国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

遠(yuǎn)程訪問及控制(SSH)

這篇具有很好參考價值的文章主要介紹了遠(yuǎn)程訪問及控制(SSH)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

引言:
簡單來說,SSH是一種網(wǎng)絡(luò)協(xié)議,主要用于客戶端和遠(yuǎn)程主機(jī)的安全連接和交互;在生產(chǎn)環(huán)境中尤為重要,為了遠(yuǎn)程操控的安全性,設(shè)置公鑰和私鑰,不僅防止某些暴力破解,也大大增強(qiáng)遠(yuǎn)程主機(jī)被操控的安全問題,防止不知名用戶登陸操作

一、SSH遠(yuǎn)程管理

1.SSH是什么:
SSH(Secure Shell)是一種安全通道協(xié)議,主要用來實現(xiàn)字符界面的遠(yuǎn)程登錄、遠(yuǎn)程、復(fù)制等功能,SSH協(xié)議對通信雙方的數(shù)據(jù)傳輸進(jìn)行了加密處理,其中包括用戶登錄時輸入的用戶口令,SSH為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議
遠(yuǎn)程訪問及控制(SSH)
2.SSH客戶端與OpenSSH服務(wù)端
SSH客戶端:Putty、Xshell、CRT、MobaXterm、FinaShell

SSH服務(wù)端:OpenSSH

OpenSSH是實現(xiàn)SSH協(xié)議的開源軟件項目,適用于各種UNIX、Linux操作系統(tǒng)

CentOS7 系統(tǒng)默認(rèn)已安裝openssh相關(guān)軟件包,并將sshd服務(wù)添加為開機(jī)自啟動

執(zhí)行“systemctl start sshd”的命令即可啟動sshd服務(wù)。sshd服務(wù)的默認(rèn)使用的是TCP的22端口

3.SSH服務(wù)配置文件
sshd服務(wù)的默認(rèn)配置文件是/etc/ssh/sshd_config
ssh_config和sshd_config都是ssh服務(wù)器的配置文件
二者區(qū)別在于前者是針對客戶端的配置文件
后者則是針對服務(wù)器的配置文件

4.SSHD服務(wù)端的功能

SSHD服務(wù)使用SSH協(xié)議可以用來進(jìn)行遠(yuǎn)程控制,或在計算機(jī)之間傳送文件,相比較之前用Telent方式來傳輸文件要安全很多,因為Telent使用明文傳輸。SSH是加密傳輸

服務(wù)名稱:sshd;

服務(wù)端主程序:/usr/sbin/sshd

服務(wù)端配置文件:/etc/ssh/sshd_config

二、SSH服務(wù)

1、ssh遠(yuǎn)程登錄方式

ssh [目標(biāo)服務(wù)器用戶名] @ [目標(biāo)服務(wù)器IP地址] -p port(-p可以指定端口號)
要使用當(dāng)前用戶登錄目標(biāo)服務(wù)器時 可以直接使用 ssh 目標(biāo)IP地址
遠(yuǎn)程訪問及控制(SSH)

遠(yuǎn)程訪問及控制(SSH)

2、scp遠(yuǎn)程復(fù)制

下行復(fù)制,將遠(yuǎn)程主機(jī)中的文件復(fù)制到本機(jī)
遠(yuǎn)程訪問及控制(SSH)

上行復(fù)制,將本機(jī)的文件復(fù)制到遠(yuǎn)程主機(jī)中
在上行復(fù)制時遠(yuǎn)程主機(jī)中有同名文件時會直接強(qiáng)制覆蓋源文件
遠(yuǎn)程訪問及控制(SSH)
切換到目標(biāo)主機(jī)看一下opt目錄
遠(yuǎn)程訪問及控制(SSH)

3、sftp安全FTP

由于使用了加密/解密技術(shù),所以傳輸效率比普通的FTP要低,但安全性更高。操作語法sftp與ftp幾乎一樣。

sftp zhangsan@192.168.60.12
使用zhangsan用戶連接192,168.60.12主機(jī)
可以sftp -P 來指定端口號
遠(yuǎn)程訪問及控制(SSH)

4、sshd配置文件

vim /etc/ssh/sshd_config
##服務(wù)器配置文件的常用選項設(shè)置
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)

