博文目錄
網(wǎng)站建設(shè)哪家好,找創(chuàng)新互聯(lián)!專(zhuān)注于網(wǎng)頁(yè)設(shè)計(jì)、網(wǎng)站建設(shè)、微信開(kāi)發(fā)、小程序設(shè)計(jì)、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了東烏珠穆沁免費(fèi)建站歡迎大家使用!
一、SSH遠(yuǎn)程管理
二、使用SSH客戶端程序
三、構(gòu)建密鑰對(duì)驗(yàn)證的SSH體系
SSH是一種安全通道協(xié)議,主要用來(lái)實(shí)現(xiàn)字符界面的遠(yuǎn)程登錄、遠(yuǎn)程復(fù)制等功能。SSH協(xié)議對(duì)通信雙方的數(shù)據(jù)傳輸進(jìn)行了加密處理,其中包括用戶登錄時(shí)輸入的用戶口令。與早期的Telent、RSH、RCP、等應(yīng)用相比,SSH協(xié)議提供了更好的安全性。
在Centos 7.4系統(tǒng)中,OpenSSH服務(wù)器由openssh、openssh-server等軟件包提供(默認(rèn)已安裝),并已將sshd添加為標(biāo)準(zhǔn)的系統(tǒng)服務(wù)。執(zhí)行“systemctl start sshd”命令即可啟動(dòng)sshd服務(wù),包括root在內(nèi)的大部分用戶都可以遠(yuǎn)程登錄系統(tǒng)。sshd服務(wù)的配置文件默認(rèn)位于/etc/ssh/sshd_config目錄下,正確調(diào)整相關(guān)配置項(xiàng),可以進(jìn)一步提高sshd遠(yuǎn)程登錄的安全性。
sshd服務(wù)使用的默認(rèn)端口號(hào)為22,必要時(shí)建議修改此端口號(hào),并指定監(jiān)聽(tīng)服務(wù)的具體IP地址,以提高在網(wǎng)絡(luò)中的隱蔽性。V2版本要比V1版本的安全性要更好,禁用DNS反向解析可以提高服務(wù)器的響應(yīng)速度。
[root@centos01 ~]# vim /etc/ssh/sshd_config <!--編輯sshd主配置文件-->
17 Port 22 <!--監(jiān)聽(tīng)端口為22-->
19 ListenAddress 192.168.100.10 <!--監(jiān)聽(tīng)地址為192.168.100.10-->
21 Protocol 2 <!--使用SSH V2協(xié)議-->
118 UseDNS no <!--禁用DNS反向解析-->
...... <!--此處省略部分內(nèi)容-->
[root@centos01 ~]# systemctl restart sshd <!--重啟sshd服務(wù)-->
sshd服務(wù)默認(rèn)允許root用戶登錄,但在Internet中使用時(shí)是非常不安全的。關(guān)于sshd服務(wù)的用戶登錄控制,通常應(yīng)禁止root用戶或密碼為空的用戶登錄。另外,可以限制登錄驗(yàn)證的時(shí)間(默認(rèn)為2分鐘)及大重試次數(shù),若超過(guò)限制后仍未能登錄則斷開(kāi)連接。
[root@centos01 ~]# vim /etc/ssh/sshd_config <!--編輯sshd主配置文件-->
37 LoginGraceTime 2m <!--登錄驗(yàn)證時(shí)間為2分鐘-->
38 PermitRootLogin yes <!--禁止root用戶登錄-->
40 MaxAuthTries 6 <!--大重試次數(shù)為6-->
67 PermitEmptyPasswords no <!--禁止空密碼用戶登錄-->
...... <!--此處省略部分內(nèi)容-->
