1.实验环境
两台单网卡的主机
一台为服务器,主机名为westos_system,ip地址为192.168.2.100
一台为客户端,主机名为westos_client,ip地址为192.168.2.200
下图所示为服务器主机
![](https://img-blog.csdnimg.cn/3789a93737d84382839265b1dfa03e65.png)
下图所示为客户端主机
2.ssh命令
ssh -l root 192.168.2.100 //登录服务器
出现以下界面表示成功登录服务器
![](https://img-blog.csdnimg.cn/6f7874c1b5a14393bdc2ecdbbb19cffc.png)
ssh -Xl root 192.168.2.100 //开启图形登录服务器
![](https://img-blog.csdnimg.cn/8f681028dba148e3bbd27292dcef6a1a.png)
ssh -Xl root 192.168.2.100 gedit //开启图形登录服务器并启动gedit
![](https://img-blog.csdnimg.cn/0285f4d1b4db460aa2c7c3ac5912c862.png)
ssh -Xfl root 192.168.2.100 gedit //开启图形登录服务器并后台启动gedit
man ssh //查询参数
![](https://img-blog.csdnimg.cn/c93e4c3606144da2bbc657eced8bc582.png)
ssh -l root 192.168.2.100 -o StrictHostKeyChecking=no //参数登录(无需验证)
![](https://img-blog.csdnimg.cn/cfd644e422e7408589422ffaa49904bf.png)
ssh -l root 192.168.2.100 -t ssh -l root 192.168.2.100 //跳台登录
![](https://img-blog.csdnimg.cn/38b0ead92bb04c23b911b660177c2b01.png)
登录之后,在服务器端查看登录的ip
![](https://img-blog.csdnimg.cn/d6b45d8f17354f1787312ef1e7716a74.png)
3.sshd key 密钥认证
ssh-keygen //生成密钥
![](https://img-blog.csdnimg.cn/79780b5264f348028325bad89c1f64c9.png)
注:密钥文件默认存储位置 /root/.ssh/
ssh -l root 192.168.2.100
![](https://img-blog.csdnimg.cn/91738379585848e5b9bd186504172102.png)
发现需要密码进行登录,执行以下命令
mv /root/.ssh/id_rsa* /mnt/ //移走密钥
ls /root/.ssh/
运行结果如下:
![](https://img-blog.csdnimg.cn/72322db45b4544c1a5dfdf86bd09af1f.png)
然后执行以下命令
ssh-copy-id -i /mnt/id_rsa.pub root@192.168.2.100 //绑定密钥给服务器
运行结果如下:
![](https://img-blog.csdnimg.cn/d250510db920404f89152df6810b0f44.png)
然后在客户端执行以下命令
ssh -l root 192.168.2.100 -i /mnt/id_rsa //指定目录读取密钥
运行结果如下:
![](https://img-blog.csdnimg.cn/6a3ef22440144b34beabaf80ad72344c.png)
无密码直接登录
4.ssh远程登录的安全优化
(1)不同接口登录
执行以下命令
setenforce 0
vim /etc/ssh/sshd_config //修改接口2222
修改内容如下图所示:
![](https://img-blog.csdnimg.cn/67c87d7a37044746bfb52cddd6c0e74a.png)
firewall-cmd --permanent --add-port=2222/tcp
firewall-cmd --reload
systemctl restart sshd
systemctl status sshd //查看状态
运行结果如下图所示:
![](https://img-blog.csdnimg.cn/ae7949b4e7a64ac08c9f176569820f0b.png)
在客户端进行登录验证
ssh -l root 192.168.2.100 //登录失败
![](https://img-blog.csdnimg.cn/952ea317ee2840858d2c89da4a597ee3.png)
ssh -l root 192.168.2.100 -p 2222 //登录成功
![](https://img-blog.csdnimg.cn/f92c47829a2445ca835eede96f5e4543.png)
(2)超级用户登录设定
vim /etc/ssh/sshd_config //改回接口,设定超级用户不可登录
修改内容如下图所示:
![](https://img-blog.csdnimg.cn/a3f94a55fb0948bbb8f756ccf313a3c8.png)
执行以下命令
systemctl restart sshd
结果如下:
在客户端进行登录验证
ssh -l root 192.168.2.100 //登录失败
![](https://img-blog.csdnimg.cn/6435c0d0581342f39dbea877bfeb563e.png)
ssh -l westos192.168.2.100 //登录成功
![](https://img-blog.csdnimg.cn/518e390770214999aba8684e79ca0451.png)
(3)用户白名单设定
vim /etc/ssh/sshd_config //改回超级用户可以登录,添加用户白名单
编辑内容如下图所示:
![](https://img-blog.csdnimg.cn/b39122e523854400ace42766fa1fdcc0.png)
systemctl restart sshd
在客户端进行登录验证
ssh -l root 192.168.2.100 //登录失败
![](https://img-blog.csdnimg.cn/043a85c5abc64b77930c7ee2a82dcfbf.png)
sh -l westos 192.168.2.100 //登录成功
![](https://img-blog.csdnimg.cn/7641e59cacb44b4bacec2d356e8186c4.png)
(4)用户黑名单设定
vim /etc/ssh/sshd_config //删除用户白名单,添加用户黑名单
编辑内容如下图所示:
![](https://img-blog.csdnimg.cn/d3c4f22d9cc14b9186e7958f81b7d63f.png)
systemctl restart sshd
在客户端进行登录验证
ssh -l root 192.168.2.100 //登录成功
![](https://img-blog.csdnimg.cn/9e3cd9c5598a4ef7b68ac570f6ab28d3.png)
ssh -l westos 192.168.2.100 //登录失败
![](https://img-blog.csdnimg.cn/44a2031ebfe143ac9f2b789869b1e0db.png)
(5)密码登录认证设定
vim /etc/ssh/sshd_config //注释用户黑名单,关闭原始密码认证方式
编辑内容如下图所示:
![](https://img-blog.csdnimg.cn/a92a70f88f824bf8ad944b9cc0e80f82.png)
PasswordAuthentication no
systemctl restart sshd
在客户端进行登录验证
ssh -l root 192.168.2.100 //登录失败
![](https://img-blog.csdnimg.cn/d1540430a627494c8d30203e5c13615c.png)
ssh -l root 192.168.2.100 -i /mnt/id_rsa //登录成功
![](https://img-blog.csdnimg.cn/0a81f1e7270c46f195958500cc3b67c0.png)
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)