這篇文章將為大家詳細(xì)講解有關(guān)怎么在Linux中使用sshd服務(wù),文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個(gè)參考,希望大家閱讀完這篇文章后對(duì)相關(guān)知識(shí)有一定的了解。
站在用戶的角度思考問(wèn)題,與客戶深入溝通,找到環(huán)江網(wǎng)站設(shè)計(jì)與環(huán)江網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類型包括:做網(wǎng)站、成都網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名申請(qǐng)、網(wǎng)絡(luò)空間、企業(yè)郵箱。業(yè)務(wù)覆蓋環(huán)江地區(qū)。sshd
SSH為Secure Shell的縮寫,是應(yīng)用層的安全協(xié)議。SSH是目前較可靠,專為遠(yuǎn)程登陸會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用SSH協(xié)議可以有效防止遠(yuǎn)程管理過(guò)程中的信息泄露問(wèn)題。
openssh-server
功能:讓遠(yuǎn)程主機(jī)可以通過(guò)網(wǎng)絡(luò)訪問(wèn)sshd服務(wù),開始一個(gè)安全shell
客戶端連接方式
ssh 遠(yuǎn)程主機(jī)用戶@遠(yuǎn)程主機(jī)ip先rm -rf /root/.ssh/清掉之前的配置
ssh 遠(yuǎn)程主機(jī)用戶@遠(yuǎn)程主機(jī)ip -X
調(diào)用遠(yuǎn)程主機(jī)圖形工具
ssh 遠(yuǎn)程主機(jī)用戶@遠(yuǎn)程主機(jī)ip command直接在遠(yuǎn)程主機(jī)執(zhí)行某條命令
sshkey加密
基于口令的安全認(rèn)證
只要你知道自己帳號(hào)和口令,就可以登陸到遠(yuǎn)程主機(jī)。但會(huì)出現(xiàn)“中間人”攻擊
ssh remoteuser@remotehost
ssh remoteuser@remotehost hostname
基于密匙的安全驗(yàn)證
你必須為自己創(chuàng)建一對(duì)密匙,把公匙放在需要訪問(wèn)的服務(wù)器上。
如果你要連接到SSH服務(wù)器上,客戶端軟件就會(huì)向服務(wù)器發(fā)出
請(qǐng)求,請(qǐng)求用你的密匙進(jìn)行安全驗(yàn)證.服務(wù)器受到請(qǐng)求之后,先
在該服務(wù)器上你的目錄下尋找你的公匙,然后把它和你發(fā)送過(guò)
來(lái)的公匙進(jìn)行比較。如果兩個(gè)密匙一致,服務(wù)器就用公用密匙加
密“質(zhì)詢”(challenge)并把它發(fā)送給客戶端軟件??蛻舳塑?br/>件收到“質(zhì)詢”之后就可以用你的私人密匙解密再把它發(fā)送給服務(wù)器
1.生成公鑰私鑰
ssh-keygen ##生成公鑰私鑰工具 ls /root/.ssh/ id_rsa ##私鑰,就是鑰匙 id_rsa.pub ##公鑰,就是鎖
2.添加key認(rèn)證方式
ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.101 ssh-copy-id ##添加key認(rèn)證方式的工具 -i ##指定加密key文件 /root/.ssh/id_rsa.pub ##加密key root ##加密用戶為root @172.25.254.101 ##被加密主機(jī)ip
3.分發(fā)鑰匙給client主機(jī)
scp /root/.ssh/id_rsa root@172.25.254.201:/root/.ssh/
4.測(cè)試
ssh root@172.25.254.101 ##通過(guò)id_rsa直接連接不用輸入用戶密碼
服務(wù)端
客戶端
第一次沒(méi)有密鑰,需要密碼
服務(wù)端發(fā)送密鑰給客戶端
無(wú)需密碼即可遠(yuǎn)程登陸
提升openssh的安全級(jí)別
1.openssh-server配置文件
vim /etc/ssh/sshd_config
78 PasswordAuthenticationyes|no ##是否開啟用戶密碼認(rèn)證,yes為支持no為關(guān)閉
48 PermitRootLoginyes|no ##是否允許超級(jí)用戶登錄
49 AllowUsers student westos
##用戶白名單,只有在名單出現(xiàn)的用戶可以使用sshd建立shell
50 DenyUsers westos ##用戶黑名單
2.控制ssh客戶端訪問(wèn)
vim /etc/hosts.deny sshd:ALL ##拒絕所有人鏈接sshd服務(wù)
系統(tǒng)服務(wù)的控制
1.systemd
系統(tǒng)初始化程序,系統(tǒng)開始的第一個(gè)進(jìn)程,pid為1
2.systemctl 命令
systemctl list-units ##列出當(dāng)前系統(tǒng)服務(wù)的狀態(tài) systemctl list-unit-files ##列出服務(wù)的開機(jī)狀態(tài) systemctl status sshd ##查看指定服務(wù)的狀態(tài) systemctl stop sshd ##關(guān)閉指定服務(wù) systemctl start sshd ##開啟指定服務(wù) systemctl restart sshd ##重新啟動(dòng)服務(wù) systemctl enable sshd ##設(shè)定指定服務(wù)開機(jī)開啟 systemctl disable sshd ##設(shè)定指定服務(wù)開機(jī)關(guān)閉 systemctl reload sshd ##使指定服務(wù)重新加載配置 systemctl list-dependencies sshd ##查看指定服務(wù)的依賴關(guān)系 systemctl mask sshd ##凍結(jié)指定服務(wù) systemctl unmask sshd ##啟動(dòng)服務(wù) systemctl set-default multi-user.target ##開機(jī)不開啟圖形 systemctl set-default graphical.target ##開機(jī)啟動(dòng)圖形 setterm ##文本界面設(shè)定color vga=ask
3.服務(wù)狀態(tài)
systemctl status 服務(wù)名稱
active(running) ##系統(tǒng)服務(wù)已經(jīng)初始化形成,加載過(guò)配置;正有一個(gè)或多個(gè)程序正在系統(tǒng)中執(zhí)行;vsftpd就是這種模式
active(exited) ##僅執(zhí)行一次就正常結(jié)束的服務(wù);目前并沒(méi)有任何程序正在系統(tǒng)中執(zhí)行
active(waiting) ##正在執(zhí)行當(dāng)中;不過(guò)還得再等待其他事件才能繼續(xù)處理
inactive ##服務(wù)關(guān)閉
enable ##服務(wù)開機(jī)啟動(dòng)
disable ##服務(wù)開機(jī)不自啟
關(guān)于怎么在Linux中使用sshd服務(wù)就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。