linux系统和ssh服务

本文深入解析SSH服务,介绍其作为安全协议的重要性和默认配置,对比Telnet的安全优势,以及如何通过更改端口和禁用root登录增强服务器安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、ssh服务:SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
SSH是标准的网络协议,可用于大多数UNIX操作系统,能够实现字符界面的远程登录管理,它默认使用22号端口,采用密文的形式在网络中传输数据,相对于通过明文传输的Telnet,具有更高的安全性。
SSH提供了口令和密钥两种用户验证方式,这两者都是通过密文传输数据的。
不同的是,口令用户验证方式传输的是用户的账户名和密码,这要求输入的密码具有足够的复杂度才能具有更高的安全性。
而基于密钥的安全验证必须为用户自己创建一对密钥,并把共有的密钥放在需要访问的服务器上。当需要连接到SSH服务器上时,客户端软件就会向服务器发出请求,请求使用客户端的密钥进行安全验证。服务器收到请求之后,先在该用户的根目录下寻找共有密钥,然后把它和发送过来的公有密钥进行比较。如果两个密钥一致,服务器就用公有的密钥加密“质询”,并把它发送给客户端软件。客户端收到质询之后,就可以用本地的私人密钥解密再把它发送给服务器。这种方式是相当安全的。
二、ssh服务认证类型

1.首先在客户端生成一对密钥
基于口令的安全验证的方式就是大家现在一直在用的,只要知道服务器的SSH连接帐号和口令(当然也要知道对应服务器的 IP及开放的 SSH端口,默认为22 ),就可以通过 ssh客户端登录到这台远程主机。此时,联机过程中所有传输的数据都是加密的。
2.首先在客户端生成一对密钥,将客户端的公钥传到服务器端,测试。
三、配置ssh服务
为了能让我们的服务器更加安全,我们可以更改配置文件来阻挡一些的。
首先我们配置文件备份一遍,以免出错没法还原
[root@ca .ssh]# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
修改配置文件
我们通过看配置文件发现ssh服务的默认端口是22,很多时候我们的服务器被不是被人针对***了,而是对方在扫一个网段中开启22端口的机器,你的机器密码又是很简单的111111之类的,你不被黑谁被黑,所以我们要把默认端口改了,这样就不容易被人扫出来恶意***了。
禁止root登录
root在我们系统中是一个特殊的存在,他是系统管理员,也就意味着他在系统中可以为所欲为,所以它也是我们要特别关注的对象,我们可以再碰是的操作中用普通用户操作,在有需要修改一些系统设置的时候再从普通用户切换到root用户,这样可以最大限度的避免因为误操作而对系统造成破坏,同时也可以避免***使用root用户名来暴力破解密码登录系统

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值