[root@centos01 ~]# systemctl restart sshd <!--重啟sshd服務(wù)-->
對(duì)于服務(wù)器的遠(yuǎn)程管理,除了用戶賬戶的安全控制以外,登錄驗(yàn)證的方式也非常重要。sshd服務(wù)支持兩種驗(yàn)證方式——密碼驗(yàn)證、密鑰對(duì)驗(yàn)證,可以設(shè)置只使用其中一種方式,也可以兩種方式都啟用。
- 密碼驗(yàn)證:對(duì)服務(wù)器中本地系統(tǒng)用戶的登錄名稱(chēng)、密碼進(jìn)行驗(yàn)證。這種方式使用最為簡(jiǎn)便,但從客戶端角度來(lái)看,正在連接的服務(wù)器有可能被假冒;從服務(wù)器角度來(lái)看,當(dāng)遭遇密碼窮舉第三者時(shí)防御能力比較弱。
- 密鑰對(duì)驗(yàn)證:要求提供相匹配的密鑰信息才能通過(guò)驗(yàn)證。通常先在客戶端中創(chuàng)建一對(duì)密鑰文件(公鑰、私鑰),然后將公鑰文件放到服務(wù)器中的指定位置。遠(yuǎn)程登錄時(shí),系統(tǒng)將使用公鑰,私鑰進(jìn)行加密/解密關(guān)聯(lián)驗(yàn)證,大大增強(qiáng)了遠(yuǎn)程管理的安全性。該方式不易被假冒,且可以免交互登錄,在Shell中被廣泛使用。
當(dāng)密碼驗(yàn)證,密鑰對(duì)驗(yàn)證都啟用時(shí),服務(wù)器將優(yōu)先使用密鑰對(duì)驗(yàn)證。對(duì)于安全性要求較高的服務(wù)器,建議將密碼驗(yàn)證方式禁用,只允許啟用密鑰對(duì)驗(yàn)證方式;若沒(méi)有特殊要求,則兩種方式都可以啟用。
[root@centos01 ~]# vim /etc/ssh/sshd_config <!--編輯sshd主配置文件-->
43 PubkeyAuthentication yes <!--啟用密鑰對(duì)驗(yàn)證-->
47 AuthorizedKeysFile .ssh/authorized_keys <!--指定公鑰庫(kù)文件-->
66 PasswordAuthentication yes <!--啟用密碼驗(yàn)證-->
...... <!--此處省略部分內(nèi)容-->
[root@centos01 ~]# systemctl restart sshd <!--重啟sshd服務(wù)-->
其中,公鑰文件用來(lái)保存多個(gè)客戶端上傳的公鑰文本,以便與客戶端本地的私鑰文件進(jìn)行匹配。
在Centos 7.4系統(tǒng)中,OpenSSH客戶端由openssh-clients軟件包提供(默認(rèn)已安裝),其中包括ssh遠(yuǎn)程登錄命令,以及scp、sftp遠(yuǎn)程復(fù)制和文件傳輸命令等。
通過(guò)ssh命令可以遠(yuǎn)程登錄sshd服務(wù),為用戶提供一個(gè)安全的Shell環(huán)境,以便對(duì)服務(wù)器進(jìn)行管理和維護(hù)。使用時(shí)應(yīng)指定登錄用戶、目標(biāo)主機(jī)地址作為參數(shù)。示例如下:
[root@centos02 ~]# ssh root@192.168.100.10
root@192.168.100.10's password:
Last login: Mon Nov 11 19:02:50 2019 from 192.168.100.254
[root@centos01 ~]#
[root@centos01 ~]#
[root@centos01 ~]# ssh root@192.168.100.10
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes <!--接受密鑰-->
Warning: Permanently added '192.168.100.10' (ECDSA) to the list of known hosts.
