国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux系統(tǒng)SSH遠程管理服務(wù)

這篇具有很好參考價值的文章主要介紹了Linux系統(tǒng)SSH遠程管理服務(wù)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

一、SSH服務(wù)介紹

1、SSH協(xié)議是什么?

2、SSH的優(yōu)點

3、SSH的客戶端與服務(wù)端

4、SSH的原理

4.1 公鑰首次連接原理

4.2 ssh加密通訊原理

4.2.1 對稱加密

4.2.2 非對稱加密?

4.2 ssh遠程登錄

二、服務(wù)端配置

1、常見配置項

1.1 修改默認(rèn)端口

1.2 禁止root用戶登錄

1.3 白名單黑名單列表

2、ssh服務(wù)的最佳實踐操作

3、SSH服務(wù)驗證

?3.1??使用秘鑰對及免交互驗證登錄

三、SSH客戶端

四、TCP Wrappers

1、 策略的配置格式

2、訪問控制的基本原則

五、selinux

5.1 什么是selinux

5.2 訪問控制系統(tǒng)

5.2.1??自主訪問控制系統(tǒng)(Discretionary Access Control,DAC)

5.2.2? 強制訪問控制(Mandatory Access Control,MAC)

5.3 selinux的作用

5.4 selinux的工作模式

Disable工作模式(關(guān)閉模式)

Permissive工作模式(寬容模式)

Enforcing工作模式(強制模式)


一、SSH服務(wù)介紹

1、SSH協(xié)議是什么?

  • SSH (Secure Shell)是一種安全通道協(xié)議,主要用來實現(xiàn)字符界面的遠程登錄、遠程復(fù)制等功能。
  • SSH協(xié)議對通信雙方的數(shù)據(jù)傳輸進行了加密處理,其中包括用戶登錄時輸入的用戶口令,SSH為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。對數(shù)據(jù)進行壓縮,加快傳輸速度。
  • 遠程管理Linux系統(tǒng)基本上都要使用到ssh,因為:telnet、FTP等傳輸方式是以明文傳送用戶認(rèn)證信息,本質(zhì)上是不安全的。SSH(Secure Shell)目前較可靠,是專為遠程登錄會話和其他忘了服務(wù)提供安全性的協(xié)議。利用SSH協(xié)議可以有效防止遠程管理過程中的信息泄露問題,透過SSH可以對所有傳輸?shù)臄?shù)據(jù)進行加密,也能夠防止DNS欺騙和IP欺騙。

2、SSH的優(yōu)點

  • 數(shù)據(jù)傳輸是加密的,可以防止信息泄漏
  • 數(shù)據(jù)傳輸是壓縮的,可以提高傳輸速度

3、SSH的客戶端與服務(wù)端

客戶端

  • Linux 客戶端: ssh, scp, sftp,slogin
  • Windows 客戶端:xshell, MobaXterm,putty, securecrt, ssh secure shell client
  • SSH客戶端的配置文件:/etc/ssh/ssh_config

服務(wù)端

  • SSH服務(wù)端:OpenSSH (開源)
  • SSH服務(wù)端主要包括兩個服務(wù)功能:ssh遠程連接和sftp服務(wù)(文件傳輸功能)

服務(wù)名稱:sshd
服務(wù)端主程序:/usr/sbin/sshd ?
服務(wù)端配置文件:/etc/ssh/sshd_config?
客戶端配置文件:/etc/ssh/ssh_config

4、SSH的原理

4.1 公鑰首次連接原理

①客戶端發(fā)起鏈接請求
②服務(wù)端返回自己的公鑰,以及一個會話ID(這一步客戶端得到服務(wù)端公鑰)
③客戶端生成密鑰對
④客戶端用自己的公鑰異或會話ID,計算出一個值Res,并用服務(wù)端的公鑰加密
⑤客戶端發(fā)送加密后的值到服務(wù)端,服務(wù)端用私鑰解密,得到Res
⑥服務(wù)端用解密后的值Res異或會話ID,計算出客戶端的公鑰(這一步服務(wù)端得到客戶端公鑰)
⑦最終:雙方各自持有三個秘鑰,分別為自己的一對公、私鑰,以及對方的公鑰,之后的所有通訊都會被加密

