zoukankan      html  css  js  c++  java
  • SSH协议与TCP Wapper

    一、SSH

    1.SSH(Secure Shell),安全通道协议,主要实现字符界面的远程连接、远程复制等;加密数据传输、用户密码、指令等

    2.Telnet(远程登录):一般用户远程连接网络设备,如交换机等;还可用于端口测试;不加密数据

    3.C(Client)/S(Server)

    4.openssh软件包提供SSH协议

    5.登录验证方式

    1)密码验证:远程连接时与服务器中用户名密码匹配,允许登录

    2)密码对验证:客户端创建密钥(私钥、公钥),将公钥放到服务器指定位置(/root/.ssh/),服务器能解析客户端的发送数据,即允许登录

    6.SSH客户端

    1)Windows连接Linux:Xshell、CRT

    2)Linux连接Linux:ssh命令、scp(拷贝)

    二、密码验证方式(以下编辑应先去掉或添加前边注释#号后更改)

    1)编辑密钥验证方式  vim /etc/ssh/sshd_config

    //ssh协议监听端口,默认22

     

    //监听的IPV4地址;0.0.0.0监听所有IP地址

    //删除此行,次行为设置监听IPV6地址

    //设置连接的无操作时间,到达时间后断开连接

    //允许root用户使用ssh

    //密码错误次数

    //最大连接数量

    //不允许密码为空的用户使用ssh

    /启用密码验证方式

     

    //禁用GSSAPI验证方式

     

    //禁用GSSAPI

     

    //禁用DNS解析

     

    //登录ssh时提示文件

     

    //只允许hehe用户登录;DenyUsers hehe拒绝hehe用户登录;不要同时启用(自己根据情况是否添加)

     

    2)重启sshd服务  /etc/init.d/sshd restart

     

    4.chkconfig --level 35 sshd on              //启动3、5运行级别sshd开启自启

     

    5.Linux验证:ssh 用户名@IP    //Linux远程连接Linux服务器

    6.Linux拷贝文件:scp 本地文件 用户名@IP:路径    //将Linux本地文件上传到远程Linux服务器指定位置

    7.Linux下载文件:scp 用户名@IP:路径 本地路径                  //将远程Linux服务的文件拷贝到本地Linux系统中

    三、密钥对验证方式

    1. linux客户端生成密钥对;-t指定密钥类型、-b指定加密位数     ssh-keygen -t rsa -b 1024      

     

    2.客户端上传Linux本地公钥到远程Linux服务端系统root用户家目录下   scp ~/.ssh/id_rsa.pub root@IP:/root/

     

    3. 在Linux服务器上创建.ssh目录   mkdir .ssh

     

    4.在Linux服务器上将/root/id_rsa.pub移动到~/.ssh/authorized_keys

     

    5.编辑linux服务器上密钥验证方式  vim /etc/ssh/sshd_config

    PubkeyAuthentication yes                     //启用密钥对认证 AuthorizedKeysFile   .ssh/authorized_keys       //指定公钥文件位置

    PasswordAuthentication no                               //禁用密码验证方式

     

    6. 重启sshd服务   /etc/init.d/sshd restart

     

    7. 验证无密码登录

     

    注:如果想多用户密钥对登录,将公钥文件拷贝到多个用户.ssh/authorized_keys;建议一个密钥对实现一个用户登录,也可用于使用同一公钥文件

    四、TCP Wapper

    1.实现控制服务的访问

    2.TCP Wapper

    1) 允许访问的文件列表/etc/hosts.allow 中添加允许访问的服务+(IP或者网段)

     

    2)拒绝访问的文件列表/etc/hosts.deny

    3.访问优先级

    1)先检查/etc/hosts.allow是否有对应条目,如有则允许访问

    2)再检查/etc/hosts.deny是否有对否条目,如有则拒绝访问

    3)如两个文件都未有客户端对应条目,则允许访问

    案例:

    vim /etc/hosts.deny

    服务名:IP

    sshd:192.168.1.                  //拒绝192.168.1.0网段访问sshd服务,其余全部允许

    sshd:ALL                   //拒绝所有网段访问sshd服务

    sshd:192.168.1.10             //拒绝192.168.1.10访问sshd服务,其余全部允许

     

     

     

     

     

     

     

     

     

     

     

     

  • 相关阅读:
    NOIP2011 D1T1 铺地毯
    NOIP2013 D1T3 货车运输 倍增LCA OR 并查集按秩合并
    POJ 2513 trie树+并查集判断无向图的欧拉路
    599. Minimum Index Sum of Two Lists
    594. Longest Harmonious Subsequence
    575. Distribute Candies
    554. Brick Wall
    535. Encode and Decode TinyURL(rand and srand)
    525. Contiguous Array
    500. Keyboard Row
  • 原文地址:https://www.cnblogs.com/feiyu-cn/p/7598164.html
Copyright © 2011-2022 走看看