SSH远程管理与TCP Wrappers控制

一、SSH协议及配置文件


SSH服务配置文件:
?服务名称:sshd
?服务端主程序:/usr/sbin/sshd
?服务端配置文件:/etc/ssh/sshd_config

二、服务监听选项:

?端口号,协议版本,监听IP地址
?禁用反向解析

三、用户登录控制

?禁止root用户,空密码用户
?登录时间,重试次数
?AllowUsers,DenyUsers(配置文件中手工添加)

四、SSH服务实验解析:

1、默认其他终端可以使用SSH以root身份登录到服务器进行维护。

2、禁止其他终端可以使用SSH以root身份登录到服务器。
(1)执行“vim etc/ssh/sshd_config”命令进入到ssf服务端的配置文件。

(2)删除“PermitRootLogin”开头的“#”符号,并将“yes”改成“no”即可。

(3)执行“systemctl restart sshd”命令重启ssh服务。

(4)终端将无法使用root身份登录。

(5)然而终端可以通过其他用户作为跳板,并使用su命令切换root用户。

(6)我们可以启用PAM认证模块,执行“vim /etc/pam.d/su”命令进入到pam认证模块配置文件。

(7)在配置文件中将第六行开头的“#”符号删除,以开启pam认证。

(8)我们使用id命令开头看到czt用户属于pam认证的wheel组,而lisi用户不属于wheel组。

(9)不隶属于wheel组的lisi用户无法切换root用户,而隶属于wheel组的czt用户方能切换root用户。

3、我们可以设定登录验证的次数来防止密码破解。
(1)执行“vim etc/ssh/sshd_config”命令进入到ssf服务端的配置文件。

(2)删除“MaxAuthTries 6”开头处的“#”符号一开启登录验证功能。

(3)执行“systemctl restart sshd”命令重启ssh服务。

(4)默认情况下我们只输入三次就被指定登出了。


(5)我们可以在登录时即加入一个参数,“ssh -o NumberOfPasswordPrompts=8 [email protected]
”即可按照默认的尝试次数去反复输入密码,输错六次后自动登出。

4、线网上建议设定白名单——AllowUsers
(1)执行“vim etc/ssh/sshd_config”命令进入到ssf服务端的配置文件。

(2)手工在空行处输入“AllowUsers zhaoliu”仅zhaoliu用户可以登录。

(3)执行“systemctl restart sshd”命令重启ssh服务。


(4)其他用户便无法登录到服务器,仅zhaoliu用户可以登录。

五、SSH密钥对登录验证


1、执行“vim etc/ssh/sshd_config”命令进入到ssf服务端的配置文件。

2、将“PubkeyAuthentication yes”前的“#”符号删除以开启密钥对验证功能。

3、在服务端执行“systemctl restart sshd”命令重启ssh服务。

4、在客户端执行“ssh-keygen -t ecdsa
”命令来创建密钥对;按回车键保持默认路径不变;输入密钥对的密码即可获取到加密的密钥。

5、我们在客户端执行“cd .ssh/”命令进入到隐藏文件夹可见“id_ecdsa”私钥文件,以及“id_ecdsa.pub”公钥文件。

6、执行“ ssh-copy-id -i id_ecdsa.pub [email protected]
”命令将公钥文件推送给服务器。

7、在服务端执行“cd .ssh/”命令进入隐藏目录查看是否收到来自ccc用户的公钥文件。

8、客户端下次登录时就需要进行密钥验证,输入密钥密码即可成功登录。

9、然而登录需要进行密码验证交互步骤,我们可以使用代理功能来实现免交互登录(建议不要在公共设备上使用)。

六、sftp服务
1、我们可以执行“sftp [email protected]”命令来登录到服务端的家目录中。

2、在服务端我们可以执行thouch命令创建文件。

3、客户端便可以通过使用“get”命令安全下载到服务端的文件。

4、客户端亦可以使用“put” 命令安全上传文件给服务器。

七、TCP Wrappers 控制

1、访问控制策略的配置文件:
?/etc/hosts.allow
?/etc/hosts.deny
2、设置访问控制策略:
?策略格式:服务列表:客户机地址列表
?服务列表:多个服务一逗号分隔,ALL表示所有服务
3、策略的应用顺序:
?先检查hosts.allow,找到匹配则允许访问
?否则再检查hosts.deny,找到则拒绝访问
?若两个文件中均无匹配策略,则默认允许访问

4、实验解析:

(1)在服务端执行“vim /etc/hosts.allow
”命令进入到白名单配置文件。

(3)在白名单配置文件中写入“ssh:192.168.174.110”仅允许此IP地址的主机登录。

(4)执行“vim /etc/hosts.deny
”命令进入到黑名单配置文件。

(5)在还没到配置文件中写入“sshd:ALL”拒绝所有ip登录。

(6)除了终端IP地址为“192.168.174.110”能登录,其他无法登录。

(7)在服务端执行“vim /etc/hosts.allow
”命令进入到白名单配置文件。

(8)只在黑名单配置文件中写入“ssh:192.168.174.110”仅拒绝此IP地址的主机登录,其他IP地址的主机可用登录。

(9)除了终端IP地址为“192.168.174.110”无法登录,其他IP的主机都能登录。

原文地址:https://blog.51cto.com/14449521/2436884

时间: 2024-10-28 10:38:59

SSH远程管理与TCP Wrappers控制的相关文章

Linux服务器ssh远程管理

SSH远程管理 SSH(Secure Shell)是一种安全通道协议,主要用来实现字符界面的远程登陆,远程复制等功能.SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登陆时输入的用户口令,与早期的telnet(远程管理),rsh(Remote Shell ,远程执行命令),rcp(远程复制文件)等应用相比,SSH协议提供了更好的安全性. 配置OpenSSH服务端 在RHEL 5系统中,OpenSSH服务器由openssh,openssh-server等软件包提供(默认已安装),并已将s