Linux系統(tǒng)SSH遠程管理服務(wù),linux,ssh,運維

4.2 ssh加密通訊原理

Linux系統(tǒng)SSH遠程管理服務(wù),linux,ssh,運維

4.2.1 對稱加密

① 概念

采用單鑰密碼系統(tǒng)的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密,由于其速度快,對稱性加密通常在消息發(fā)送方需要加密大量數(shù)據(jù)時使用

② 常用算法

在對稱加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。

③ 特點

1、加密方和解密方使用同一個密鑰;

2、加密解密的速度比較快,適合數(shù)據(jù)比較長時的使用;

3、密鑰傳輸?shù)倪^程不安全,且容易被破解,密鑰管理也比較麻煩;

④ 優(yōu)缺點

對稱加密算法的優(yōu)點是算法公開、計算量小、加密速度快、加密效率高。 對稱加密算法的缺點是在數(shù)據(jù)傳送前,發(fā)送方和接收方必須商定好秘鑰,然后使雙方都能保存好秘鑰。其次如果一方的秘鑰被泄露,那么加密信息也就不安全了。另外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的獨一秘鑰,這會使得收、發(fā)雙方所擁有的鑰匙數(shù)量巨大,密鑰管理成為雙方的負(fù)擔(dān)

4.2.2 非對稱加密?

① 概念

非對稱加密算法需要兩個密鑰:公開密鑰(publickey:簡稱公鑰)和私有密鑰(privatekey:簡稱私鑰)。公鑰與私鑰是一對,如果用公鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的私鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。

② 常用算法

  • RSA(RSA algorithm):目前使用最廣泛的算法

  • DSA(Digital Signature Algorithm):數(shù)字簽名算法,和 RSA 不同的是 DSA僅能用于數(shù)字簽名,不能進行數(shù)據(jù)加密解密,其安全性和RSA相當(dāng),但其性能要比RSA快

  • ECC(Elliptic curve cryptography,橢圓曲線加密算法)

  • ECDSA:Elliptic Curve Digital Signature Algorithm,橢圓曲線簽名算法,是ECC和 DSA的結(jié)合,相比于RSA算法,ECC 可以使用更小的秘鑰,更高的效率,提供更高的安全保障

③ 原理

首先ssh通過加密算法在客戶端產(chǎn)生密鑰對(公鑰和私鑰),公鑰發(fā)送給服務(wù)器端,自己保留私鑰,如果要想連接到帶有公鑰的SSH服務(wù)器,客戶端SSH軟件就會向SSH服務(wù)器發(fā)出請求,請求用聯(lián)機的用戶密鑰進行安全驗證。SSH服務(wù)器收到請求之后,會先在該SSH服務(wù)器上連接的用戶的家目錄下

④ 優(yōu)缺點

相比于對稱加密技術(shù),非對稱加密技術(shù)安全性更好,但性能更慢。

4.2 ssh遠程登錄

  • 此本次實驗中,我們用非對稱加密算法ECDSA進行加密,為了方便用root用戶,也可給其他普通用戶配置
ssh [遠程主機用戶名]@[遠程服務(wù)器主機名或IP地址] -p port
命令                                          端口號   

二、服務(wù)端配置

1、常見配置項

[root@ky15-1 ~]# vim /etc/ssh/sshd_config 
17  Port ? ?22 ? 
#生產(chǎn)建議修改   

ListenAddress ip
#監(jiān)聽地址設(shè)置SSHD服務(wù)器綁定的IP 地址,0.0.0.0 表示偵聽所有地址安全建議:如果主機不需要從公網(wǎng)ssh訪問,可以把監(jiān)聽地址改為內(nèi)網(wǎng)地址 這個值可以寫成本地IP地址,也可以寫成所有地址,即0.0.0.0 表示所有IP。

