设为首页 收藏本站
查看: 1287|回复: 0

[经验分享] Linux ssh命令详解

[复制链接]

尚未签到

发表于 2018-10-19 13:59:47 | 显示全部楼层 |阅读模式
  一、openssh-server
  1.功能:让远程主机可以通过网络访问sshd服务,开始一个安全shell
  (1)先创建两个环境---开启两台虚拟机
  (2)一台作为服务端,将其主机名用一下命令更改(以便区分)
  hostnamectl set-hostname ssh-sever.example.com
  另一台作为客户端,同样将其主机名进行修改
  hostnamectl set-hostname client.example.com
  (注:example.com是域名,不予显示)
  注:修改完成后,一定要关掉shell再重新开启shell修改才生效。
DSC0000.png

  nm-connection-editor 配置ip
  点击add
DSC0001.png

  单击creat
DSC0002.png

DSC0003.png

  设置完成后点击save
DSC0004.png

  ip配置完成
DSC0005.png

  设置完成
DSC0006.png

  ip addr show 查看ip
DSC0007.png

  服务端同样
DSC0008.png

DSC0009.png

  2.ssh远程主机用户@远程主机ip
  ssh远程主机用户@远程主机ip
  [root@client ~]ssh root@172.25.60.11
  The authenticity of host '172.25.60.11 (172.25.60.11)' can't be established.
  ECDSA key fingerprint is eb:24:0e:07:96:26:b1:04:c2:37:0c:78:2d:bc:b0:08.
  Are you sure you want to continue connecting (yes/no)? yes连接陌生主机时需要建立认证关系
  Warning: Permanently added '172.25.60.11' (ECDSA) to the list of known hosts.
  root@172.25.60.11's password:  远程用户密码
  Last login: Mon Oct  3 03:13:47 2016
  [root@ssh-server ~]登陆成功
DSC00010.png

  ssh 远程主机用户@远程主机ip -X 调用远程主机图形工具
  ssh     远程主机用户@远程主机ipcommand 直接在远程主机运行某
DSC00011.png

DSC00012.png

  产生的进程在服务端
DSC00013.png

  在服务端关闭进程客户端也会关闭
DSC00014.png

  服务端进程关闭
DSC00015.png

  在服务端建立文件
DSC00016.png

  远程连接进行删除文件命令
DSC00017.png

  删除图片成功
DSC00018.png

  w -f 查看谁登陆过我
DSC00019.png

DSC00020.png

  3.登录提示字符
  vim /etc/motd
DSC00021.png

DSC00022.png

  客户端登录显示该字符
DSC00023.png

  以上是第一种加密方式
  二、sshkey加密
  1.生成公钥私钥
  [root@ssh-server ~]# ssh-keygen  生成公钥私钥工具
  Generating public/private rsa key pair.
  Enter file in which to save the key (/root/.ssh/id_rsa):[enter]  加密字符保存文件(建议用默认)
  Created directory '/root/.ssh'.
  Enter passphrase (empty for no passphrase): [enter] 密钥密码,必须>4个字符
  Enter same passphrase again: [enter] 确认密码

  Your>  Your public key has been saved in /root/.ssh/id_rsa.pub.
  The key fingerprint is:
  ab:3c:73:2e:c8:0b:75:c8:39:3a:46:a2:22:34:84:81 root@server0.example.com
  The key's randomart image is:
  +--[ RSA 2048]----+
  |o              |
  |E.
  |..             |
  |.  . o          |
  |.o. * . S         |
  |oo.o o   .       |
  |+ =. .  .        |
  |o. oo.+..         |
  |    ..o*.       |
  +-----------------+
  [root@server0 ~]# ls /root/.ssh/
  id_rsa  id_rsa.pub
  id_rsa 私钥,就是钥匙
  id_rsa.pub 公钥,就是锁
  ssh-keygen 生成公钥私钥工具
  以下是第二种加密方式
DSC00024.png

  ls 列出.ssh 可以看到已生成锁和钥匙
  2.添加key认证方式
  [root@ssh-server ~]# ssh-copy-id -i /root/.ssh/id_rsa.pub  root@172.25.60.11
  ssh-copy-id 添加key认证方式的工具
  -i 指定加密key文件
  /root/.ssh/id_rsa.pub 加密key
  root 加密用户为root
  172.25.60.11被加密主机ip
DSC00025.png

DSC00026.png

  3.提升安全级别
  更改配置文件 vim /etc/ssh/ssh_config
  将78行 yes改为no,restart该文件,密钥加密生效
DSC00027.png

DSC00028.png

  权利被禁止
DSC00029.png

  4.分发钥匙给client主机
  [root@ssh-server ~]# scp /root/.ssh/id_rsa root@172.25.60.10:/root/.ssh/
DSC00030.png

  分发钥匙成功
DSC00031.png

  登录成功
  5.提升安全级别
  (1)更改配置文件 vim/etc/ssh/sshd_config
  将78行 yes改为no
DSC00032.png

DSC00033.png

DSC00034.png

DSC00035.png

DSC00036.png

  (2)提升安全级别
  更改配置 vim /etc/ssh_config
  79 Allowusers ww root 允许ww root 用户登录
  设置白名单
DSC00037.png

DSC00038.png

DSC00039.png

  登录成功
DSC00040.png

  (3)提升安全级别
  # 注释掉白名单用户
  80 Denyusers ww  拒绝ww用户登录
  设置黑名单用户
DSC00041.png

DSC00042.png

DSC00043.png

  ww是黑名单用户,权利被禁止
DSC00044.png

DSC00045.png

  root 用户权利过大,要禁止它的权利
  48 PermitRootLogin yes|no  是否允许超级用户登陆
  更改如下配置文件
DSC00046.png

DSC00047.png

DSC00048.png

  root 用户被禁止,普通用户可登陆
DSC00049.png

  6.控制ssh客户端访问
  vim /etc/hosts.deny
  sshd:ALL  拒绝所有人链接sshd服务
  vim /etc/hosts.allow
  sshd:172.25.254.250  允许250主机链接sshd
  sshd:172.25.254.250, 172.25.254.180 允许250和180链接
  sshd:ALL EXCEPT 172.25.254.200   只不允许200链接sshd
DSC00050.png

DSC00051.png

DSC00052.png DSC00053.png

DSC00054.png

DSC00055.png



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-623740-1-1.html 上篇帖子: 请注意!Zabbix高危SQL注入漏洞分析 下篇帖子: 列转行函数使用SQL-Java乐园
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表