SSH远程管理服务

作者:Georgekai 归档:学习笔记 2018/1/29 SSH远程管理服务 1.1 SSH服务介绍说明 Secure shell protocol--安全的shell协议 SSH:先对要传输的数据包进行加密处理,然后在进行数据传输,确保了数据的安全 telnet:用于远程连接控制,但不对数据传输进行加密 1.1.1 SSH服务主要提供的两个功能: 1. 远程连接 2. 远程文件传输:如sftp 1.1.2 SSH连接排错思路 1. ping 172.16.1.41 traceroute 1

SSH远程管理服务实战

目录 SSH远程管理服务实战 1.SSH基本概述 2.SSH相关命令 3.Xshell连接不上虚拟机 4.scp命令 5.sftp命令 6.SSH验证方式 7.SSH场景实践 8.SH安全优化 9.交互expect[扩展] 10.免交互sshpass[扩展] SSH远程管理服务实战 1.SSH基本概述 SSH是一个安全协议,在进行数据传输时,会对数据包进行加密处理,加密后在进行数据传输.确保了数据传输安全.那SSH服务主要功能有哪些呢? 1.提供远程连接服务器的服务2.对传输的数据进行加密 那么

SSH远程管理、参数讲解、xshell使用、scp,sftp,ssh命令(ssh两种方式的密钥验证方

1.SSH远程管理 SSH(Secure Sheel)是一种安全通道协议,主要用于实现字符界面的远程登录.远程复制等功能.SSH协议对通信双方的数据传输进行了加密处理,其中包括用户的口令.与早期的TELNET(远程登录,tcp23端口).RSH(Remote Sheel,远程执行命令).RCP(Remote File Copy,远程文件复制)等应用想必,SSH协议提供了更好的安全性. 配置OpenSSH服务端(由openssh.openssh-server软件包提供.主配置文件/etc/ssh/

Linux SSH远程管理故障如何排查?

Linux SSH远程管理故障如何排查? SSH远程管理故障排查方案: 1.检测两个机器是否畅通 两个机器之间是否畅通,查看物理链路是否有问题(网线网卡.IP是否正确) 第1步:物理链路是否畅通,比喻为"高速公路是否畅通" ping 排查客户端到服务端的线路问题,ping是常用的网络连通性检查工具 tracert -d 路由追踪命令,-d是不进行反向解析 C:\Users\Administrator>ping 10.0.0.8 正在Ping 10.0.0.8 具有32 字节的数据

Linux(11):期中架构(3)--- SSH远程管理服务 & ansible 批量管理服务

SSH远程管理服务 1. 远程管理服务知识介绍 # 1.1 SSH远程登录服务介绍说明 SSH是Secure Shell Protocol的简写,由 IETF 网络工作小组(Network Working Group)制定: 在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输.确保了传递的数据安全. SSH是专为远程登录会话和其他网络服务提供的安全性协议. 利用SSH协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中, 绝大多数企业普遍

SSH远程管理

一.SSH介绍 SSH(Secure Shell) 是一种安全的通道协议,主要用来实现字符界面的远程登录.远程复制等功能. 软件:openssh.openssh-server等(默认已安装) 服务名称:sshd 端口:默认端口是22 服务端主程序:/usr/sbin/sshd 服务端配置文件:/etc/ssh/sshd_config 1.服务监听选项 [[email protected] ~]# vi /etc/ssh/sshd_config -- Port 22                

Linux环境下实现SSH远程管理

what 什么是SSH? SSH(Secure Shell)是一种安全通信协议,主要用来实现字符界面的远程登录.远程复制等功能.OpenSSH是实现SSH协议的开源项目 why 为什么要学习SSH,它与其他远程协议的区别在哪里? SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令.与早期的TELNET.RSH.PCR远程应用相比,SSH协议提供了更好的安全性. where SSH适合应用在哪里? 基于C/S架构,适合以部署OpenSSH服务器和客户端,实现远程连接.控

ssh远程管理服务配置

##sshd远程连接的优化 版主QQ:2559721591    资料网站:http://rshare.ys168.com 网络环境: ssh服务器(虚拟机):192.168.10.25 ssh客户机(物理机):192.168.10.1 ssh:是安全的外壳的缩写(Secure Shell).是专门为远程登录会话和其他网络服务提供安全性的协议. linux的ssh远程登录软件:openssh,默认端口是22. 显示远程连接过程:ssh  -v  [email protected] #软件安装 y