SSH服务安全配置、SSH协议、OpenSSH

服务端配置


安装依赖和软件包

SSH服务安全配置、SSH协议、OpenSSH

配置文件/etc/xinetd.d/telnet:disable的yes改成no,保存退出

SSH服务安全配置、SSH协议、OpenSSH

启动telnet:service xinetd start

SSH服务安全配置、SSH协议、OpenSSH

查看telnet运行端口:netstat -anpt | grep “:23”

SSH服务安全配置、SSH协议、OpenSSH

客户端配置


telnet  服务器端IP地址        发现找不到

安装软件包

SSH服务安全配置、SSH协议、OpenSSH

测试


在服务器端添加用户zhangsan,并设置密码123

SSH服务安全配置、SSH协议、OpenSSH

回到客户端再次执行telnet +服务器端的IP地址  

进入Login: zhangsan

登录后尝试新建文件测试

SSH服务安全配置、SSH协议、OpenSSH

在服务器端查看相对应的文件

SSH服务安全配置、SSH协议、OpenSSH

服务器端查看zhangsan相关进程

SSH服务安全配置、SSH协议、OpenSSH

服务器端使用finger查看张三

SSH服务安全配置、SSH协议、OpenSSH


SSH协议:

  1. 为客户机提供安全的Shell环境,用于远程管理
  2. 默认端口:TCP 22

OpenSSH

  • 服务名称:sshd   daemon
  • 服务端主程序:/usr/sbin/sshd
  • 客户端主程序:/usr/bin/ssh
  • 服务端配置文件:/etc/ssh/sshd_config
  • 客户端配置文件:/etc/ssh/ssh_config

服务器监听选项:/etc/ssh/sshd_config

  1. 端口号、协议版本、监听IP地址
  2. 禁用反向解析

用户登录控制:/etc/ssh/sshd_config

  1. 禁止root用户、空密码用户
  2. 登录时间、重试次数
  3. AllowUsers、DenyUsers(二者不可同时用)+用户名称[email protected]+后面最好跟上客户端的IP地址,安全性更高,最好使用前者。

登录验证对象

  1. 服务器中的本地用户账号

登录验证方式

  1. 密码验证:核对用户名、密码是否匹配
  2. **对验证:核对用户的私钥、服务端公钥是否匹配    公钥加密,私钥解密

ssh命令——远程安全登录:ssh [email protected]     端口选项:-p 22

scp命令——远程安全复制:scp [email protected]:file1 file2    端口选项:-p 22

                         Scp file1 [email protected]:file2

sftp命令——安全FTP上下载     端口选项:-oPort=22


通过修改端口号,可以进一步提高ssh服务的安全性

修改服务端的端口号

SSH服务安全配置、SSH协议、OpenSSH

SSH服务安全配置、SSH协议、OpenSSH

为增加安全性,可以在服务端配置文件中禁止root用户登录、设置最大登录次数、以及允许哪些IP地址的哪个用户登录

SSH服务安全配置、SSH协议、OpenSSH

服务端创建新用户lisi

SSH服务安全配置、SSH协议、OpenSSH

重新启动sshd服务

SSH服务安全配置、SSH协议、OpenSSH

在客户端用其他用户登录,访问拒绝

SSH服务安全配置、SSH协议、OpenSSH

用未被允许的IP地址登陆 访问被拒绝(xshell)

SSH服务安全配置、SSH协议、OpenSSH

SSH服务安全配置、SSH协议、OpenSSH

SSH服务安全配置、SSH协议、OpenSSH

用被允许的IP和用户访问

SSH服务安全配置、SSH协议、OpenSSH

密码输入错过超过三次

SSH服务安全配置、SSH协议、OpenSSH