LoginGraceTime 2m
#用來設(shè)定如果用戶登錄失敗,在切斷連接前服務(wù)器需要等待的時間,單位為秒

PermitRootLogin yes 
#默認(rèn) ubuntu不允許root遠程ssh登錄

StrictModes yes ? 
#檢查.ssh/文件的所有者,權(quán)限等

MaxAuthTries 
#用來設(shè)置最大失敗嘗試登陸次數(shù)為6

MaxSessions ?10 ? ? ? ? 
#同一個連接最大會話
PubkeyAuthentication yes ? ? 
#基于key驗證

PermitEmptyPasswords no ? ? ?
#密碼驗證當(dāng)然是需要的!所以這里寫 yes,也可以設(shè)置為 no,在真實的生產(chǎn)服務(wù)器上,根據(jù)不同安全級別要求,有的是設(shè)置不需要密碼登陸的,通過認(rèn)證的秘鑰來登陸。

PasswordAuthentication yes ? 
#基于用戶名和密碼連接
GatewayPorts no
ClientAliveInterval 10 
#單位:秒
ClientAliveCountMax 3 
#默認(rèn)3
UseDNS yes 
#提高速度可改為no   內(nèi)網(wǎng)改為no  禁用反向解析
GSSAPIAuthentication yes #提高速度可改為no
MaxStartups ? ?#未認(rèn)證連接最大值,默認(rèn)值10
Banner /path/file
#以下可以限制可登錄用戶的辦法:白名單  黑名單
AllowUsers user1 user2 user3@ip(限制主機)
DenyUsers user1 user2 user3
AllowGroups g1 g2
DenyGroups g1 g2

1.1 修改默認(rèn)端口

#修改默認(rèn)端口
[root@localhost ssh]#vim  /etc/ssh/sshd_config
#17 行修改自己默認(rèn)的端口
17 Port 9527

1.2 禁止root用戶登錄

[root@localhost ssh]#vim  /etc/ssh/sshd_config
#開啟38 行 并改為 no,默認(rèn)注釋并寫的yes
38 PermitRootLogin no
#注意雖然阻止了root 但是普通用戶可以使用su
[root@localhost1 ~]#ssh zhangsan@192.168.91.100 -p 9527
zhangsan@192.168.91.100's password: 
Last login: Fri Aug 27 16:50:35 2021
[zhangsan@localhost2 ~]$ 
[zhangsan@localhost2 ~]$ su root
密碼:
[root@localhost2 zhangsan]#

修改 pam認(rèn)證模塊
[root@localhost ssh]#vim /etc/pam.d/su
#開啟第6行,默認(rèn)注釋
6 auth            required        pam_wheel.so use_uid

1.3 白名單黑名單列表

[root@localhost ssh]#vim /etc/ssh/sshd_config
#取消注釋 默認(rèn)注釋了
40 MaxAuthTries 2

[root@localhost ~]#ssh zhangsan@192.168.91.100 -p 9527
#默認(rèn)次數(shù)3
zhangsan@192.168.91.100's password: 
Permission denied, please try again.
zhangsan@192.168.91.100's password: 
Received disconnect from 192.168.91.100 port 9527:2: Too many authentication failures
Authentication failed.
[root@localhost ~]# ssh -o NumberOfPasswordPrompts=8  root@192.168.91.100
#設(shè)置嘗試次數(shù)為8 
root@192.168.91.100's password:

2、ssh服務(wù)的最佳實踐操作

  • 建議使用非默認(rèn)端口 22
  • 禁止使用protocol version 1
  • 限制可登錄用戶 白名單
  • 設(shè)定空閑會話超時時長
  • 利用防火墻設(shè)置ssh訪問策略
  • 僅監(jiān)聽特定的IP地址 公網(wǎng) 內(nèi)網(wǎng)
  • 基于口令認(rèn)證時,使用強密碼策略,

? ? ? ? ? ? ? ?比如:tr -dc A-Za-z0-9_ < /dev/urandom | head -c 12| xargs

  • 使用基于密鑰的認(rèn)證
  • 禁止使用空密碼
  • 禁止root用戶直接登錄
  • 限制ssh的訪問頻度和并發(fā)在線數(shù)
  • 經(jīng)常分析日志 分離

3、SSH服務(wù)驗證

sshd服務(wù)支持兩種驗證方式

1.密碼驗證:

對服務(wù)器中本地系統(tǒng)用戶的登錄名稱、密碼進行驗證。這種方式使用最為簡便。
但從客戶端角度來看,正在連接的服務(wù)器有可能被假冒;
從服務(wù)器角度來看,當(dāng)遭遇密碼窮舉(暴力破解)攻擊時防御能力比較弱。
同時:18位密碼復(fù)雜性(大寫、小寫、字符、數(shù)字) 端口(1023以上叫做高危端口)