root@192.168.100.10's password: <!--輸入密碼-->
Last login: Mon Nov 11 19:03:08 2019 from 192.168.100.20
[root@centos01 ~]# who <!--確認(rèn)當(dāng)前用戶-->
root pts/1 2019-11-11 19:03 (192.168.100.20)
root pts/2 2019-11-11 19:04 (192.168.100.10)
如果sshd服務(wù)器使用了非默認(rèn)的端口(如2222),則在登錄時(shí)必須通過(guò)“-p”選項(xiàng)指定端口號(hào)。示例如下:
[root@centos01 ~]# vim /etc/ssh/sshd_config<!--修改ssh主配置文件-->
Port 2222 <!--修改監(jiān)聽(tīng)端口號(hào)為2222-->
[root@centos01 ~]# systemctl restart sshd <!--重啟sshd服務(wù)-->
[root@centos02 ~]# ssh -p 2222 root@192.168.100.10 <!--客戶端登錄ssh-->
root@192.168.100.10's password: <!--輸入密碼-->
Last login: Mon Nov 11 19:20:28 2019 from 192.168.100.10
[root@centos01 ~]# <!--成功登錄-->
通過(guò)scp命令可以利用SSH安全連接與遠(yuǎn)程主機(jī)相互復(fù)制文件,使用scp命令時(shí),除了必須指定復(fù)制源、目標(biāo)之外,還應(yīng)指定目標(biāo)主機(jī)地址、登錄用戶,執(zhí)行后根據(jù)提示輸入驗(yàn)證口令即可。示例如下:
[root@centos02 ~]# scp
root@192.168.100.10:/etc/ssh/sshd_config ./
<!--將遠(yuǎn)程主機(jī)數(shù)據(jù)復(fù)制到本地?cái)?shù)據(jù),保存在當(dāng)前位置-->
root@192.168.100.10's password: <!--輸入密碼-->
sshd_config 100% 3910 3.6MB/s 00:00
[root@centos02 ~]# scp -r ./sshd_config
root@192.168.100.10:/opt
<!--將本地?cái)?shù)據(jù)上傳到遠(yuǎn)程主機(jī)目錄的opt中-->
root@192.168.100.10's password: <!--輸入密碼-->
sshd_config 100% 3910 1.2MB/s 00:00
通過(guò)sftp命令可以利用SSH安全連接與遠(yuǎn)程主機(jī)上傳、下載文件,采用了與FTP類(lèi)似的登錄過(guò)程和交互環(huán)境,便于目錄資源管理。示例如下:
[root@centos01 ~]# cd /opt/ <!--進(jìn)入opt目錄-->
[root@centos01 opt]# sftp root@192.168.100.20 <!--登錄sftp-->
root@192.168.100.20's password: <!--輸入密碼-->
Connected to 192.168.100.20.
sftp> pwd <!--查看客戶端登錄sftp的位置默認(rèn)在宿主目錄-->
Remote working directory: /root
sftp> put sshd_config <!--上傳數(shù)據(jù)到遠(yuǎn)程主機(jī)-->
Uploading sshd_config to /root/sshd_config
sshd_config 100% 3910 6.4MB/s 00:00
sftp> get sshd_config <!--下載數(shù)據(jù)到本地-->
Fetching /root/sshd_config to sshd_config
/root/sshd_config 100% 3910 3.6MB/s 00:00
sftp> exit <!--退出登錄-->
密鑰對(duì)驗(yàn)證方式可以遠(yuǎn)程登錄提供更好的安全性。在Linux服務(wù)器、客戶端中構(gòu)建密鑰對(duì)驗(yàn)證SSH體系的基本過(guò)程。如下圖所示,整個(gè)過(guò)程包括四步,首先要在SSH客戶端以zhangsan用戶身份創(chuàng)建密鑰對(duì),并且要將創(chuàng)建的公鑰文件上傳至SSH服務(wù)器端,然后要將公鑰信息導(dǎo)入服務(wù)器端的目標(biāo)用戶lisi的公鑰數(shù)據(jù)庫(kù),最后以服務(wù)器端用戶lisi的身份登錄驗(yàn)證。
在客戶端中,通過(guò)ssh-keygen工具為當(dāng)前用戶創(chuàng)建密鑰對(duì)文件??捎玫募用芩惴镋CDSA或DSA(ssh-keygen命令的“-t”選項(xiàng)用于指定算法類(lèi)型)。示例如下:
[root@centos02 ~]# ssh-keygen -t dsa <!--創(chuàng)建密鑰對(duì)-->
