456成人影院在线观看_亚洲a毛片_日韩9999_伊人网老司机_一本免费视频_最近高清日本免费

IT之道-艾銻知道

您當前位置: 主頁 > 資訊動態 > 艾銻分享 >

服務器維護CentOS 7.4中的遠程訪問控制


2020-07-03 21:38 作者:admin

服務器維護CentOS 7.4中的遠程訪問控制

服務器維護小知識 一、SSH遠程管理

SSH是一種安全通道協議,主要用來實現字符界面的遠程登錄、遠程復制等功能。SSH協議對通信雙方的數據傳輸進行了加密處理,其中包括用戶登錄時輸入的用戶口令。與早期的Telent、RSH、RCP、等應用相比,SSH協議提供了更好的安全性。

服務器維護小知識1、配置OpenSSH服務端

CentOS 7.4系統中,OpenSSH服務器由openssh、openssh-server等軟件包提供(默認已安裝),并已將sshd添加為標準的系統服務。執行“systemctl start sshd”命令即可啟動sshd服務,包括root在內的大部分用戶都可以遠程登錄系統。sshd服務的配置文件默認位于/etc/ssh/sshd_config目錄下,正確調整相關配置項,可以進一步提高sshd遠程登錄的安全性。

1)服務監聽選項

sshd服務使用的默認端口號為22,必要時建議修改此端口號,并指定監聽服務的具體IP地址,以提高在網絡中的隱蔽性。V2版本要比V1版本的安全性要更好,禁用DNS反向解析可以提高服務器的響應速度。
[root@centos01 ~]# vim /etc/ssh/sshd_config   <!--編輯sshd主配置文件-->
17 Port 22         <!--監聽端口為22-->
19 ListenAddress 192.168.100.10    <!--監聽地址為192.168.100.10-->
21 Protocol 2        <!--使用SSH V2協議-->
118 UseDNS no    <!--禁用DNS反向解析-->
......             <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd    <!--重啟sshd服務-->

2)用戶登錄控制

sshd服務默認允許root用戶登錄,但在Internet中使用時是非常不安全的。關于sshd服務的用戶登錄控制,通常應禁止root用戶或密碼為空的用戶登錄。另外,可以限制登錄驗證的時間(默認為2分鐘)及最大重試次數,若超過限制后仍未能登錄則斷開連接。
[root@centos01 ~]# vim /etc/ssh/sshd_config      <!--編輯sshd主配置文件-->
 37 LoginGraceTime 2m       <!--登錄驗證時間為2分鐘-->
 38 PermitRootLogin yes      <!--禁止root用戶登錄-->
 40 MaxAuthTries 6               <!--最大重試次數為6-->
 67 PermitEmptyPasswords no       <!--禁止空密碼用戶登錄-->
 ......             <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd           <!--重啟sshd服務-->

服務器維護小知識2、登錄驗證方式

對于服務器的遠程管理,除了用戶賬戶的安全控制以外,登錄驗證的方式也非常重要。sshd服務支持兩種驗證方式——密碼驗證、密鑰對驗證,可以設置只使用其中一種方式,也可以兩種方式都啟用。
· 密碼驗證:對服務器中本地系統用戶的登錄名稱、密碼進行驗證。這種方式使用最為簡便,但從客戶端角度來看,正在連接的服務器有可能被假冒;從服務器角度來看,當遭遇密碼窮舉第三者時防御能力比較弱。
· 密鑰對驗證:要求提供相匹配的密鑰信息才能通過驗證。通常先在客戶端中創建一對密鑰文件(公鑰、私鑰),然后將公鑰文件放到服務器中的指定位置。遠程登錄時,系統將使用公鑰,私鑰進行加密/解密關聯驗證,大大增強了遠程管理的安全性。該方式不易被假冒,且可以免交互登錄,在Shell中被廣泛使用。
當密碼驗證,密鑰對驗證都啟用時,服務器將優先使用密鑰對驗證。對于安全性要求較高的服務器,建議將密碼驗證方式禁用,只允許啟用密鑰對驗證方式;若沒有特殊要求,則兩種方式都可以啟用。
[root@centos01 ~]# vim /etc/ssh/sshd_config <!--編輯sshd主配置文件-->
 43 PubkeyAuthentication yes         <!--啟用密鑰對驗證-->
 47 AuthorizedKeysFile      .ssh/authorized_keys <!--指定公鑰庫文件-->
 66 PasswordAuthentication yes        <!--啟用密碼驗證-->
......              <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd         <!--重啟sshd服務-->
其中,公鑰文件用來保存多個客戶端上傳的公鑰文本,以便與客戶端本地的私鑰文件進行匹配。

