SSH 由 IETF 的網絡小組(Network Working Group)所制定;SSH 爲創建在應用層基礎上的安全協議。SSH 是目前較可靠,專爲遠程登陸會話和其餘網絡服務提供安全性的協議。利用 SSH 協議能夠有效防止遠程管理過程當中的信息泄露問題。SSH最初是UNIX系統上的一個程序,後來又迅速擴展到其餘操做平臺。SSH在正確使用時可彌補網絡中的漏洞。SSH客戶端適用於多種平臺。幾乎全部UNIX平臺—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其餘平臺,均可運行SSH。git
傳統的網絡服務程序,如:ftp、pop和telnet在本質上都是不安全的,由於它們在網絡上用明文傳送口令和數據,別有用心的人很是容易就能夠截獲這些口令和數據。並且,這些服務程序的安全驗證方式也是有其弱點的, 就是很容易受到「中間人」(man-in-the-middle)這種方式的對待。所謂「中間人」的對待方式, 就是「中間人」冒充真正的服務器接收你傳給服務器的數據,而後再冒充你把數據傳給真正的服務器。服務器和你之間的數據傳送被「中間人」一轉手作了手腳以後,就會出現很嚴重的問題。經過使用SSH,你能夠把全部傳輸的數據進行加密,這樣"中間人"這種對待方式就不可能實現了,並且也可以防止DNS欺騙和IP欺騙。使用SSH,還有一個額外的好處就是傳輸的數據是通過壓縮的,因此能夠加快傳輸的速度。SSH有不少功能,它既能夠代替Telnet,又能夠爲FTP、PoP、甚至爲PPP提供一個安全的"通道" 。安全
ssh命令文件位置 /usr/sbin/sshd服務器
ssh服務端配置文件位置 /etc/ssh/sshd_config網絡
ssh客戶端配置文件位置 /etc/ssh/sshd_configssh
登陸權限設置
進入服務端配置文件,查看配置文件ide
去除註釋permitrootlogin ,允許root用戶登陸,重啓服務加密
建立文件夾驗證3d
若是不但願用戶以root端登陸,只需將permitrootlogin yes 改成no,但其中也有一個問題,登陸方能夠用別的用戶做爲跳板登陸rootblog
若是想要解決這種問題,能夠啓用以前提過的pam模塊驗證it
設置驗證次數
驗證可知,只輸錯了三次密碼就退出了嘗試登陸界面,並非配置文件中設置的六次,若是想讓配置文件中六次生效,就須要下面這個命令
黑白名單
AllowUsers 白名單
DenyUsers 黑名單