Linux系統(tǒng)SSH遠程管理服務(wù),linux,ssh,運維

  1. 客戶端發(fā)起ssh請求,服務(wù)器會把自己的公鑰發(fā)送給用戶

  2. 用戶會根據(jù)服務(wù)器發(fā)來的公鑰對密碼進行加密

  3. 加密后的信息回傳給服務(wù)器,服務(wù)器用自己的私鑰解密,如果密碼正確,則用戶登錄成功

2.密鑰對驗證:
要求提供相匹配的密鑰信息才能通過驗證。通常先在客戶端中創(chuàng)建一對密鑰文件(公鑰、私鑰),然后將公鑰文件放到服務(wù)器中的指定位置。遠程登錄時,系統(tǒng)將使用公鑰、私鑰進行加密/解密關(guān)聯(lián)驗證,大大增強了遠程管理的安全性。該方式不易被假冒,且可以免交互登錄,在Shell 中被廣泛使用。
當(dāng)密碼驗證、密鑰對驗證都啟用時,服務(wù)器將優(yōu)先使用密鑰對驗證。對于安全性要求較高的服務(wù)器,建議將密碼驗證方式禁用,只允許啟用密鑰對驗證方式;若沒有特殊要求,則兩種方式都可啟用。

Linux系統(tǒng)SSH遠程管理服務(wù),linux,ssh,運維

  1. 首先在客戶端生成一對密鑰(ssh-keygen)

  2. 并將客戶端的公鑰ssh-copy-id 拷貝到服務(wù)端

  3. 當(dāng)客戶端再次發(fā)送一個連接請求,包括ip、用戶名

  4. 服務(wù)端得到客戶端的請求后,會到authorized_keys()中查找,如果有響應(yīng)的IP和用戶,就會隨機生成一個字符串,例如:kgc

  5. 服務(wù)端將使用客戶端拷貝過來的公鑰進行加密,然后發(fā)送給客戶端

  6. 得到服務(wù)端發(fā)來的消息后,客戶端會使用私鑰進行解密,然后將解密后的字符串發(fā)送給服務(wù)端

  7. 服務(wù)端接受到客戶端發(fā)來的字符串后,跟之前的字符串進行對比,如果一致,就允許免密碼登錄

?3.1??使用秘鑰對及免交互驗證登錄

①客戶端生成密鑰

Linux系統(tǒng)SSH遠程管理服務(wù),linux,ssh,運維

②客戶端將公鑰發(fā)給服務(wù)端

Linux系統(tǒng)SSH遠程管理服務(wù),linux,ssh,運維

③連接登錄

Linux系統(tǒng)SSH遠程管理服務(wù),linux,ssh,運維

三、SSH客戶端

scp命令 —— 遠程安全復(fù)制

sftp命令 —— 安全FTP上下載

格式:sftp user@ip

四、TCP Wrappers

在 Linux 系統(tǒng)中,許多網(wǎng)絡(luò)服務(wù)針對客戶端提供了訪問控制機制,如 Samba、BIND、 HTTPD、OpenSSH 等。本節(jié)將介紹另一種防護機制——TCP Wrappers(TCP 封套),以作 為應(yīng)用服務(wù)與網(wǎng)絡(luò)之間的一道特殊防線,提供額外的安全保障。TCP Wrappers 將 TCP 服務(wù)程序“包裹”起來,代為監(jiān)聽 TCP 服務(wù)程序的端口,增加了 一個安全檢測過程,外來的連接請求必須先通過這層安全檢測,獲得許可后才能訪問真正 的服務(wù)程序。TCP Wrappers 還可以記錄所有企圖訪問被保護服務(wù)的行為, 為管理員提供豐富的安全分析資料。

