• sshd服务


    SSHD服务
    介绍:SSH 协议:安全外壳协议。为 Secure Shell 的缩写。SSH 为建立在应用层和传输层基础上的安全协议。

    作用
    sshd服务使用SSH协议可以用来进行远程控制, 或在计算机之间传送文件
    相比较之前用telnet方式来传输文件要安全很多,因为telnet使用明文传输,是加密传输。

    SSH服务安装
    这里用yum安装
    [root@compy ~]# yum -y install openssh openssh-clients openssh-server openssh-askpass

    SSH 配置文件
    SH 常用配置文件有两个/etc/ssh/ssh_config 和/etc/sshd_config。
    ssh_config 为客户端配置文件
    sshd_config 为服务器端配置文件

    服务启动关闭脚本

    [root@compy ~]# cd /etc/ssh
    [root@compy ssh]# pwd
    /etc/ssh
    [root@compy ssh]# service sshd restart
    • 1
    • 2
    • 3
    • 4

    开机启动服务

    [root@compy ~]# chkconfig sshd on
    [root@compy ~]# chkconfig --list sshd
    sshd            0:off   1:off   2:on    3:on    4:on    5:on    6:off
    • 1
    • 2
    • 3

    如何使用ssh来远程连接主机
    方法一
    1、ssh [远程主机用户名] @[远程服务器主机名或IP地址]
    如果用root进程登录远程主
    [root@compy ssh]# ssh 192.168.100.156
    普通用户:

    [root@compy ~]# useradd compy && echo 123456 | passwd --stdin compy
    [root@compy ssh]# ssh compy@192.168.100.156
    
    • 1
    • 2
    • 3

    第一次登录服务器时系统没有保存远程主机的信息,为了确认该主机身份会提示用户是否继续连
    接,输入yes 后登录,这时系统会将远程服务器信息写入用户主目录下的$HOME/.ssh/known_hosts 文件中,下次再进行登录时因为保存有该主机信息就不会再提示了

    [root@compy ~]# cat /root/.ssh/known_hosts 
    192.168.100.155 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA7B2ow9G9mtjXOdFf0OaRGeJDgAjENY99fHd4Z2R1J7rJH0qpcCVGnIbyAGlZml6XYoUZ8yJunOgA5wh7wKCRUqlT2Xwo5LQ7GH21Q2oiDkeiGFbn0woshZJwsCxpBbcmfzT63RXdHKlBny5pC1rINmlzOnXzvSk/1Wxc8eNn8fMMbP4u2yn7sp9U27Gm5iHkGcIoyPqhP6G5oQ/LoRQFCzhiPQXFf8a8twYDy4jVBt1FJpFJiHBZdiXVlujTCucr0TFXw8UHt9Dq7ZRZrqd74ASz8f5Kp7XdagumpDgb1/DqAY6m/NLdT9qhG4TnhJwfIcjv+EI30raVgcMEYweM9w==
    • 1
    • 2

    RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

    方法二
    ssh -l [远程主机用户名] [远程服务器主机名或IP 地址]
    例:ssh -l compy 192.168.100.156
    -l login_name

    SSHD配置文件及安全配置
    /etc/ssh/sshd_config 配置文件
    Port 22
    设置sshd 监听端口号

    注释: SSH 预设使用 22 这个port,也可以使用多个port,即重复使用 port 这个设定项目! 例如想要开放 sshd
    端口为 22和 2200 ,则多加一行内容为: Port 2200 即可 然后重新启动 sshd 这样就好了。 建议大家修改 port
    number 为其它端口。防止别人暴力破解。

    修改sshd服务默认监听的端口为2200

    [root@compy ~]# vim /etc/ssh/sshd_config
    改:
    Port 22
    为:
    Port 2200

    [root@compy ssh]# service sshd restart                 #重启服务
    [root@compy ~]# netstat -tlunp | grep sshd             #查看端口
    tcp        0      0 0.0.0.0:2200               0.0.0.0:*                   LISTEN      4139/sshd           
    tcp        0      0 :::2200                     :::*                        LISTEN      4139/sshd    
    • 1
    • 2
    • 3
    • 4

    修改完端口默认端口后,登录方法:
    [root@compy ~]# ssh -p 2200 192.168.100.156

    ListenAddress 0.0.0.0

    设置sshd 服务器绑定的IP 地址,0.0.0.0 表示侦听所有地址 比如192.168.100.155这个机器只允许100.155来远程登录,那么可以设置
    ListenAddress 192.168.100.155

    Protocol 2

    选择的 SSH 协议版本,可以是 1 也可以是 2 ,CentOS 5.x 预设是仅支援 V2。 安全考虑,设置为最新的协议版本

    SyslogFacility AUTHPRIV

    当有人使用 SSH 登入系统的时候,SSH 会记录信息,这个信息要记录的类型为AUTHPRIV。

    登录系统的默认日志存/var/log/secure

    LogLevel INFO

    登录记录的等级!INFO级别以上。

    LoginGraceTime 2m

    当使用者连上 SSH server 之后,会出现输入密码的画面,在该画面中,
    在多久时间内没有成功连上 SSH server
    就强迫断线!若无单位则默认时间为秒! 可以根据实际情况来修改实际

    PermitRootLogin yes

    是否允许 root 登入!预设是允许的,但是建议设定成 no !
    真实的生产环境服务器,是不允许root账号登陆的!!!

    PasswordAuthentication yes

    密码验证当然是需要的!所以这里写 yes,也可以设置为no
    在真实的生产服务器上,根据不同安全级别要求,有的是设置不需要密码登陆的,通过认证的秘钥来登陆

    PermitEmptyPasswords no

    若上面那一项如果设定为 yes 的话,这一项就最好设定为 no
    这个项目在是否允许以空的密码登入!当然不许!

    PrintMotd yes

    登入后是否显示出一些信息呢?例如上次登入的时间、地点等等,预设是 yes
    亦即是打印出 /etc/motd 这个文档的内容

    给sshd服务添加一些警告信息
    [root@compy ~]# cat /etc/motd
    [root@compy ~]# echo 'Warning !
    From now on, all of your operation has been 4record!'> /etc/motd

    PrintLastLog yes

    显示上次登入的信息!预设也是 yes!

    UseDNS yes

    一般来说,为了要判断客户端来源是正常合法的,因此会使用 DNS 去反查客户端的主机名
    不过如果是在内网互连,这项目设定为 no会让联机速度比较快

  • 相关阅读:
    2018-2019-1 20189205《Linux内核原理与分析》第六周作业
    2018-2019-1 20189205《Linux内核原理与分析》第五周作业
    20189224 2018-2019-2 《密码与安全新技术专题》第三次作业
    20189224网络攻防实践第六周作业
    20189224《网络攻防实践》第五周学习总结
    20189224 2018-2019-2 《密码与安全新技术专题》第二次作业
    20189224《网络攻防实践》第四周学习总结
    《网络攻防实践》/《网络攻击与防范》第三周学习总结
    20189224 2018-2019-2 《密码与安全新技术专题》第一周作业
    KALI安装与环境配置
  • 原文地址:https://www.cnblogs.com/mingforyou/p/7977514.html
Copyright © 2020-2023  润新知