zoukankan      html  css  js  c++  java
  • centos7 sshd 安全设置

    ssh 的安全机制
    1.SSH之所以能够保证安全,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据。
     
    2.传统的网络服务程序,如FTP等在网络上用明文传送数据、用户帐号和用户口令,很容易被别人获取。
     
    3.但并不是说SSH就是绝对安全的,因为它本身提供两种级别的验证方法:
     
    第一种级别(基于口令的安全验证):只要知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器。
     
    第二种级别(基于密钥的安全验证):你必须为自己创建一对密钥,并把公钥放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公钥,然后把它和你发送过来的公钥进行比较。如果两个密钥一致,服务器就用公钥加密“质询”并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私钥在本地解密再把它发送给服务器完成登录。与第一种级别相比,第二种级别不仅加密所有传输的数据,也不需要在网络上传送口令,因此安全性更高,可以有效防止其他人破坏。
     
     
    sshd_config 设置
    1.修改配置文件限制其他用户远程登录root账户
     
    2.禁止原始认证方式
    PasswordAuthentication no|yes   开启或关闭ssh的默认认证方式
    如下图所示,关闭了ssh的密码认证超级用户也无法连接。
     
     
     
    3.  AllowUsers westos     用户白名单,当前设定是只允许westos登陆。下图呈现结果除了westos可以登录其他用户连同超级用户也不可以。
     
     
    4.DenyUsers westos       用户黑名单,当前设定是只不允许westos登陆。见下图:
     
     
    黑白名单不可以同时存在,做完实验之后都注释掉即可。黑白名单可以在任意地方书写。
     
    5.TCP Warppers访问控制策略
    配置文件:/etc/hosts.allow
                      /etc/hosts.deny
    策略的应用顺序:1.先检查hosts.allow文件,找到匹配则允许访问
                                2.否则再查找hosts.deny文件,找到则拒绝访问
                              3.若2个文件均找不到匹配策略,则默认允许访问

  • 相关阅读:
    C#几个经常用到的字符串的截取
    写入Log错误日志
    AES 加密与解密
    支付宝小额免密支付和代扣区别:原来如此
    Sql server --触发器
    yum、ip、等命令无法不全子命令解决
    3、VNC
    6、DHCP
    2、OpenSsh
    VIM的使用
  • 原文地址:https://www.cnblogs.com/wangyh702/p/11758013.html
Copyright © 2011-2022 走看看