SSH服务安全配置、SSH协议、OpenSSH
服务端配置
安装依赖和软件包
配置文件/etc/xinetd.d/telnet:disable的yes改成no,保存退出
启动telnet:service xinetd start
查看telnet运行端口:netstat -anpt | grep “:23”
客户端配置
telnet 服务器端IP地址 发现找不到
安装软件包
测试
在服务器端添加用户zhangsan,并设置密码123
回到客户端再次执行telnet +服务器端的IP地址
进入Login: zhangsan
登录后尝试新建文件测试
在服务器端查看相对应的文件
服务器端查看zhangsan相关进程
服务器端使用finger查看张三
SSH协议:
- 为客户机提供安全的Shell环境,用于远程管理
- 默认端口:TCP 22
OpenSSH
- 服务名称:sshd daemon
- 服务端主程序:/usr/sbin/sshd
- 客户端主程序:/usr/bin/ssh
- 服务端配置文件:/etc/ssh/sshd_config
- 客户端配置文件:/etc/ssh/ssh_config
服务器监听选项:/etc/ssh/sshd_config
- 端口号、协议版本、监听IP地址
- 禁用反向解析
用户登录控制:/etc/ssh/sshd_config
- 禁止root用户、空密码用户
- 登录时间、重试次数
- AllowUsers、DenyUsers(二者不可同时用)+用户名称[email protected]+后面最好跟上客户端的IP地址,安全性更高,最好使用前者。
登录验证对象
- 服务器中的本地用户账号
登录验证方式
- 密码验证:核对用户名、密码是否匹配
- **对验证:核对用户的私钥、服务端公钥是否匹配 公钥加密,私钥解密
ssh命令——远程安全登录:ssh [email protected] 端口选项:-p 22
scp命令——远程安全复制:scp [email protected]:file1 file2 端口选项:-p 22
Scp file1 [email protected]:file2
sftp命令——安全FTP上下载 端口选项:-oPort=22
通过修改端口号,可以进一步提高ssh服务的安全性
修改服务端的端口号
为增加安全性,可以在服务端配置文件中禁止root用户登录、设置最大登录次数、以及允许哪些IP地址的哪个用户登录
服务端创建新用户lisi
重新启动sshd服务
在客户端用其他用户登录,访问拒绝
用未被允许的IP地址登陆 访问被拒绝(xshell)
用被允许的IP和用户访问
密码输入错过超过三次