ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

Linux 远程登陆服务 -- Openssh服务部署及安全优化

2021-07-21 12:57:55  阅读:222  来源: 互联网

标签:sshd -- Openssh xxx 远程登陆 密钥 连接 ssh


实验环境:

两台虚拟机 :

服务器端:192.168.122.11& 客户端:192.168.122.111

删除 /root/.ssh/ ,保持实验环境纯净

配置虚拟机环境,为了方便操作对虚拟机进行改名操作,和配置连接。

1. Openssh介绍

OpenSSH 是 SSH (Secure SHell远程连接) 协议的免费开源软件 。
软件安装名称——Openssh-server
配置文件——/etc/ssh/sshd_conf
默认端口——22(接口是用来区分Ip地址开启的不同)
客户端命令——ssh

rpm -qa | grep epenssh 查看系统中是否装有openssh-server

2. ssh命令的用法  

参数解释
ssh 用户名@ip连接指定登录用户
ssh -l连接指定登录用户
ssh -i指定密钥
ssh -X开启图形

ssh -p指定端口
ssh -f后台运行
ssh -o指定连接参数
ssh -t指定连接跳板

基本用法:ssh -l root xxx.xxx.xxx.xxx

当输入<yes>后,客户端会向服务器发送身份公钥,并保存此公钥到~/.ssh/know_hosts,服务器持有私钥,当客户主机再次连接时会对客户主机进行身份验证。

如果删除服务器已生成的密钥文件,重启sshd服务,服务器会生成新的密钥文件,此时身份验证改变,在客户端再次登陆时服务器会拒绝连接 

 当连接因为认证问题被拒绝时解决方案:
vim ~/.ssh/know_hosts :在此文件中删除报错提示相应的行即可

3. Openssh服务的key认证

3.1 Openssh的认证方式 

 对称加密:

加密和解密是同一串字符

容易泄漏 、可暴力破解 、容易遗忘

 非对称加密:

 加密用公钥,解密用私钥
不会被盗用 、攻击者无法通过无密钥方式登陆服务器

3.2 ssh key认证生成非对称加密密钥

 1、生成密钥   ssh-keygen    |  ssh-keygen -f /root/.ssh/id_rsa -P ""

2、  将公钥传输给服务器端:ssh-copy-id -i /root/.ssh/id_rsa.pub root@192.168.122.11

3、客户端可以直接登陆服务器端

 1、

 2、

 3、

注意: 密钥的生成地无所谓。

3.3sshd安全优化参数详解

 在进行sshd安全优化参数设置前,首先要执行这两条命令:
setenforce 0:关闭内核加强级防火墙
systemctl disable --now firewalld:关闭系统防火墙

1、关闭原始认证

vim /etc/ssh/sshd_config

73 行 yes|no

 测试结果:

 2 改端口

17行 port XXX
直接登陆不成功,必须指定端口,ssh -l westos 172.25.254.113  -p xxx

 测试结果:

3. 黑白名单:

 AllowUsers user1 user2 ..   白名单(允许登陆的用户)
 DenyUsers   user1 user2 ..   黑名单(不允许登陆的用户)

标签:sshd,--,Openssh,xxx,远程登陆,密钥,连接,ssh
来源: https://blog.csdn.net/weixin_46971894/article/details/118946013

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有