1.Openssh的功能
sshd服务的用途
作用:可以实现通过网络在远程主机中开启安全shell的操作
Secure SHell ----->ssh ##客户端
Secure SHell daemon ----->sshd ##服务端
安装包: openssh - server
主配置文件: /etc/ssh/sshd_conf
默认端口 :22
客户端命令: ssh
2.ssh基本用法
ssh [ -l 远程主机用户 ]
ssh -l root 172.25.254.111
##通过ssh命令在111主机中以root身份开启远程shell
退出登陆后重新连接,会出现下图#当连接因为认证问题被拒绝时解决方案#
解决办法:vim ~/.ssh/know_hosts
#在此文件中删除报错提示相应的行即可
#ssh 常用参数#
-l #指定登陆用户
-i #指定私钥
-X #开启图形
-f #后台运行
-o #指定连接参数
#ssh -Xl root 172.25.254 -o "StrictHostKeyChecking=no"开启图形,首次连接不许要输入yes
-t #指定连接跳板
#ssh -l root 172.25.254.1 -t ssh -l root 172.25.254.105
对称式加密即密码登陆是在连接另一主机时输入该主机的密码,这样会泄露密码。而非对称式加密即密钥登陆,是在被登陆主机中生成公钥和私钥,(公钥相当于锁是生成的一长串字符,私钥是钥匙是和公钥对应但不同于公钥的长串字符),将私钥发送给同意登陆的登陆主机。登陆时判断和被登陆主机中私钥是否相同,相同则登陆成功。这样就不会泄露密码。
reset nodea和nodeb,设置ip,主机名,删除之前改过的.ssh文件
实验环境的设定:
本机38中:
nodea作为服务器,主机名westoslinux100,ip为172.25.254.100;nodeb为客户端,主机名westoslinux200,ip为172.25.254.200
hostnamectl set-hostname westos(b).westos.org ####修改虚拟机名字
在客户端nodeb中远程登录服务器nodea:对称加密,需要知道服务器的密码不安全。
步骤一:生成公钥私钥
方法1
#ssh-keygen,交互式生成
#方法二
$ssh-keygen -f /root/.ssh/id_rsa -P “”
步骤二:对服务器nodea进行加密
步骤三:在步骤二中已经把密钥发送给nodeb,下面在nodeb中连接nodea。
setenforce 0:设定系统中的Selinux为警告模式,必须在sshd服务上设定否则会导致实验失败
systemctl disable --now firewalld #关闭防火墙
3.1 在主配置文件中改变端口
端口号变为Port 2222在nodeb中成功登陆到100的主机中
做完之后把参数还原
#vim /etc/ssh/sshd_config
#systemctl restart sshd
3.2关闭密码认证,只使用密钥认证
在100主机中#vim /etc/ssh/sshd_config 改完之后重启服务#systemctl restart sshd
在200中登陆100:
做完后还原之前操作并重启,使密码登陆生效
#vim /etc/ssh/sshd_config
3.3不让超级用户登录
在100主机中
#vim /etc/ssh/sshd_config 将第46行PermitRootLogin yes改为no
#systemctl restart sshd重启sshd服务
在200主机中登陆失败
做完后还原操作,并重启
#vim /etc/ssh/sshd_config
3.4设置白名单和黑名单在200主机中登陆100主机查看效果
做完后还原操作,并重启
#vim /etc/ssh/sshd_config