遠(yuǎn)程訪問及控制(SSH)
sshd服務(wù)支持兩種驗證方式
1、密碼驗證
對服務(wù)器中本地系統(tǒng)用戶的登錄名稱、密碼進(jìn)行驗證。簡便,但可能會被暴力破解
2、密鑰對驗證
要求提供相匹配的密鑰信息才能通過驗證,通?,F(xiàn)在客戶端中創(chuàng)建一對密鑰文件(公鑰,私鑰),然后將公鑰文件放到服務(wù)器中的指定位置。遠(yuǎn)程登錄時,系統(tǒng)將使用公鑰,私鑰進(jìn)行加密/解密關(guān)聯(lián)驗證。能增強(qiáng)安全性,且可以免交互登錄。

公鑰和私鑰的關(guān)系:
公鑰和私鑰是成對生成的,這兩個密鑰互不相同,可以互相加密和解密。
不能根據(jù)一個密鑰來推算出另一個密鑰。
公鑰對外公開,私鑰只有私鑰的持有人才知道。

當(dāng)密碼驗證、密鑰對驗證都啟用時、服務(wù)器將優(yōu)先使用密鑰對驗證??筛鶕?jù)實際情況設(shè)置驗證方式。
vim /etc/ssh/sshd_config

PubkeyAuthentication yes #啟用密鑰對驗證
PasswordAuthentication yes #啟用密碼驗證
AuthorizedKeysFile .ssh/authorized_keys #指定公鑰庫文件

5、ssh密鑰對配置

客戶端 ssh的發(fā)起端 :

ssh-keygen -t rsa 或 ecdsa
##輸入密碼。創(chuàng)建密鑰對,生成在自己的家目錄中的 .ssh 目錄中生成公鑰(.pub結(jié)尾)和私鑰
遠(yuǎn)程訪問及控制(SSH)

ssh-copy-id -i 公鑰文件 目標(biāo)主機(jī)用戶@目標(biāo)主機(jī)IP/主機(jī)名
##將公鑰文件直接復(fù)制到目標(biāo)主機(jī)對應(yīng)的用戶家目錄的 .ssh 中

遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)

5.1 ssh密鑰對免交互登錄

1)使用沒有密碼的密鑰對
ssh-keygen -t rsa 或 ecdsa 一路回車,不設(shè)置密碼
ssh-copy-id -i 公鑰文件 目標(biāo)主機(jī)用戶@目標(biāo)主機(jī)IP或主機(jī)名

2)創(chuàng)建ssh會話代理(只能在當(dāng)前會話有效重啟失效)
ssh-agent bash
ssh-add
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)

三、TCP wrappers 訪問控制

1、TCP wrappers (TCP封套)

將TCP服務(wù)程序“包裹”起來,代為監(jiān)聽TCP服務(wù)程序的端口,增加了一個安全檢測過程,外來的連接請求必須先通過這層安全監(jiān)測,獲得許可后才能訪問真正的服務(wù)程序。
遠(yuǎn)程訪問及控制(SSH)

大多數(shù)Linux發(fā)行版,TCP wrappers 是默認(rèn)提供的功能。

rpm -q tcp_wrappers 可以查看到已經(jīng)安裝的軟件包

遠(yuǎn)程訪問及控制(SSH)

2、TCP wrappers 保護(hù)機(jī)制的兩種實現(xiàn)方式

1.直接使用tcpd程序?qū)ζ渌?wù)程序進(jìn)行保護(hù),需要運行tcpd程序。
2.由其他網(wǎng)絡(luò)服務(wù)程序調(diào)用libwrap.so.*鏈接庫,不需要進(jìn)行tcpd程序,此方式的應(yīng)用更加廣泛,也更有效率。

可以使用 ldd 命令來查看程序的libwrap.so.*鏈接庫
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)
找到了這個鏈接庫就說明sshd服務(wù)是支持 TCP wrappers 服務(wù)的

這里順便說一下,下面兩種符號的用法
雙 ` 的效果

遠(yuǎn)程訪問及控制(SSH)
$( )的效果
遠(yuǎn)程訪問及控制(SSH)

3、TCP wrappers 的訪問策略

TCP wrappers 機(jī)制的保護(hù)對象為各種網(wǎng)絡(luò)服務(wù)程序,針對訪問服務(wù)的客戶端地址進(jìn)行訪問控制。
對應(yīng)的兩個策略文件為 /etc/hosts.allow 和 /etc/hosts.deny , 分別用來設(shè)置允許和拒絕的策略。
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)

4、TCP wrappers 的配置格式

在配置文件中輸入
<服務(wù)程序列表>:<客戶端地址列表>
##兩個配置文件格式一樣
1)服務(wù)程序列表
ALL :表示所有的服務(wù)
單個服務(wù)程序:如“vsftpd”
多個程序組成的列表:如“vsftpd,sshd,dhcp”(多個程序中間用逗號分隔)

