黑马程序员技术交流社区

标题: 【成都校区】Linux中SSH远程访问及控制 [打印本页]

作者: 小蜀哥哥    时间: 2019-10-17 20:59
标题: 【成都校区】Linux中SSH远程访问及控制
本帖最后由 小蜀哥哥 于 2019-10-17 20:59 编辑

Linux中SSH远程访问及控制



SSH远程管理SSH远程控制介绍
SSH是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能。SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令。与早期的telnet、rsh、rcp等应用相比,SSH协议提供了更好的安全性。
OpenSSH服务器SSH协议OpenSSH服务监听选项#Port 22              //端口号#AddressFamily any    #ListenAddress 0.0.0.0   //ipv4监听地址#ListenAddress ::        //ipv6监听地址用户登录控制#LoginGraceTime 2m      //会话时间#PermitRootLogin yes    //是否进制root登录#StrictModes yes        //是否验证访问权限#MaxAuthTries 6         //验证次数6次#MaxSessions 10         //访问的最大链接数#PubkeyAuthentication yes  //是否验证公钥登录验证对象登录验证方式使用SSH客户端程序Demo
在VMware 15中打开两天Linux系统,一台用作主服务器(tast01IP地址:192.168.144.133),一台用作远程终端(tast02IP地址:192.168.144.135),使用SSH协议登录主服务器
使用SSH服务
1、在tast01中进入SSH主服务器配置文件,更改配置文件条目,开启SSH服务。
[root@tast01 ~]# vim /etc/ssh/sshd_config    //进入编辑服务器配置文件信息Port 22                                      //开启端口#AddressFamily any#ListenAddress 0.0.0.0#ListenAddress :::wq                                           //保存退出[root@tast01 ~]# systemctl restart sshd       //重启SSH服务
2、在tast02中使用SSH服务登录tast01。
[root@tast02 ~]# ssh root@192.168.144.133          //使用SSH服务登录tast01服务器The authenticity of host '192.168.144.133 (192.168.144.133)' can't be established.ECDSA key fingerprint is SHA256:B8IsZOFG7FbtVkIK+dMILmo0iA4OEIeVGY0GnnCbXhk.ECDSA key fingerprint is MD5:c2:d8:09:17:de:6e:ec:07:06:1b:ac:b6:1e:bd:62:09.Are you sure you want to continue connecting (yes/no)? yes          //询问是否建立会话Warning: Permanently added '192.168.144.133' (ECDSA) to the list of known hosts.root@192.168.144.133's password:             //输入密码Last login: Mon Sep  9 13:59:09 2019[root@tast01 ~]#                           //成功登录tast01[root@tast01 ~]# exit                //退出登出Connection to 192.168.144.133 closed.[root@tast02 ~]#                        //回到tast02端口
3、回到tast01服务器,更改SSH服务器配置文件,禁止root用户登录。然后再创建siti用户
[root@tast01 ~]# vim /etc/ssh/sshd_config       //进入编辑主配置文件#LoginGraceTime 2mPermitRootLogin no                              //开启是否启用禁用root登录,更改yes为no,禁止root用户登录#StrictModes yes#MaxAuthTries 6#MaxSessions 10:wq                                            //保存退出[root@tast01 ~]# systemctl restart sshd        //重启服务[root@tast01 ~]# useradd siti                   //创建siti普通用户[root@tast01 ~]# passwd siti                    //设置用户密码更改用户 siti 的密码 。新的 密码:无效的密码: 密码少于 8 个字符重新输入新的 密码:passwd:所有的身份验证令牌已经成功更新。[root@tast01 ~]# id siti                        //查看新建用户siti信息uid=1001(siti) gid=1001(siti) 组=1001(siti)[root@tast01 ~]# id sun                          //查看用户sun信息uid=1000(sun) gid=1000(sun) 组=1000(sun),10(wheel)

总结

使用SSH的管理可以严格控制我们的服务器权限和登录访问,这样就可以限制在复杂网络环境中,不法分子的进入。







欢迎光临 黑马程序员技术交流社区 (http://bbs.itheima.com/) 黑马程序员IT技术论坛 X3.2