Linux系統(tǒng)SSH遠程管理服務(wù),linux,ssh,運維

1、 策略的配置格式

兩個策略文件的作用相反,但配置記錄的格式相同,如下所示。

服務(wù)程序列表:客戶端地址列表

服務(wù)程序列表:客戶端地址列表之間以冒號分隔,在每個列表內(nèi)的多個項之間以逗號分 隔

(1)服務(wù)程序列表

服務(wù)程序列表可分為以下幾類。

  1. ALL:代表所有的服務(wù)
  2. 單個服務(wù)程序:如“vsftpd“
  3. 多個服務(wù)程序組成的列表:如“vsftpd,sshd”

(2)客戶端地址列表

客戶端地址列表可分為以下幾類。

  1. ALL:代表任何客戶端地址。

  2. LOCAL:代表本機地址。

  3. 單個 IP 地址:如“192.168.4.4”

  4. 網(wǎng)絡(luò)段地址:如“192.168.4.0/255.255.255.0”

  5. 以“.”開始的域名:如“.bdqn.com”匹配 bdqn.com 域中的所有主機。

  6. 以“.”結(jié)束的網(wǎng)絡(luò)地址:如“192.168.4.”匹配整個 192.168.4.0/24 網(wǎng)段

  7. 嵌入通配符“”“?”:前者代表任意長度字符,后者僅代表一個字符,如“10.0.8.2

  8. 匹配以 10.0.8.2 開頭的所有 IP 地址。不可與以“.”開始或結(jié)束的模式混用

  9. 多個客戶端地址組成的列表:如“192.168.1.,172.16.16.,.bdqn.com”

2、訪問控制的基本原則

#注意sshd_config的黑白名單
[root@ky15 ~]#vim /etc/ssh/sshd_config?

[root@ky15 ~]#ls /etc/host
host.conf ? ?hostname ? ? hosts ? ? ? ?hosts.allow ?hosts.deny
[root@ky15 ~]#vim /etc/hosts.allow?
#配置格式 ?服務(wù):地址(客戶端)
#添加
sshd:192.168.91.101


[root@ky15 ~]#vim /etc/hosts.deny
sshd:ALL

sshd: 192.168.0.0/255.255.255.0 EXCEPT 192.168.0.10

  • 一些獨立的進程sendmail ?slapd ?sshd ? stunnel ? xinetd ? gdm ? gnone-session ? ?vsftpd ? ?portmap
  • 有些進程不受tcp_wrappers管理httpd ? smb ? ?squid 等

五、selinux

5.1 什么是selinux

SELinux,Security Enhanced Linux 的縮寫,也就是安全強化的 Linux,是由美國國家安全局(NSA)聯(lián)合其他安全機構(gòu)(比如 SCC 公司)共同開發(fā)的,旨在增強傳統(tǒng) Linux 操作系統(tǒng)的安全性,解決傳統(tǒng) Linux 系統(tǒng)中自主訪問控制(DAC)系統(tǒng)中的各種權(quán)限問題(如 root 權(quán)限過高等)。

它是部署在 Linux 上用于增強系統(tǒng)安全的功能模塊。

5.2 訪問控制系統(tǒng)

5.2.1??自主訪問控制系統(tǒng)(Discretionary Access Control,DAC)

是 Linux 的默認(rèn)訪問控制方式,也就是依據(jù)用戶的身份和該身份對文件及目錄的 rwx 權(quán)限來判斷是否可以訪問。不過,在 DAC 訪問控制的實際使用中我們也發(fā)現(xiàn)了一些問題:

  1. root 權(quán)限過高,rwx 權(quán)限對 root 用戶并不生效,一旦 root 用戶被竊取或者 root 用戶本身的誤操作,都是對 Linux 系統(tǒng)的致命威脅。

  2. Linux 默認(rèn)權(quán)限過于簡單,只有所有者、所屬組和其他人的身份,權(quán)限也只有讀、寫和執(zhí)行權(quán)限,并不利于權(quán)限細(xì)分與設(shè)定。

  3. 不合理權(quán)限的分配會導(dǎo)致嚴(yán)重后果,比如給系統(tǒng)敏感文件或目錄設(shè)定 777 權(quán)限,或給敏感文件設(shè)定特殊權(quán)限——SetUID 權(quán)限等。

5.2.2? 強制訪問控制(Mandatory Access Control,MAC)

是通過 SELinux 的默認(rèn)策略規(guī)則來控制特定的進程對系統(tǒng)的文件資源的訪問。也就是說,即使你是 root 用戶,但是當(dāng)你訪問文件資源時,如果使用了不正確的進程,那么也是不能訪問這個文件資源的。