服務器維護小知識二、使用SSH客戶端程序

在Centos 7.4系統中,OpenSSH客戶端由openssh-clients軟件包提供(默認已安裝),其中包括ssh遠程登錄命令,以及scp、sftp遠程復制和文件傳輸命令等。

服務器維護小知識1、命令程序ssh遠程登錄

通過ssh命令可以遠程登錄sshd服務,為用戶提供一個安全的Shell環境,以便對服務器進行管理和維護。使用時應指定登錄用戶、目標主機地址作為參數。示例如下:
[root@centos02 ~]# ssh root@192.168.100.10
root@192.168.100.10's password:
Last login: Mon Nov 11 19:02:50 2019 from 192.168.100.254
[root@centos01 ~]#
[root@centos01 ~]#
[root@centos01 ~]# ssh root@192.168.100.10
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes   <!--接受密鑰-->
Warning: Permanently added '192.168.100.10' (ECDSA) to the list of known hosts.
root@192.168.100.10's password:     <!--輸入密碼-->
Last login: Mon Nov 11 19:03:08 2019 from 192.168.100.20
[root@centos01 ~]# who         <!--確認當前用戶-->
root     pts/1        2019-11-11 19:03 (192.168.100.20)
root     pts/2        2019-11-11 19:04 (192.168.100.10)
如果sshd服務器使用了非默認的端口(如2222),則在登錄時必須通過“-p”選項指定端口號。示例如下:
[root@centos01 ~]# vim /etc/ssh/sshd_config<!--修改ssh主配置文件-->
Port 2222          <!--修改監聽端口號為2222-->
[root@centos01 ~]# systemctl restart sshd   <!--重啟sshd服務-->
[root@centos02 ~]# ssh -p 2222 root@192.168.100.10     <!--客戶端登錄ssh-->
root@192.168.100.10's password:          <!--輸入密碼-->
Last login: Mon Nov 11 19:20:28 2019 from 192.168.100.10
[root@centos01 ~]#           <!--成功登錄-->

服務器維護小知識2、scp遠程復制

通過scp命令可以利用SSH安全連接與遠程主機相互復制文件,使用scp命令時,除了必須指定復制源、目標之外,還應指定目標主機地址、登錄用戶,執行后根據提示輸入驗證口令即可。示例如下:
[root@centos02 ~]# scp
root@192.168.100.10:/etc/ssh/sshd_config ./  
         <!--將遠程主機數據復制到本地數據,保存在當前位置-->
root@192.168.100.10's password:      <!--輸入密碼-->
sshd_config                   100% 3910     3.6MB/s   00:00    
[root@centos02 ~]# scp -r ./sshd_config
root@192.168.100.10:/opt     
          <!--將本地數據上傳到遠程主機目錄的opt中-->
root@192.168.100.10's password:      <!--輸入密碼-->
sshd_config                   100% 3910     1.2MB/s   00:00    

服務器維護小知識3、sftp安裝FTP

通過sftp命令可以利用SSH安全連接與遠程主機上傳、下載文件,采用了與FTP類似的登錄過程和交互環境,便于目錄資源管理。示例如下:
[root@centos01 ~]# cd /opt/       <!--進入opt目錄-->
[root@centos01 opt]# sftp root@192.168.100.20    <!--登錄sftp-->
root@192.168.100.20's password:      <!--輸入密碼-->
Connected to 192.168.100.20.
sftp> pwd        <!--查看客戶端登錄sftp的位置默認在宿主目錄-->
Remote working directory: /root
sftp> put sshd_config       <!--上傳數據到遠程主機-->
Uploading sshd_config to /root/sshd_config
sshd_config                   100% 3910     6.4MB/s   00:00    
sftp> get sshd_config         <!--下載數據到本地-->
Fetching /root/sshd_config to sshd_config
/root/sshd_config             100% 3910     3.6MB/s   00:00    
sftp> exit                  <!--退出登錄-->

服務器維護小知識三、構建密鑰對驗證的SSH體系

密鑰對驗證方式可以遠程登錄提供更好的安全性。在Linux服務器、客戶端中構建密鑰對驗證SSH體系的基本過程。如下圖所示,整個過程包括四步,首先要在SSH客戶端以zhangsan用戶身份創建密鑰對,并且要將創建的公鑰文件上傳至SSH服務器端,然后要將公鑰信息導入服務器端的目標用戶lisi的公鑰數據庫,最后以服務器端用戶lisi的身份登錄驗證。
 