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa): <!--指定私鑰位置-->
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <!--設(shè)置私鑰短語(yǔ)-->
Enter same passphrase again: <!--確認(rèn)所設(shè)置的短語(yǔ)-->
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
SHA256:zv0EdqIuOfwSovN2Dkij08y9wZ0f1+IyhY7LFNKKzkk root@centos02
The key's randomart image is:
+---[DSA 1024]----+
| |
| |
| |
| . |
| o . o S.+ . |
| * *.+.=.+.= |
|o E.*o+==.+ o |
| =o..*Oo++ + |
| ++oo+*+o. . |
+----[SHA256]-----+
[root@centos02 ~]# ls -lh ~/.ssh/id_dsa* <!--確認(rèn)生成的密鑰文件-->
-rw------- 1 root root 668 11月 12 16:11 /root/.ssh/id_dsa
-rw-r--r-- 1 root root 603 11月 12 16:11 /root/.ssh/id_dsa.pub
新生成的密鑰對(duì)文件中,id_das是私鑰文件,權(quán)限默認(rèn)為600,對(duì)于私鑰文件必須妥善保管,不能泄露給他人;id_dsa.pub是公鑰文件,用來(lái)提供給ssh服務(wù)器。
將上一步生成的公鑰文件上傳至服務(wù)器,并部署到服務(wù)器端用戶的公鑰數(shù)據(jù)庫(kù)中。上傳公鑰文件時(shí)可以選擇SCP、FTP、HTTP甚至發(fā)送E-mail等任何方式。
root@centos02 ~]# ssh-copy-id -i ./.ssh/id_dsa.pub
root@192.168.100.10 <!--將公鑰文件上傳至服務(wù)器并導(dǎo)入公鑰文本-->
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "./.ssh/id_dsa.pub"
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes <!--輸入yes-->
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.100.10's password: <!--輸入密碼-->
Number of key(s) added: 1
Now try logging into the machine, with: "ssh 'root@192.168.100.10'"
and check to make sure that only the key(s) you wanted were added.
當(dāng)私鑰文件(客戶端)、公鑰文件(服務(wù)器)均部署到位以后,就可以在客戶端中進(jìn)行測(cè)試了。首先確認(rèn)客戶端中當(dāng)前的用戶為root,然后通過(guò)ssh命令以服務(wù)器端用戶root的身份進(jìn)行遠(yuǎn)程登錄。如果密鑰對(duì)驗(yàn)證方式配置成功,則在客戶端將會(huì)要求輸入私鑰短語(yǔ),以便調(diào)用私鑰文件進(jìn)行匹配(若未設(shè)置私鑰短語(yǔ),則直接登入目標(biāo)服務(wù)器)。
[root@centos02 ~]# ssh root@192.168.100.10 <!--登錄ssh服務(wù)器-->
Last login: Tue Nov 12 16:03:56 2019 from 192.168.100.254
[root@centos01 ~]# who <!--登錄成功服務(wù)器,查看都有哪些用戶-->
root pts/0 2019-11-12 17:35 (192.168.100.20)
root pts/2 2019-11-12 16:03 (192.168.100.254)
—————— 本文至此結(jié)束,感謝閱讀 ——————
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無(wú)理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專(zhuān)為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。
當(dāng)前題目:Centos7.4中的遠(yuǎn)程訪問(wèn)控制-創(chuàng)新互聯(lián)
當(dāng)前地址:http://jinyejixie.com/article2/dioeoc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供企業(yè)建站、ChatGPT、網(wǎng)站維護(hù)、定制網(wǎng)站、軟件開(kāi)發(fā)、網(wǎng)頁(yè)設(shè)計(jì)公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容