  • SELinux 控制的就不單單只是用戶及權(quán)限,還有進程。每個進程能夠訪問哪個文件資源,以及每個文件資源可以被哪些進程訪問,都靠 SELinux 的規(guī)則策略來確定。

5.3 selinux的作用

傳統(tǒng)的 Linux 系統(tǒng)安全,采用的是 DAC(自主訪問控制方式),而 SELinux 是部署在 Linux 系統(tǒng)中的安全增強功能模塊,它通過對進程和文件資源采用 MAC(強制訪問控制方式)為 Linux 系統(tǒng)提供了改進的安全性。

需要注意的是,SELinux 的 MAC 并不會完全取代 DAC,恰恰相反,對于 Linux 系統(tǒng)安全來說,它是一個額外的安全層,換句話說,當(dāng)使用 SELinux 時,DAC 仍然被使用,且會首先被使用,如果允許訪問,再使用 SELinux 策略;反之,如果 DAC 規(guī)則拒絕訪問,則根本無需使用 SELinux 策略。

例如,若用戶嘗試對沒有執(zhí)行權(quán)限(rw-)的文件進行執(zhí)行操作,那么傳統(tǒng)的 DAC 規(guī)則就會拒絕用戶訪問,因此,也就無需再使用 SELinux 策略。

相比傳統(tǒng)的 Linux DAC 安全控制方式,SELinux 具有諸多好處,比如說:

  • 它使用的是 MAC 控制方式,這被認(rèn)為是最強的訪問控制方式;

  • 它賦予了主體(用戶或進程)最小的訪問特權(quán),這也就意味著,每個主體僅被賦予了完成相關(guān)任務(wù)所必須的一組有限的權(quán)限。通過賦予最小訪問特權(quán),可以防止主體對其他用戶或進程產(chǎn)生不利的影響;

  • SELinux 管理過程中,每個進程都有自己的運行區(qū)域(稱為域),各進程僅運行在自己的域內(nèi),無法訪問其他進程和文件,除非被授予了特殊權(quán)限。

  • SELinux 可以調(diào)整到 Permissive 模式,此模式允許查看在系統(tǒng)上執(zhí)行 SELinux 后所產(chǎn)生的印象。在 Permissive 模式中,SELinux 仍然會記錄它所認(rèn)為的安全漏洞,但并不會阻止它們。

5.4 selinux的工作模式

SELinux 提供了 3 種工作模式:Disabled、Permissive 和 Enforcing,而每種模式都為 Linux 系統(tǒng)安全提供了不同的好處。

Disable工作模式(關(guān)閉模式)

在 Disable 模式中,SELinux 被關(guān)閉,默認(rèn)的 DAC 訪問控制方式被使用。對于那些不需要增強安全性的環(huán)境來說,該模式是非常有用的。

例如,若從你的角度看正在運行的應(yīng)用程序工作正常,但是卻產(chǎn)生了大量的 SELinux AVC 拒絕消息,最終可能會填滿日志文件,從而導(dǎo)致系統(tǒng)無法使用。在這種情況下,最直接的解決方法就是禁用 SELinux,當(dāng)然,你也可以在應(yīng)用程序所訪問的文件上設(shè)置正確的安全上下文。

需要注意的是,在禁用 SELinux 之前,需要考慮一下是否可能會在系統(tǒng)上再次使用 SELinux,如果決定以后將其設(shè)置為 Enforcing 或 Permissive,那么當(dāng)下次重啟系統(tǒng)時,系統(tǒng)將會通過一個自動 SELinux 文件重新進程標(biāo)記。

關(guān)閉 SELinux 的方式也很簡單,只需編輯配置文件 /etc/selinux/config,并將文本中 SELINUX= 更改為 SELINUX=disabled 即可,重啟系統(tǒng)后,SELinux 就被禁用了。

Permissive工作模式(寬容模式)

在 Permissive 模式中,SELinux 被啟用,但安全策略規(guī)則并沒有被強制執(zhí)行。當(dāng)安全策略規(guī)則應(yīng)該拒絕訪問時,訪問仍然被允許。然而,此時會向日志文件發(fā)送一條消息,表示該訪問應(yīng)該被拒絕。