2)客戶端地址列表
ALL :表示任何客戶端地址
LOCAL:表示本機(jī)地址
多個地址以逗號分隔
允許使用通配符“ * ” 和 “ ? ” ,前者代表任意長度字符,后者僅代表一個字符
網(wǎng)段地址,如“192.168.60.” 或 192.168.60.0/255.255.255.0
區(qū)域地址,如“.benet.com”匹配 benet.com 域中的所有主機(jī)

5、TCP wrappers 機(jī)制的基本原則

首先檢查 /etc/hosts.allow 文件,如果找到相匹配的策略,則運行訪問;
否則繼續(xù)檢查 /etc/hosts.deny 文件,如果找到相匹配的策略,則拒絕訪問;
如果檢查上述兩個文件都找不到相匹配的策略,則允許訪問。

允許所有,拒絕個別。
只需在 /etc/hosts.deny 文件中添加相應(yīng)的拒絕策略。

允許個別,拒絕所有。
除了在 /etc/hosts.allow 文件中添加允許策略之外,還需要在 /etc/hosts.deny 文件中設(shè)置 “ALL:ALL”,拒絕所有的策略。

6、應(yīng)用實例+測試

例:只希望從IP地址為192.168.60.12 的主機(jī)訪問sshd服務(wù),其他地址被拒絕
根據(jù)TCP wrappers 機(jī)制的基本原則先設(shè)置白名單
vim /etc/hosts.allwo
sshd:192.168.60.12
遠(yuǎn)程訪問及控制(SSH)

在配置黑名單
vim /etc/hosts.deny
遠(yuǎn)程訪問及控制(SSH)

驗證一下
關(guān)閉服務(wù)器的防火墻和核心防護(hù)
遠(yuǎn)程訪問及控制(SSH)
遠(yuǎn)程訪問及控制(SSH)

遠(yuǎn)程訪問及控制(SSH)文章來源地址http://www.zghlxwxcb.cn/news/detail-424866.html

到了這里,關(guān)于遠(yuǎn)程訪問及控制(SSH)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Linux基礎(chǔ)——遠(yuǎn)程訪問及控制(SSH)

    Linux基礎(chǔ)——遠(yuǎn)程訪問及控制(SSH)

    是一種安全通道協(xié)議,主要用來實現(xiàn)字符界面的遠(yuǎn)程登錄、遠(yuǎn)程復(fù)制等功能。SSH協(xié)議對通信雙方的數(shù)據(jù)傳輸進(jìn)行了加密處理,其中包括用戶登錄時輸入的用戶口令。因此SSH協(xié)議具有很好的安全性。 SSH優(yōu)點: 數(shù)據(jù)傳輸是加密的,可以防止信息泄漏 數(shù)據(jù)傳輸是壓縮的,可以提高

    2023年04月26日
    瀏覽(33)
  • Linux遠(yuǎn)程訪問及控制SSH命令

    Linux遠(yuǎn)程訪問及控制SSH命令

    1.1.1什么是SSH服務(wù)器? SSH(Secure Shell)是一種安全通道協(xié)議,主要用來實現(xiàn)字符界面的遠(yuǎn)程登錄、遠(yuǎn)程 復(fù)制等功能; SSH 協(xié)議對通信雙方的數(shù)據(jù)傳輸進(jìn)行了加密處理,其中包括用戶登錄時輸入的用戶口令; SSH 為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。對數(shù)據(jù)進(jìn)行壓縮,加

    2024年02月03日
    瀏覽(24)
  • FPGA遠(yuǎn)程更新/遠(yuǎn)程調(diào)試的一種簡單方法

    FPGA遠(yuǎn)程更新/遠(yuǎn)程調(diào)試的一種簡單方法

    之前介紹過一種遠(yuǎn)程(無線)更新的方式,詳見《起飛!通過無線WIFI下載調(diào)試FPGA》,這種方式缺點有兩個:一是速度較慢;二是我們的設(shè)備中需要增加一個無線設(shè)備,增加成本的同時增加了暴露的風(fēng)險。這兩點即無法在調(diào)試的時候使用也沒辦法在實際設(shè)備中使用。今天我們