服務器維護小知識1、在客戶端創建密鑰對

在客戶端中,通過ssh-keygen工具為當前用戶創建密鑰對文件。可用的加密算法為ECDSA或DSA(ssh-keygen命令的“-t”選項用于指定算法類型)。示例如下:
[root@centos02 ~]# ssh-keygen -t dsa     <!--創建密鑰對-->
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):   <!--指定私鑰位置-->
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):  <!--設置私鑰短語-->
Enter same passphrase again:        <!--確認所設置的短語-->
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
SHA256:zv0EdqIuOfwSovN2Dkij08y9wZ0f1+IyhY7LFNKKzkk root@centos02
The key's randomart image is:
+---[DSA 1024]----+
|                 |
|                 |
|                 |
|     .           |
|  o . o S.+ .    |
| * *.+.=.+.=     |
|o E.*o+==.+ o    |
| =o..*Oo++ +     |
|  ++oo+*+o. .    |
+----[SHA256]-----+
[root@centos02 ~]# ls -lh ~/.ssh/id_dsa*  <!--確認生成的密鑰文件-->
-rw------- 1 root root 668 11月 12 16:11 /root/.ssh/id_dsa
-rw-r--r-- 1 root root 603 11月 12 16:11 /root/.ssh/id_dsa.pub
新生成的密鑰對文件中,id_das是私鑰文件,權限默認為600,對于私鑰文件必須妥善保管,不能泄露給他人;id_dsa.pub是公鑰文件,用來提供給ssh服務器。

服務器維護小知識2、將公鑰文件上傳至服務器

將上一步生成的公鑰文件上傳至服務器,并部署到服務器端用戶的公鑰數據庫中。上傳公鑰文件時可以選擇SCP、FTP、HTTP甚至發送E-mail等任何方式。
root@centos02 ~]# ssh-copy-id -i ./.ssh/id_dsa.pub
root@192.168.100.10 <!--將公鑰文件上傳至服務器并導入公鑰文本-->
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "./.ssh/id_dsa.pub"
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes   <!--輸入yes-->
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.100.10's password:      <!--輸入密碼-->
 
Number of key(s) added: 1
 
Now try logging into the machine, with:   "ssh 'root@192.168.100.10'"
and check to make sure that only the key(s) you wanted were added.

服務器維護小知識3、在客戶端使用密鑰對驗證

當私鑰文件(客戶端)、公鑰文件(服務器)均部署到位以后,就可以在客戶端中進行測試了。首先確認客戶端中當前的用戶為root,然后通過ssh命令以服務器端用戶root的身份進行遠程登錄。如果密鑰對驗證方式配置成功,則在客戶端將會要求輸入私鑰短語,以便調用私鑰文件進行匹配(若未設置私鑰短語,則直接登入目標服務器)。
[root@centos02 ~]# ssh root@192.168.100.10      <!--登錄ssh服務器-->
Last login: Tue Nov 12 16:03:56 2019 from 192.168.100.254
[root@centos01 ~]# who   <!--登錄成功服務器,查看都有哪些用戶-->
root     pts/0        2019-11-12 17:35 (192.168.100.20)
root     pts/2        2019-11-12 16:03 (192.168.100.254)
 
