SSH(Secure Shell)
⭐ 是一种安全通道协议,对通信数据进行了加密处理,用于远程管理
OpenSSH
服务名称:sshd
服务端主程序:/usr/sbin/sshd
服务端配置文件:/etc/ssh/sshd_config
服务器监听选项
端口号、协议版本、监听IP地址
禁用反向解析
配置文件:vi /etc/ssh/sshd_config
服务器角色详解
ssh服务器 192.168.1.100
ssh客户机 192.168.1.101
配置更改
port 12345 //改端口的地方
ListenAddress 0.0.0.0 //监听地址
LoginGraceTime 2m //2分钟内输入密码,否则超时
PermitRootLogin yes //允不允许root登录,线网是禁止root登录,一般是sudo提权
MaxAuthTries 6 //最大输入次数
(服务器上)allowusers zhangsan wangwu@192.168.1.101,只允许两用户以192.168.1.101登录
systemctl restart sshd //启动sshd服务
net -anpt | grep sshd //查看端口状态
登录验证状态
密码验证:核对用户名,密码是否匹配
密钥对验证:核对客户的私钥,服务端公钥是否匹配
ssh user@host //远程安全登录
scp user@host:file1 file2 //远程安全复制
scp file1 user@host :file2 //远程安全复制
sftp user@host //安全FTP上下载
例
scp zhangsan@192.168.1.100:/home/zhangsan/1.txt /root/(客户机) //服务端复制文件给客户机
scp /etc/passwd root@192.168.1.101 :/opt/(服务器) //服务端复制文件给客户机
scp /opt/11.txt zhangsan@192.168.1.100:/home/zhangsan(客户机上) //客户端复制文件给服务器
scp -r /opt/zhangsan@192.168.1.100:/home/zhangsan //客户端复制文件给服务器
sftp与ssh共用一个22端口
构建密钥对验证的SSH体系
整体实现过程
一、创建密钥对 由客户端用户zhangsan在本地创建密钥对
私钥文件:id_rsa
公钥文件:id_rsa.pub
二、上传公钥文件id_rsa.pub
三、导入公钥信息 导入到服务端用户lisi的公钥数据库
公钥库文件:~/.ssh/authorized_heys
四、使用密钥对验证方式
以服务端的用户lisi的身份进行登录
实验步骤
用俩种方法让Lisi用户将公钥密钥传递给服务器的wangwu ,这样让lisi可以 以wangwu用户身份登录上服务器。
客户机创建密钥
将lisi加入wheel组
查看生成的密钥
将公钥上传至服务器
服务器将上传的公钥导入wangwu账户的公钥数据库里
客户机用wangwu登录
第二种方法
创建密钥
验证
让服务器免密登录上客户机
服务器上
生成密钥对
上传至客户机
验证
用tcpwrappers 限定只有一个客户机ssh登陆上服务器,其他客户机不被允许
服务器
验证