SSH服务与tcp wrappers实验

实验环境:

一台linux(ssh client)

一台linux(ssh server)

实验步骤:

1.配置IP,测试连通性

2.在客户端创建用户yuzly1,登录创建的用户,用公钥生成工具生成公钥,#注意记得输入私钥密语,不设置默认为空

  

3.查看生成的公钥

  

4.在服务端创建一个账户,然后登录创建的账户yuzly2,然后在该账户宿主目录下创建.ssh目录(如果是在root账户下创建/home/yuzly2/,ssh目录,需要修改目录所有者以及所属组为yuzly2),并把.ssh所属组的权限中w去掉,不然无法完成实验

  

5.在客户端,把公钥文件传给服务器

scp id_rsa.pub [email protected]:/home/yuzly2/.ssh/authorized_keys

 

6.在服务端查看公钥

  

7.在服务端设置,登录root账户,修改/etc/ssh/sshd_config配置文件,关闭密码验证,启用公钥验证

  

8.修改服务器端,/home/yuzly2/.ssh目录的所属组的权限,不然在客户端测试会失败

  

9.在客户端测试,输入私钥密语,成功连接服务器

  

10.切换别的账户登录test,再次连接服务端,提示拒绝,这是因为服务端没有当前用户的公钥

  

11.因为服务端有yuzly1账户的公钥,现在在客户端把/home/yuzly1/.ssh目录下的所有文件复制到/home/test/目录,然后修改文件的所有者以及所属组

  

12.在客户端测试,登录服务器,输入私钥密语,成功登录

  

tcp wrappers限制特定的客户端通过ssh登录服务器

1.查看ssh服务是否支持tcp wrappers

  

2.在/etc/hosts.deny添加一条记录,拒绝sshd服务

  

3.在客户端测试,访问被拒绝

  

4.在/etc/hosts.allow添加一条记录,允许sshd服务  #因为tcp wrappers的策略应用机制就是先检查hosts.allow,找到匹配就允许访问,不再检查hosts.deny文件

  

5.在客户端测试,成功登录

  

原文地址:https://www.cnblogs.com/yuzly/p/10646212.html

时间: 2024-11-09 17:01:17

SSH服务与tcp wrappers实验的相关文章

TCP WRAPPERS、denyhosts软件的安装和配置、PAM身份认证模块应用

一.TCP WRAPPERS 1.TCP WRAPPERS的作用是什么? 保护服务器的一些服务,可以限制客户端访问这些服务. TCP WRAPPERS支持那些服务?判断一个服务是否支持TCP WRAPPERS的保护有那些方法? 查看该服务是否加载libwrap,查看该服务是不是基于xinetd服务. ssh ,vsftpd,telnet,http(不支持wrap模块)ipop3 2.检查服务是否支持被TCP WRAPPERS保护 3.防护规则存放在 /etc/hosts.allow /etc/h

另一种访问控制机制TCP Wrappers

TCP  Wrappers 在之前的文章中我们介绍过iptables,iptables也是一种访问控制机制.由于iptables中的参数过多,对于初学者要想完全掌握iptables有一定的难度.因此,在这里我们介绍另一种简单的访问控制机制,就是TCP Wrappers. TCP Wrappers的工作原理主要是分析TCP的报头信息,并与/etc/hosts.allow和/etc/hosts.deny中的规则进行匹配,从而决定哪些主机可以访问系统服务或资源. TCP Wrappers虽然能对TCP

linux——ssh服务

SSH服务(TCP端口号22):安全的命令解释器为客户机提供安全的Shell 环境,用于远程管理SSH基于公钥加密(非对称加密)技术: 数据加密传输: 客户端和服务器的身份验证:公钥 和 私钥   是成对生成的,这两个密钥互不相同,两个密钥可以互相加密和解密:                   不能根据一个密钥而推算出另外一个密钥:                   公钥对外公开,私钥只有私钥的持有人才知道: 数据加密  和  数字签名  (根据功能不同分的) 发送方使用接受方的公钥加密数据

乌班图中的ssh服务

SSH服务(TCP端口号22):安全的命令解释器                                     为客户机提供安全的Shell 环境,用于远程管理                                     SSH基于公钥加密(非对称加密)技术: 数据加密传输: 客户端和服务器的身份验证:                                    公钥 和 私钥是成对生成的,这两个密钥互不相同,两个密钥可以互相加密和解密:             

SSH远程管理与TCP Wrappers控制

一.SSH协议及配置文件 SSH服务配置文件:?服务名称:sshd?服务端主程序:/usr/sbin/sshd?服务端配置文件:/etc/ssh/sshd_config 二.服务监听选项: ?端口号,协议版本,监听IP地址?禁用反向解析 三.用户登录控制 ?禁止root用户,空密码用户?登录时间,重试次数?AllowUsers,DenyUsers(配置文件中手工添加) 四.SSH服务实验解析: 1.默认其他终端可以使用SSH以root身份登录到服务器进行维护.2.禁止其他终端可以使用SSH以ro

TCP Wrappers(简单防火墙)---限制IP登录ssh

1.TCP Wrappers 简介 TCP_ Wrappers是- 一个工作在第四层(传输层)的的安全工具,对有状态连接(TCP)的特定服务进行安全检测并实现访问控制,界定方式是凡是调用libwrap. so库文件的的程序就可以受TCP_ Wrappers的安全控制.它的主要功能就是控制谁可以访问,常见的程序有rpcbindl vsftpd.sshd, telnet. 判断方式:. 1. 查看对应服务命令所在位置. which sshd . 2.查看指定 命令执行时是否调用libwrap. so

ssh的使用、配置全程实操(sftp、密钥对验证、TCP Wrappers策略应用),可跟做

一.ssh基本配置 开两台centos系统7-1(服务端).7-2(客户端)用xshell连接,证明sshd的22端口开放出来了配置文件所在位置进入服务端配置文件,进行一系列配置:端口22功能打开等等为区分两个系统用户,我们分别将其用户名设为test01.test02,接着进行远程登陆. 输入访问命令,即可连接并进行一系列操作 可在对方的opt下创建abc文本,进行远程操作 回到7-1的服务端,进ssh配置文件,更改不允许对方用root身份登陆,保存退出.即在客户端用root身份不可登陆,即使有

[SSH服务]——一个SSH无密码登陆实验

实验拓扑图 实验描述 机房内有两台服务器: (1)B服务器10.0.10.158,充当Web服务器,有普通用户user_00 (2)C服务器10.0.10.191,充当Mysql服务器,有普通用户user_00 有服务器A 10.0.10.198,供管理员平常使用来管理机房内的机器.为方便起见,所以要求做到: (1)A服务器能SSH远程登录(以user_00的身份)到B和C,且实现无密码登陆: (2)远程登录后,user_00可以直接sudo到root而不需要密码. 在服务器B:10.0.10.

实验环境的补充(一)<开启ssh服务>

ssh服务用于远程连接和文件传输. 1.查看本机的ip地址 在本机切换root用户 su root 查看ip地址 ifconfig 在centos 7中有错误信息. 查看ifconfig路径 which ifconfig 发现ifconfig不存在 安装net-tools yum install net-tools 再次执行ifconfig命令 ifconfig ip地址为192.168.8.129.(注意不是前面的172.17.0.1) 2.开启本机的ssh服务 更新资源 yum update