TCP Wraapers控制与ssh远程访问

       Ssh 远程访问及控制

1:ssh远程原名:open ssh secure shell,主要加密用户与服务器之间的信息传递,通过密文加密传输,工作在TCP的22端口    telnet只要通过明文登录工作在TCP的23端口

2:在工作中有必要修改默认的22 端口,提高安全性,另外为了减少风险,不采用root用户使用远程登录

3:ssh的程序路径在 /usr/sbin/sshd

配置文件在 /etc/ssh/sshd_config之下

再次我们使用u1用户进行登录配置如下:(系统中必须有u1用户才可以)

重启ssh服务 service sshd restart

验证是否成功:使用xshell进行

4:登录方式分为两种:

密码验证和秘钥对验证

密码验证:安全性相对较弱,如果遇到暴力破解防御力较弱

秘钥对验证:分为公钥和私钥,使用公钥加密私钥解密,大大增加了远程管理的安全性

可在配置文件中修改:

从Linux的客户端通过ssh 远程登录:需要接受服务器发来的RSA秘钥进行验证,如果使用的是不同的监听端口要加-p选项指定端口

5:另外程序命令除了ssh之外,患有scp,和sftp命令,scp只要用于远程复制,sftp主要通过远程ftp进行上传的下载

Scp举例:将服务器端的/etc/passwd文件复制到客户端的/tt目录中

另外也可以使用上传使用-r

Scp -r /etc/vsftpd  [email protected]:/opt

Sftp进行举例:将本地的123.txt文件上传的sftp中

6:构建密钥对验证ssh体系:

一共可分为四步:

(1)在客户端创建生成秘钥对

(2)从客户端上传公钥到服务器端

(3)将上传的公钥到如到服务器的公钥库中

(4)从客户对进行登录验证

7:首先在客户端进行创建密钥对:通过命令 ssh-keygen -t rsa

8:通过scp命令将公钥上传到服务器

9:在服务器中导入公钥文本到公钥库中

第二步和第三步可以合成为一步通过  ssh-copy-id -i 指定公钥的文件

10:之后可以不用密码进行登录,提高安全性,通过秘钥对验证

11:TCP Wrappers 访问控制

主要针对客户机提供了某种访问控制机制,如:samba,bind,httpd,openssh等 TCP Wrappers 作为应用层与网络层的一道特殊防线,提供额外的安全保障

12:TCP Wrappers的访问策略:

TCP Wrappers机制作为保护对象的各种网络服务程序,针对访问服务的客户机地址进行访问控制,对应有 /etc/hosts.allow   和  /etc/hosts.deny  两个文件分别是指允许和拒绝

策略格式:

<服务程序列表>: <客户机地址列表>

(1)服务列表可以分为以下几类:

ALL: 代表所有的服务

单个服务:如 vsftpd

多个服务: vsftpd,sshd

(2)客户机地址列表:

ALL: 代表任何本地主机

LOCAL: 代表本地主机

单个IP地址: 192.168.1.1

网络地址: 192.168.1.0/255.255.255.0

(3)访问控制的规则:

首先检查 /etc/hosts.allow表,如果没有匹配则检查 /etc/hosts.deny表,如果两个都没有匹配,则表示,默认允许策略

13:拒绝192.168.1.10 的客户机远程访问192.168.1.1 的服务器通过ssh

在服务器端的/etc/hosts.deny 中配置sshd:192.168.1.10后保存

在客户端方验证:

另外允许访问的配置和拒绝配置方式一样,这里不再重复。

时间: 2024-10-17 12:36:39

TCP Wraapers控制与ssh远程访问的相关文章

SSH远程管理与TCP Wrappers控制

一.SSH协议及配置文件 SSH服务配置文件:?服务名称:sshd?服务端主程序:/usr/sbin/sshd?服务端配置文件:/etc/ssh/sshd_config 二.服务监听选项: ?端口号,协议版本,监听IP地址?禁用反向解析 三.用户登录控制 ?禁止root用户,空密码用户?登录时间,重试次数?AllowUsers,DenyUsers(配置文件中手工添加) 四.SSH服务实验解析: 1.默认其他终端可以使用SSH以root身份登录到服务器进行维护.2.禁止其他终端可以使用SSH以ro