IT運維  我們選擇北京艾銻無限
以上文章由北京艾銻無限科技發展有限公司整理



相關文章

IT外包服務
二維碼 關閉
主站蜘蛛池模板: 国内自拍五区_被黑人的巨茎日出白浆_中文字幕第一区二区_国产亚洲美女精品久久久_亚洲porn_国产伦一区二区三区色一情_人人草人人人_久久无码字幕中文久久无码 | 无码专区永久免费AV网站_日本少妇被黑人xxxxx软件_狂野欧美激情性XXXX按摩_av喷水高潮喷水在线观看com_豆奶导航_中国av一级片_欧美一区二区三区国产精品_国产精品丝袜肉丝出水 | 弄逼视频_午夜三级视频_一区二区三区欧美视频_色多多A级毛片免费看_久久91久久_色黄视频在线_日日摸夜夜添夜夜添老人妇人_午夜影院免费看 | 国产精品亚洲综合天堂夜夜_欧美成人小视频_国产人妻精品久久久久野外_日日噜噜噜夜夜爽爽狠狠小说_忘忧草www日本高清_日韩区av_日本在线视频免费观看_真实的国产乱ⅩXXX66V | 亚洲精品国产a_国产麻豆乱子伦午夜视频观看_a级大片_久久精品国产91精品亚洲高清_日韩免费视频中文字幕_亚洲AV成人一区二区三区_芒果视频91_高潮一区二区 | 日本高清网色_日本高清免费一本在线观看_日本高清久久久_精品久久久久久_91女神在线视频_国产青青_国产高清一级毛片在线不卡_色中文字幕在线 | 啄木乌欧美一区二区三区在线_免费一级a毛片夜夜看_亚洲第一狼人天堂久久_性猛交╳XXX乱大交_韩国激情高潮无遮挡hd_巨胸喷奶水WWW视频网站_蜜桃av入口观看_女性自慰网站免费观看w | 国产一国产一级毛片视频_yellow91字幕网在线_亚洲黄色大片在线观看_国产一区二区三区久久20p_高h猛烈失禁潮喷无码视频_91尤物国产福利在线观看_亚洲一二三四2021不卡_日本高清熟妇老熟妇 | 日本成人a网站_精品国产福利久久久_91久久精品一区二区三区大_性少妇videosexfre_亚洲一级色片_无码国产精品一区二区免费式芒果_久久精品美女_136fldh福利视频导在线 | 97无码视频在线看视频_男人女人真曰批的视频8_国产超污精品A级毛片_国产亚洲精品久久久久久动漫_波多野结衣中文字幕在线视频_337p日本欧美色噜噜噜_男人艹女人视频_久久福利看片 | 日韩av高清在线_亚洲欧洲日本一区二区三区_成年人黄色大片_性色AV无码中文AV有码VR_精品一区二区久久久久久久网站_97人操_精品国产亚洲一区_久久国产青偷人人妻潘金莲 久久人人爽天天玩人人妻精品_专干日本老妇HD_国产精品xxx视频_黄色片免费_国产精品一区二区福利视频_免费精品一区二区三区第35_国产精品色吧国产精品_老美黑人狂躁亚洲女 | 午夜影视免费观看_日韩午夜高清_国语av在线_国产精品99久久精品_欧美日韩精品一区二区公司_国产精品成人在线_在线观看久_超碰在线一区 | 成人在线观看不卡_国产人成视频在线视频_91亚洲精品久久久中文字幕_九九九九九九精品_超碰人人插_麻豆文化传媒在国产之光_国产精品久久综合_成年人网站国产 | 国产成人在线看_超级碰碰青草免费视频_亚洲欧美成人中文字幕在线_毛片免费视频播放_亚洲手机在线播放_特黄aaaaaaaaa毛片免_超黄毛片_9999亚洲 | 亚洲av一级毛片_成人黄网在线观看_久久久中日AB精品综合_日本国产欧美大码a视频_精品一区影院_成人国产精品免费网站_说英雄谁是英雄免费观看_亚洲欧美国产成人综合不卡 | 日韩一二三区在线观看_肥白大屁股BBWBBWHD_久久国产福利国产秒拍_日本XXXX色视频在线播放_久久久久久久久久97_密桃视频成人免费_大白天情侣对白肉麻的很_免费播放一级毛片 | 成年人免费视频网站_激情影院内射美女_eeuss影院www在线播放_国产在线精品福利_91热视频_黄色一级大片免费_国产视频在线看_亚洲AV成人无码无在线观看 | 国产又色又爽又黄的视频在线观看_成全免费高清观看在线电视_97国产一区_久久久免费_亚州综合一区_偷拍自拍视频在线_亚洲高清免费观看在线视频_无码无套少妇毛多69xxx | 91免费看毛片_看黄免费在线观看_日韩二区三区在线_喷水久久_一线天逼逼_成人免费A级毛片免费_欧美黄a_爱操成人网 | 97超碰人人爽_91男生福利_丰满人妻一区二区三区av猛交_人妻天天爽夜夜爽一区二区_少妇人妻偷人精品一区二区_麻豆短视频免费_国产伦精品免费视频_夜夜欢天天干 | 亚洲美女视频_日本69xxxxx_在线观看国精产品一区_国产精品久久久久久久久久久久久久_狠狠操社区_伊人精品成人久久综合软件_在线岛国片免费无码AV_秋霞无码一区二区视频在线观看 | 精品一区二区三卡四卡网站_欧美日韩视频在线观看一区_91色视频_国产成人精品亚洲日本在线桃色_好男人2019视频社区_97国产在线_熟女乱中文字幕熟女熟妇_妖精视频一区 | 欧美日韩精品视频一区二区在_欧美一级片网站_大地资源影院在线播放_亚洲bbw性色大片_小伙和少妇干柴烈火_少妇厨房愉情理伦片BD在线观看_精品一区二区三区日韩_91日日日 | 日韩精品成人网_在线欧美成人_色欲av久久无码影院色戒_亚洲国产日韩av_日本二三本的区别免费_欧美一级黄_女主播扒开屁股给粉丝看尿口_www.成人亚洲 | 午夜精品久久17c_精品人妻系列无码人妻免费视频_欧美在线观看免费观看视频_亚洲区一区二区_热99RE久久精品这里都是精品免费_亚洲国产精品一区二区久_亚洲一区在线观看视频_女同一区二区三区 | 大香线蕉伊人久久爱_日韩精品一区二区三区国语自制_91二区_嫩操影院_中文字幕在线成人_扒开粉嫩的小缝隙喷白浆_午夜男女爽爽影院免费视频_激情国产一区 | 嘿嘿视频在线观看_日本福利小视频_日韩欧美在线综合_色偷偷偷亚洲综合网另类_亚洲精品禁_国产呦小j女精品视频_欧美不卡视频_狠狠色成人综合网 | 国产成人亚洲综合_在线观看免费不卡avav_国产精品揄拍一区二区久久_97无码人妻福利免费公开在线视频_chinesepronhdvideos国产91_青青草国产成人a∨_91久久国产视频_欧美成人福利 | 亚洲精品一区二区三区四区高清_亚洲熟妇久久精品_无码国产精品一区二区VR老人_一区二区三区免费看视频_国产精品国产a级_特级黄色毛片视频片子_日本黄色毛片_男人视频网站 | 一区二区三区AV波多野结衣_日韩欧美中文字幕制服_国产精品秦先生手机在线_国产毛1卡2卡3卡4卡视频_麻豆久久久久_日韩在线视频第一页_亚洲v.com_国产高清www午色夜 | 久热这里只精品国产8_亚洲日本高清成人aⅴ片_国产午夜精品免费一区二区三区视频_91大神xh98xh系列全部_成品片a免人看免费_狠狠躁日日躁狂躁夜夜躁_91国内精品久久久_91精品瑜伽老师夯老师网址 | 亚洲视频中文字幕在线_热99精品视频_久久爱综合网_国产一级影视_在线亚洲观看_黄色在线观看污_熟女chachacha性少妇_丁香五月激情综合亚洲 | 播五月开心婷婷欧美综合_亚洲av午夜成人片动漫番_日本久久综合网_夜色资源网站ye321_新版天堂资源中文www官网_国产精品嫩草影院免费_久久精品福利_男人的天堂av社区在线 | 欧美成人免费全部观看天天性色_免费视频xxx_在线观看日韩中文字幕_自拍偷拍av_偷摄私密养生馆少妇推油_免费一级a毛片免费观看_羞羞答答xxdd在线网站_成人免费视频网站在线看 | 少妇的肉体迎合快乐_国产精品流白浆在线观看_天天摸夜夜添狠狠添高潮出水_精品卡一卡二卡3卡高清乱码_国产AV国片精品有毛_欧美三级视频日日操_久久久久久亚洲精品视频_7m视频成人精品分类 | 亚洲欧美日本国产_日本aaaa大片免费观看入口_久久97超碰_中文字幕无码久久精品青草_国产成人AV综合亚洲色欲_一区二三区日韩精品_久操精品在线_久久专区 | 久久午夜夜伦鲁鲁一区二区_国产成人精品不卡_九色精品视频在线观看_无码一区二区三区不卡AV_久久久久高清视频_狠狠色噜噜狠狠狠狠888奇米_无码人中文字幕_红桃TV.欧美国产 | 美女视频黄频A免费高清不卡_窝窝人体色www_国产A∨天天免费观看美女_极品美女Aⅴ在线观看_操操操.com_亚洲日本区_亚洲精品一区二区三区樱花_国产AV仑乱内谢 | 美丽姑娘免费高清观看_欧美黑人狂躁日本寡妇_亚洲精品久久无码AV片亚洲有色_国产日韩欧美另类_西西大尺度美軳人人体bt_一个人看的免费视频WWW中文字幕_天堂网www天堂在线资源库_伊人黄网 | 亚洲精品wwww_中文字幕一区二区三区四区久久_91麻豆国产_免费追剧网址_国产精品pans私拍_国产成人a亚洲精品_老司机亚洲精品_久久999精品久久久 | 国产欧美日韩精品第一区二区三区_精品国产福利在线_在线婷婷_中文午夜人妻无码看片_91se亚洲综合色区_国产第五页_成人欧美亚洲_大地资源网视频观看免费高清 |