您的位置:首页 > 运维架构 > Linux

Linux系统下的控制服务(sshd服务认证及安全优化认证及登录信息的添加)

2019-07-22 01:10 211 查看
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/monster_warm/article/details/96191726

基本知识点
1.服务与应用的区别
服务service:是系统初始化进程对服务进行相应的控制,无图形
应用application:可以直接对图形进行直接操作
2.

systemd   #####系统初始化进程
pstree    #####x显示系统中的进程树

3.进程控制命令

ssh -------> sshd client------>server

systemctl  ##服务控制命令
systemctl status sshd   ##查看服务状态,inative(不可用),active(可用)systemctl start sshd ##开启服务
systemctl  stop sshd ##关闭服务systemctl restart sshd ##重启服务
systemctl reload sshd ##重新加载服务配置
systemctl enable sshd ##设定服务开机启动systemctl disable sshd ##设定服务开机不启动systemctl list-units ##列出已经开启服务当前状态systemctl list-unit-files ##列出所有服务开机启动的状态systemctl list-dependencies ##列出服务的依赖systemctl set-default multi-user.target ##设定系统启动级别为多用户模式(无图形)systemctl set-default graphical.target ##设定系统启动级别为图形模式
systemctl status sshd   ##查看服务状态,inative(不可用),active(可用)

systemctl  stop sshd ##关闭服务

systemctl disable sshd ##设定服务开机不启动

systemctl enable sshd ##设定服务开机启动

systemctl list-units ##列出已经开启服务当前状态

systemctl list-unit-files ##列出所有服务开机启动的状态

systemctl list-dependencies ##列出服务的依赖

systemctl set-default multi-user.target ##设定系统启动级别为多用户模式(无图形)


操作测试:
在虚拟机中配置环境:

nm-connection-editor->配置172.25,254.100+真机ip ->rm -fr ~/.ssh/进行删除,恢复最原始默认状态

在真机查看:
ssh root@172.25.254.104(实现虚拟机和真机的远程连接->使用ifconfig eth0 进行查看




4.
sshd=secure shell 可以通过网络在主机中开机shell的服务 客户端软件 sshd

连接方式:

ssh  username@ip ##文本模式的连接ssh -X username@ip  ##可以在链接成功后开启图形  %%可以使用chesee打开摄像头图形进行测试
ssh  username@ip ##文本模式的连接


ssh -X username@ip  ##可以在链接成功后开启图形  %%可以使用chesee


注意:第一次连接陌生主机是要建立认证文件
###远程复制

scp file root@ip:adress   #把虚拟机中的文件上传到真机的某个地址中scp -r dir root@ip:dir adress(真机的某个地址/home/kiosk/Desktop/ #把虚拟机的目录上传到真机的某个地址中
scp root@ip:file(要下载的文件绝对路径/home/kiosk/Desktop/ unit6) adress(放在虚拟机的某个位置/root/Desktop)        #将真机中的某个文件下载到虚拟机中的某个位置
scp file root@ip:adress   #把虚拟机中的文件上传到真机的某个地址中

scp root@ip:file(要下载的文件绝对路径/home/kiosk/Desktop/ unit6)


5.sshd的key认证
要首先进行两台虚拟机环境配置
操作步骤:
(1)打开虚拟机1为:

rht-vmctl start desktop
打开虚拟机2为:
rht-vmctl start server

(2)重命名为了操作的直观

hostnamectl set-hostname westos_sever.westos.com
hostnamectl set-hostname westos_client.westos.com

(3)对虚拟机进行环境背景颜色的改变,观察起来更直观
(4)使用

cd.ssh/->rm -fr *
进行清除,保证实验环境的纯洁
设置锁头和钥 3ff7 匙

ssh-keygen -f /root/.ssh/id_rsa -P ""(所在机)服务器


将锁头设置在需要进行安全保护的地方

ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.(所在机)服务器


分发钥匙

scp /root/.ssh/id_rsa root@172.25.254.(测试机):/root/.ssh/


测试:客户机连接主机进行测试

ssh root@172.25.254.ip

####免密登陆####客户机(截图中主机名有误)

############
上面步骤的进一步操作
(1)现在客户端上进行检查,客户端连接服务器,查看是否免密登陆,是则进行删除
id_ras(rm -fr /root/.ssh/id_ras) 删除完毕后再进一步测试是否需要认证方式,如果是,则进行下列操作!

6.ssh的安全加密优化 无私钥无法进入(服务端中进行操作)

vim /etc.ssh/sshd_config     ##改变该文件中的第78行,进行yes/no 的更改
systemctl restart-sshd ##系统重启后,更改生效


客户端测试(客户端无法进入)

7.ssh的进一步安全加密优化

vim /etc.ssh/sshd_config ##将该文件中第78行状态改为yes(便于后续操作)
PermitRootLogin  yes|no ##上述文件的第48行(改变设置超级用户权限)
加入Allowusers student westos ##设定用户白名单,白名单出现默认不在名单中的用户不可访问
加入Denyusers westos ##设定用户黑名单,黑名单中出现默认不在黑名单中的用户都可访问



###注意:1.若超级用户登陆权限开启,但白名单中无root用户,则root用户无访问权限;2.白名单的安全性能比黑名单要高,白名单只设置指定用户具有访问权限,剩下都不可访问,在安全性方便,比设置黑名单安全性能好。

8.添加sshd登录信息

vim /etc/motd  ##文件内容就是登陆后显示的信息

注意:一般添加的信息为主机信息等有用信息,便于告诉用户主机的用途
例如:

#######################
##### HOST MESSAGES####
###################################
#HOSTNAME    :westos_server.westos.com#
#IPADDRESS   :172.25.254.200                  #
#TYPE        :SSHD SERVER                     #
##################################


9.用户的登陆审计

w       ##查看正在使用当前系统的用户
w -f    ##查看使用来源
w -i    ##显示ip
/var/run/utmp   相关文件


last        ##查看使用过并退出的用户信息
/var/log/wtmp

lastb    ##查看试图登陆但没有成功的用户
/var/log/btmp

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: