网络安全系列之二十五 配置SSH

远程管理Windows服务器,大都借助于远程桌面;远程管理Linux服务器,则大都是通过SSH。

SSH的英文全称是Secure Shell,它替代了以前的telnet远程登录工具。SSH的最大特点是用户可以把所有传输的数据进行加密,这样即使网络中的黑客能够劫持用户所传输的数据,如果不能解密的话,也不能对数据传输构成真正的威胁。而且SSH的数据传输是经过压缩的,可以加快传输的速度,这就是SSH 目前能替代Telnet远程登录工具的原因。

在RHEL中提供SSH服务的是一款名为OpenSSH的软件,服务进程名是sshd。默认该软件已经安装,服务已经启动。


[[email protected] ~]# service sshd status

openssh-daemon (pid 3004) 正在运行...

SSH的默认端口号是TCP 22,配置文件是 /etc/ssh/sshd_config。

配置文件中常用的设置项目有:

  • Port 22:指定监听的端口号;
  • ListenAddress:指定监听的IP地址;
  • PermitRootLogin:是否允许root用户利用ssh远程登录,默认是允许。为了增强安全性,可以将这项设为yes。这样管理员就只能先通过普通用户登录,然后再执行su –命令切换到root。
  • PermitEmptyPasswords:是否允许使用空密码的用户远程登录,默认是no。
  • LoginGraceTime:限制用户登录验证过程的时间,默认是2m,2分钟。
  • MaxAuthTries:限制用户登录时的最大重试次数,默认是6次。

另外我们也可以在配置文件中手工添加如下所示的设置项:

  • DenyUsers:表示拒绝指定的用户登录,除了指定用户之外的其他用户,一律允许。
  • AllowUsers:表示只允许指定的用户登录,除了指定用户之外的其他用户,一律拒绝。[email protected]表示只允许admin用户从IP地址为61.23.24.25的客户端上登录。

注意,DenyUsers和AllowUsers这两个设置项不允许同时使用。

时间: 2024-10-20 10:34:45

网络安全系列之二十五 配置SSH的相关文章

易宝典文章——玩转Office 365中的Exchange Online服务 之二十五 配置出站垃圾邮件策略通知

企业的邮件服务器应该遵从良好的发件规范,尽量减小发送垃圾邮件和批量邮件到外部邮件系统.这样可以保护企业的邮件服务器发送IP不被收集到垃圾邮件服务器列表中,从而保证从企业的邮件服务器或企业域名发送的邮件,收件方能够正常接收.基于此种情况,出站垃圾邮件筛选即尤为重要,因为它起到了保护企业邮件系统发送邮件的可靠性,同时也保护了企业在商业交往中的信誉和利益.Exchange Online的出站垃圾邮件筛选与入站筛选类似,均有连接筛选和内容筛选构成,但是出站筛选是无法进行配置的.不过可以配置出站垃圾邮件策

网络安全系列之二十九 NMAP的使用

Nmap是一款网络扫描和主机检测的非常有用的工具,适用于Winodws和Linux系统,支持多种扫描技术. NMAP主要是在Linux环境下使用,RHEL中默认并没有安装,在配置好yum源之后,安装NMAP. [[email protected] ~]# yum install nmap NMAP语法: nmap <扫描类型> <扫描参数> <IP地址与范围> 操作演示: (1)探测网络中的存活主机 nmap -sP 192.168.80.0/24 "-sP&

Adrnoid开发系列(二十五):使用AlertDialog创建各种类型的对话框

AlertDialog能够生成各种内容的对话框.可是每种对话框都会有这样的的结构: 类似下边这样的的: watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvdTAxMDgwMDUzMA==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" > 这仅仅是最简单的对话框. 我们来看下创建一个对话框须要的步骤: 1.使用创建AlertDialog.Builder对

从Exchange 通往Office 365系列(二十五)混合部署概述

前期的准备都完成后,接下来我们就可以来配置混合部署了,首先先来了解下什么是混合部署 本地Exchange可以选择直接迁移到Office 365中,也可以选择配置为混合部署的模式,配置混合部署的模式可以有以下一些好处 内部部署组织与 Exchange Online 组织之间的安全邮件路由. 使用共享域命名空间的邮件路由.例如,内部部署与 Exchange Online 组织都使用 @contoso.com SMTP 域. 统一全局地址列表 (GAL),也称为"共享地址簿". 内部部署组织

Java并发编程系列之二十五:线程池

线程池简介 在之前介绍Executor框架的文章中对线程池有一个初步的认识,实际上线程池这种设计思想在Java中很普遍,比如JVM中常量池,以及Web开发使用到的数据库连接池.这些池本质上还是Java中的对象池,因为池中存放的都是Java对象.回到线程池,几乎所有需要异步或者执行并发任务的程序都可以使用到线程池.使用线程池带来的好处主要包括以下几个方面: 一,提高资源利用率.由于线程池中的线程使可以重复利用的,所以达到了循环利用的目的 二,提高响应速度.由于线程的创建也是需要开销的,如果请求到来

NHibernate系列文章二十五:NHibernate查询之Query Over查询(附程序下载)

摘要 这一篇文章介绍在NHibernate 3.2里引入的Query Over查询,Query Over查询跟Criteria查询类似.首先创建IQueryOver对象,然后通过调用该对象的API函数,进行对象查询.这篇文章使用Query Over重写之前所有的查询. 本篇文章的代码可以到NHibernate查询下载 1.创建IQueryOver对象,返回所有Customer信息 1 public IList<Customer> QueryAllOver() 2 { 3 return Sess

Powershell管理系列(二十五)PowerShell操作之或者AD账号及邮箱信息

-----提供AD\Exchange\Lync\Sharepoint\CRM\SC\O365等微软产品实施及外包,QQ:185426445.电话18666943750 有时候我们需要查询账号的很多属性,但是需要通过不同的命令去获取,有点类似SQL Server里面的多表连接查询,比如查询所有账号的ad账号描述,邮箱名,显示名,邮箱地址,邮箱数目,邮箱大小,存档邮箱大小,存档邮箱数目. ad账号描述---对应AD账号的描述信息,通过Get-adUser 获取 邮箱名,显示名,邮箱地址---对应用户

网络安全系列之二十八 端口扫描

端口扫描在系统攻防中占据非常重要的地位,在了解端口扫描之前,有必要先了解一些TCP协议以及三次握手的相关知识. 1. TCP协议 TCP报文格式如下图所示: 其中比较重要的几个字段: 复位比特RST:当RST=1时,表明TCP连接中出现严重差错(如由于主机崩溃或其它原因),必须释放连接,然后再重新建立连接. 同步比特SYN:同步比特SYN置为1,就表示这是一个连接请求或连接接受报文. 终止比特FIN:用来释放一个连接.当FIN=1时,表明此报文的发送端的数据已发送完毕,并要求释放连接. TCP三

网络安全系列之二十 手工SQL注入(PHP)

在掌握了MySQL的基本操作之后,在本篇博文中将介绍如何进行手工PHP注入.目标网站仍然采用NPMserv搭建,软件下载地址:http://down.51cto.com/data/1886128. 首先随便打开一个页面,利用and 1=1和and 1=2判断是否存在注入点. 然后利用order by推断字段数量,这里推断出有5个字段. 接下来执行语句"union select 1,2,3,4,5"爆出2.3字段可以调用参数. 以上操作与ASP手工注入方法基本相同,不熟悉的朋友可以参考博