标签:file 加密算 公钥私钥 服务 rsa加密 无权限 users bb10 ssi
一、关于SSH(Secure Shell)1、SSH是一种安全性通道协议,主要用来实现字符界面的远程登录、远程复制等功能。
2、SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令。
3、与早期的telnet(远程登录)、rsh(Remote Shell,远程执行命令)、rcp(Remote File Copy,远程复制)等应用相比,SSH协议提供了更好的安全性。
4、OpenSSH是实现SSH协议的开源软件项目,适用于各种UNIX、Linux操作系统。
1、首先确认安装客户端和服务端的程序rpm -qa | grep open
2、编辑OpenSSH的主配置文件vi /etc/ssh/sshd_config
下面是配置文件中的一部分配置:
#LoginGraceTime 2m ===登录宽限时间
#PermitRootLogin yes ===允许root登陆
#StrictModes yes ===开启精确模式
#MaxAuthTries 6 ===最大授权尝试次数
#MaxSessions 10 ===最大连接数
#PermitEmptyPasswords no ===禁止空密码用户
3、禁止root用户登录
38行 #PermitRootLogin yes 将其改为no
重启服务客户端验证root用户登录systemctl restart sshd
4、允许tom和jack登录
在上述配置末加上允许列表:AllowUsers jack tom //允许Jack、tom登录
添加tom和jack用户
useradd jack;echo 123123 |passwd --stdin jack
useradd tom;echo 123123 |passwd --stdin tom
重启sshd服务验证登录(列举jack)
Win+r打开cmd输入ssh -p 22 jack@192.168.80.100
5、开启wheel组增加安全性
上述添加jack用户可以登录,且可以切换root用户,具有安全漏洞如下图:
进入/etc/pam.d/su切换配置文件中开启wheel组vi /etc/pam.d/su //在root用户下修改,否则无权限
重启服务验证jack用户无法切换root
6、公钥私钥验证
1).一个公钥对应一个私钥。
2).密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
3).如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
4).如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。
vi /etc/ssh/sshd_config //root下更改
开启服务器的密钥验证选项:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
systemctl restart sshd //重启服务
添加lisi用户绑定服务器上的tom
useradd lisi;echo "123123" | passwd --stdin lisi //lisi用户作为客户端
su - lisi //切换到lisi
ssh-keygen -t rsa //采用rsa加密算法加密
查看密钥对(id_rsa为私钥,id_rsa.pub为公钥成对出现)ls /home/lisi/.ssh
将公钥上传至tom服务器ssh-copy-id -i id_rsa.pub tom@192.168.80.100
在服务器tom查看文件
su - tom
ls /home/tom/.ssh
服务器关闭密码认证vi /etc/ssh/ssh_config 将passwordAuthentication yes改为no,重启服务,这样其他用户要想登录tom服务器必须将私钥发给他才能成功登录,否则无法登录。
7、免密登录:代理(不安全)
在客户端lisi用户下面配置
ssh-agent bash
ssh-add
输入密钥密码
代理成功!无密码直接登录服务器tom!
标签:file 加密算 公钥私钥 服务 rsa加密 无权限 users bb10 ssi
原文地址:http://blog.51cto.com/13871362/2325676