配置ssh远程访问策略

假如有两个域,一个是example.com(172.25.0.0/16),一个是my133t.org(172.24.0.0/16) 要求:从域group3.example.com能ssh远程访问两个虚拟机,而在域my133t.org中客户端不能远程访问两个虚拟机 第一步: 首先要在两台虚拟机开启enforcing模式,打开vi  /etc/selinux/config SELINUX=enforcing SELINUX=targeted 第二步: 在虚拟机的/etc/hosts.allow和/e

搭建IPA用户管理服务器&安装ssh远程访问服务

1.搭建IPA用户管理服务器 搭建准备前工作 workstation: #先停掉dhcp服务 systemctl stop dhcpd;systemctl disable dhcpd #分别在workstation,server1,server2,database上安装ntp服务 yum -y install ntp #打开ntp配置文件,做如下修改 workstation: vim /etc/ntp.conf 17 restrict 192.168.40.0 mask 255.255.255.

lanproxy可支持任何 tcp 上层协议(ssh 访问、web 服务器访问、远程桌面...)

lanproxy 是一个将局域网个人电脑.服务器代理到公网的工具,目前仅支持 tcp 流量转发,可支持任何 tcp 上层协议(ssh 访问.web 服务器访问.远程桌面...).与目前市面上的花生壳.TeamView.GoToMyCloud 等等类似,但胜在开源,不受限制. 作者:@小飞 地址:http://git.oschina.net/fengfei/lanproxy http://www.oschina.net/news/80909/2016-oschina-git-top-50

centos 6.5下安装、配置并启动SSH远程访问

centos 6.5下安装.配置并启动SSH远程访问 1.登录centos 6.5系统,使用root用户登录,如果为非root用户则执行su或su - 或su root或su - root切换为root用户. 2.查看SSH是否安装(检查是否装了SSH包). 输入命令:rpm -qa | grep ssh 如图所示说明centos 6.5系统已经为我们默认安装了SSH包. 注:若没安装SSH则可输入:yum install openssh-server安装. 3.查看SSH服务是否正在运行. 输

SSH远程访问及控制

大多数企业服务器是通过远程登录的方式来进行管理的,如何更加安全.高效的远程管理网络中的各种服务器是作为网络管理人员的必修课.这里将针对Linux环境使用安全的SSH远程管理途径,以及通过TCP Wrappers机制为应用提供访问控制 SSH(secure shell)是一种安全的通道协议,主要用来实现字符界面的远程登录.远程复制等功能.SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令,与早期的TELNET.RSH.RCP等应用相比,SSH协议提供了更好的安全性 配置

百晓生带你玩转linux系统服务搭建系列----SSH远程访问及控制

实验环境:linux centos 6.5*2实验目的:用户登录控制及密钥对验证 sshd服务默认允许root用户登录,当在Internet中使用时这是非常不安全的.普遍的做法是先以普通用户远程登入,进入安全shell环境后,根据实际需要使用su命令切换为root用户,或者给普通用户提升管理权限 一.用户登录控制 禁止root用户远程登录的方法:vim /etc/ssh/sshd_config,进入如下图所示界面进行操作 普通用户的账号管理:用普通用户远程登入服务器后,可以使用su命令切换为ro

linux 控制sshd的远程访问

测试环境:linux centos6.5 1.hosts.allow文件配置: 修改/etc/hosts.allow文件## hosts.allow This file describes the names of the hosts which are# allowed to use the local INET services, as decided# by the '/usr/sbin/tcpd' server.#sshd:210.13.218.*:allowsshd:222.77.15

Linux开启TCP 22端口(基于SSH协议)

SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定:SSH 为建立在应用层和传输层基础上的安全协议.SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议. 第一步 #查看本机是否安装SSH软件包 [[email protected] ~]# rpm -qa | grep ssh openssh-server-6.6.1p1-12.el7_1.x86_64 openssh-clients-6.6.1p1-1