9ibg9nlmnzzg 4u bmv0L3 fxzqymdm2ODI0/font/5 a6l 5l2t/fontsize/400/fill/I0jbqkfcma==