SELinux Permissive 模式主要用于以下幾種情況: 審核當(dāng)前的 SELinux 策略規(guī)則; 測試新應(yīng)用程序,看看將 SELinux 策略規(guī)則應(yīng)用到這些程序時會有什么效果; 解決某一特定服務(wù)或應(yīng)用程序在 SELinux 下不再正常工作的故障。

某些情況下,可使用 audit2allow 命令來讀取 SELinux 審核日志并生成新的 SELinux 規(guī)則,從而有選擇性地允許被拒絕的行為,而這也是一種在不禁用 SELinux 的情況下,讓應(yīng)用程序在 Linux 系統(tǒng)上工作的快速方法。

Enforcing工作模式(強制模式)

從此模式的名稱就可以看出,在 Enforcing 模式中, SELinux 被啟動,并強制執(zhí)行所有的安全策略規(guī)則。文章來源地址http://www.zghlxwxcb.cn/news/detail-823936.html

到了這里,關(guān)于Linux系統(tǒng)SSH遠程管理服務(wù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 第七章 使用ssh服務(wù)管理遠程主機

    第七章 使用ssh服務(wù)管理遠程主機

    一、配置網(wǎng)卡服務(wù) 1、配置網(wǎng)卡參數(shù) (1)、執(zhí)行nmtui命令運行網(wǎng)絡(luò)配置工具 (2)、選擇編輯連接并按回車 (3)、選擇以太網(wǎng)中網(wǎng)卡名稱并編輯 (4)、將IPv4的配置方式改成手動模式 (5)、按下顯示按鈕顯示詳細(xì)信息 (6)、填寫IP地址、子網(wǎng)掩碼和網(wǎng)關(guān)并按下確定 (7)、

    2024年02月03日
    瀏覽(25)
  • 服務(wù)器安裝SSH遠程管理和sshd_config文件找不到怎么解決

    安裝:sudo apt-get install openssh-server 啟動:sudo service ssh start 啟動后還要在配置文件/etc/ssh/sshd_config下進行修改 過程:把sshd_config文件中的\\\"PermitRootLogin without-password\\\"前面的#“號去掉并修改成\\\"PermitRootLogin yes”。 重啟SSH:/etc/init.d/ssh restart 在一的第3步修改sshd_config文件時常出現(xiàn)的

    2024年02月03日
    瀏覽(26)
  • Windows服務(wù)器管理技巧:多用戶登錄設(shè)置、開啟防火墻與SSH遠程登錄配置指南

    Windows服務(wù)器管理技巧:多用戶登錄設(shè)置、開啟防火墻與SSH遠程登錄配置指南

    WindowsServer服務(wù)器管理技巧:對于使用WindowsServer服務(wù)器開發(fā)人員或者運維人員初學(xué)者來說,可能會遇到很多問題,比如:如何設(shè)置允許多用戶同時登錄服務(wù)器?如何開啟服務(wù)器防火墻?Windows如何配置SSH遠程登錄?等等,如果遇到了這些問題,來看看這篇文章就能解決啦! 如果

    2024年02月13日
    瀏覽(28)
  • 計算機畢業(yè)設(shè)計---SSH協(xié)會志愿者服務(wù)管理系統(tǒng)

    計算機畢業(yè)設(shè)計---SSH協(xié)會志愿者服務(wù)管理系統(tǒng)

    項目介紹 該項目分為前后臺,分為管理員與普通用戶兩種角色,前臺為普通用戶登錄,后臺為管理員登錄; 管理員角色包含以下功能: 管理員登錄,管理員管理,志愿者管理,活動管理,捐贈管理,關(guān)于我們管理,友情鏈接管理,新聞類別管理等功能。 用戶角色包含以下功能: 用戶

    2024年01月25日
    瀏覽(30)
  • 計算機畢業(yè)設(shè)計-----SSH協(xié)會志愿者服務(wù)管理系統(tǒng)

    計算機畢業(yè)設(shè)計-----SSH協(xié)會志愿者服務(wù)管理系統(tǒng)