    2024年02月09日
    瀏覽(18)
  • openwrt開啟SSH遠(yuǎn)程訪問與開啟WEB遠(yuǎn)程訪問——三種方法

    openwrt開啟SSH遠(yuǎn)程訪問與開啟WEB遠(yuǎn)程訪問——三種方法

    首先,你的電腦用網(wǎng)線連接路由器LAN口是可以訪問WEB頁面和SSH連接的。 例如,電腦1連接Openwrt路由器,可以進(jìn)行SSH連接到openwrt 路由器。但是電腦2無法遠(yuǎn)程訪問Openwrt路由器網(wǎng)頁和SSH遠(yuǎn)程連接。 本次操作固件版本為OpenWrt R23.6.6 從電腦1進(jìn)入WEB頁面,系統(tǒng),管理權(quán),SSH訪問,鉤選

    2024年02月09日
    瀏覽(21)
  • 通過SSH設(shè)置密鑰遠(yuǎn)程訪問

    密鑰登錄的原理:利用密鑰生成器制作一只公鑰和一只私鑰。將公鑰添加到服務(wù)器上,然后在客戶端利用私鑰即可登錄。 通過命令 ssh-keygen 生成密鑰是首選,密鑰默認(rèn)保留在 ~/.ssh 目錄中,可以先通過命令 ls -al ~/.ssh 在 terminal/powershell 中查詢是否存在密鑰。 沒有密鑰則在 本

    2024年02月05日
    瀏覽(16)
  • ubuntu系統(tǒng)設(shè)置ssh遠(yuǎn)程訪問

    本文檔主要記錄Ubuntu系統(tǒng)安裝完成后,設(shè)置ssh遠(yuǎn)程訪問的過程。 Ubuntu 20.04

    2024年02月16日
    瀏覽(24)
  • ssh遠(yuǎn)程服務(wù)連接控制

    ssh遠(yuǎn)程服務(wù)連接控制

    目錄 一、ssh簡介 1、SSH介紹 2、管理Linux服務(wù)器的方式 3、確保Linux服務(wù)器正常啟動SSH服務(wù) 4、客戶端軟件 二、ssh主要命令? 1.ssh遠(yuǎn)程登錄命令 2. scp遠(yuǎn)程復(fù)制命令 ?3.sftp:加密遠(yuǎn)程復(fù)制命令 ?4.openssh服務(wù) 三、構(gòu)建秘鑰對驗證的ssh體系(免密登錄) 1、SSH介紹 SSH是一個應(yīng)用層協(xié)議

    2024年02月11日
    瀏覽(19)
  • Centos 7 安裝、配置并啟動SSH遠(yuǎn)程訪問

    Centos 7 安裝、配置并啟動SSH遠(yuǎn)程訪問

    1.查看SSH是否安裝: 2.安裝缺失的包、并配置SSH: 這里按y就好了 3.注冊使用服務(wù) 4.配置OpenSSH服務(wù)(默認(rèn)的就可以正常工作) 按i鍵進(jìn)入編輯模式 輸入完了按Esc,輸入:后再輸入wq,按回車 5.重啟OpenSSH服務(wù) 6.遠(yuǎn)程SSH連接服務(wù)器 查看IP地址 這里我的IP是192.168.1.100 還有192.168.28.

    2024年02月16日
    瀏覽(26)
  • 關(guān)于如何生成ssh密鑰--遠(yuǎn)程訪問的第一步

    關(guān)于如何生成ssh密鑰--遠(yuǎn)程訪問的第一步

    第一步:從git官網(wǎng)下載windows版本的git:http://git-scm.com/downloads 第二步:寫入以下系統(tǒng)path環(huán)境變量: 第三步:進(jìn)入cmd,并輸入(配置信息): 可以查看已經(jīng)配置的信息: ?第四步:執(zhí)行命令生成密鑰 進(jìn)行回車確認(rèn):分別為,私鑰的保存路徑,不更改就回車;密碼,不設(shè)置就回

    2024年02月11日
    瀏覽(33)
  • 基于SSH協(xié)議Jenkins搭建遠(yuǎn)程訪問(Windos->W(wǎng)indos)

    基于SSH協(xié)議Jenkins搭建遠(yuǎn)程訪問(Windos->W(wǎng)indos)

    說明: (1) 當(dāng)客戶端發(fā)起ssh請求,服務(wù)器會把自己的公鑰發(fā)送給用戶; (2) 用戶會根據(jù)服務(wù)器發(fā)來的公鑰對密碼進(jìn)行加密; (3) 加密后的信息回傳給服務(wù)器,服務(wù)器用自己的私鑰解密,如果密碼正確,則用戶登錄成功 說明: (1) 首先在客戶端生成一對密鑰(ssh-keyg

    2024年02月09日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包