    項目介紹 該項目分為前后臺,分為管理員與普通用戶兩種角色,前臺為普通用戶登錄,后臺為管理員登錄; 管理員角色包含以下功能: 管理員登錄,管理員管理,志愿者管理,活動管理,捐贈管理,關(guān)于我們管理,友情鏈接管理,新聞類別管理等功能。 用戶角色包含以下功能: 用戶

    2024年01月16日
    瀏覽(24)
  • 實現(xiàn)遠程訪問Linux堡壘機:通過JumpServer系統(tǒng)進行安全的服務(wù)器管理

    實現(xiàn)遠程訪問Linux堡壘機:通過JumpServer系統(tǒng)進行安全的服務(wù)器管理

    正文開始前給大家推薦個網(wǎng)站,前些天發(fā)現(xiàn)了一個巨牛的人工智能學(xué)習(xí)網(wǎng)站,通俗易懂,風(fēng)趣幽默,忍不住分享一下給大家。 點擊跳轉(zhuǎn)到網(wǎng)站。 JumpServer 是廣受歡迎的開源堡壘機,是符合 4A 規(guī)范的專業(yè)運維安全審計系統(tǒng)。JumpServer 幫助企業(yè)以更安全的方式管控和登錄所有類型

    2024年02月10日
    瀏覽(27)
  • Windows 系統(tǒng)下:SSH 遠程連接 Linux 服務(wù)器的完整指南

    Windows 系統(tǒng)下:SSH 遠程連接 Linux 服務(wù)器的完整指南

    以下是使用 Windows 系統(tǒng)的 SSH 遠程連接 Linux 服務(wù)器的詳細(xì)操作步驟,(我們以 Ubuntu 和CentOS 為例) 1. 確保 Linux 服務(wù)器已啟用 SSH 首先,確保您的 Linux 服務(wù)器上已經(jīng)安裝并運行了 SSH 服務(wù)。對于大多數(shù) Linux 發(fā)行版, OpenSSH 是默認(rèn)的 SSH 服務(wù)器。您可以使用以下命令來安裝它: ?

    2024年02月08日
    瀏覽(39)
  • Jenkins配置遠程服務(wù)器之Publish over SSH、SSH Servers、以及Linux系統(tǒng)生成RSA公私密鑰

    Jenkins配置遠程服務(wù)器之Publish over SSH、SSH Servers、以及Linux系統(tǒng)生成RSA公私密鑰

    場景: 1、Publish Over SSH 插件是通過SSH連接遠程服務(wù)器,可以遠程執(zhí)行Shell命令或傳輸文件 2、有兩種驗證方式,密碼方式和秘鑰方式 3、前置條件:需要安裝?Public over SSH 插件 一、密碼驗證方式 1、位置:Jenkins 》系統(tǒng)管理 》系統(tǒng)配置》Publish over SSH 2、添加?SSH Servers 遠程路徑

    2023年04月22日
    瀏覽(26)
  • linux遠程服務(wù)器和本地服務(wù)器相互之間傳輸文件方法SSH(烏班圖系統(tǒng))

    linux遠程服務(wù)器和本地服務(wù)器相互之間傳輸文件方法SSH(烏班圖系統(tǒng))

    提前知道幾點 : 1.使用的 MobaXterm軟件 2.訪問本地、遠程服務(wù)器,需要賬號和密碼(遠程機器上的 用戶名和密碼 遠程機器的 IP 地址或主機名(在同一子網(wǎng)上))。每次訪問需要輸入密碼,可以搜 Ubuntu SSH 免密登錄 3.主要是先要訪問本地服務(wù)器,才能訪問遠端服務(wù)器,顯卡裝

    2024年02月15日
    瀏覽(28)
  • Linux配置SSH遠程登錄管理

    Linux配置SSH遠程登錄管理

    目錄 一、SSH協(xié)議 1.SSH簡介 2.SSH的優(yōu)點 3.SSH遠程控制軟件及服務(wù) 二、SSH遠程管理配置 1.配置OpenSSH服務(wù)端 2.使用SSH客戶端軟件 (1)SSH遠程登錄 (2)scp遠程傳輸文件 3.SSH登錄驗證的兩種驗證方式 (1)密碼驗證 (2)密鑰對驗證 ????????SSH 為 Secure Shell的縮寫, 為建立在應(yīng)用

    2024年02月07日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包