456成人影院在线观看_亚洲a毛片_日韩9999_伊人网老司机_一本免费视频_最近高清日本免费

IT之道-艾銻知道

您當前位置: 主頁 > 資訊動態 > 艾銻分享 >

服務器維護CentOS 7.4中的遠程訪問控制


2020-07-03 21:38 作者:admin

服務器維護CentOS 7.4中的遠程訪問控制

服務器維護小知識 一、SSH遠程管理

SSH是一種安全通道協議,主要用來實現字符界面的遠程登錄、遠程復制等功能。SSH協議對通信雙方的數據傳輸進行了加密處理,其中包括用戶登錄時輸入的用戶口令。與早期的Telent、RSH、RCP、等應用相比,SSH協議提供了更好的安全性。

服務器維護小知識1、配置OpenSSH服務端

CentOS 7.4系統中,OpenSSH服務器由openssh、openssh-server等軟件包提供(默認已安裝),并已將sshd添加為標準的系統服務。執行“systemctl start sshd”命令即可啟動sshd服務,包括root在內的大部分用戶都可以遠程登錄系統。sshd服務的配置文件默認位于/etc/ssh/sshd_config目錄下,正確調整相關配置項,可以進一步提高sshd遠程登錄的安全性。

1)服務監聽選項

sshd服務使用的默認端口號為22,必要時建議修改此端口號,并指定監聽服務的具體IP地址,以提高在網絡中的隱蔽性。V2版本要比V1版本的安全性要更好,禁用DNS反向解析可以提高服務器的響應速度。
[root@centos01 ~]# vim /etc/ssh/sshd_config   <!--編輯sshd主配置文件-->
17 Port 22         <!--監聽端口為22-->
19 ListenAddress 192.168.100.10    <!--監聽地址為192.168.100.10-->
21 Protocol 2        <!--使用SSH V2協議-->
118 UseDNS no    <!--禁用DNS反向解析-->
......             <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd    <!--重啟sshd服務-->

2)用戶登錄控制

sshd服務默認允許root用戶登錄,但在Internet中使用時是非常不安全的。關于sshd服務的用戶登錄控制,通常應禁止root用戶或密碼為空的用戶登錄。另外,可以限制登錄驗證的時間(默認為2分鐘)及最大重試次數,若超過限制后仍未能登錄則斷開連接。
[root@centos01 ~]# vim /etc/ssh/sshd_config      <!--編輯sshd主配置文件-->
 37 LoginGraceTime 2m       <!--登錄驗證時間為2分鐘-->
 38 PermitRootLogin yes      <!--禁止root用戶登錄-->
 40 MaxAuthTries 6               <!--最大重試次數為6-->
 67 PermitEmptyPasswords no       <!--禁止空密碼用戶登錄-->
 ......             <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd           <!--重啟sshd服務-->

服務器維護小知識2、登錄驗證方式

對于服務器的遠程管理,除了用戶賬戶的安全控制以外,登錄驗證的方式也非常重要。sshd服務支持兩種驗證方式——密碼驗證、密鑰對驗證,可以設置只使用其中一種方式,也可以兩種方式都啟用。
· 密碼驗證:對服務器中本地系統用戶的登錄名稱、密碼進行驗證。這種方式使用最為簡便,但從客戶端角度來看,正在連接的服務器有可能被假冒;從服務器角度來看,當遭遇密碼窮舉第三者時防御能力比較弱。
· 密鑰對驗證:要求提供相匹配的密鑰信息才能通過驗證。通常先在客戶端中創建一對密鑰文件(公鑰、私鑰),然后將公鑰文件放到服務器中的指定位置。遠程登錄時,系統將使用公鑰,私鑰進行加密/解密關聯驗證,大大增強了遠程管理的安全性。該方式不易被假冒,且可以免交互登錄,在Shell中被廣泛使用。
當密碼驗證,密鑰對驗證都啟用時,服務器將優先使用密鑰對驗證。對于安全性要求較高的服務器,建議將密碼驗證方式禁用,只允許啟用密鑰對驗證方式;若沒有特殊要求,則兩種方式都可以啟用。
[root@centos01 ~]# vim /etc/ssh/sshd_config <!--編輯sshd主配置文件-->
 43 PubkeyAuthentication yes         <!--啟用密鑰對驗證-->
 47 AuthorizedKeysFile      .ssh/authorized_keys <!--指定公鑰庫文件-->
 66 PasswordAuthentication yes        <!--啟用密碼驗證-->
......              <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd         <!--重啟sshd服務-->
其中,公鑰文件用來保存多個客戶端上傳的公鑰文本,以便與客戶端本地的私鑰文件進行匹配。

服務器維護小知識二、使用SSH客戶端程序

在Centos 7.4系統中,OpenSSH客戶端由openssh-clients軟件包提供(默認已安裝),其中包括ssh遠程登錄命令,以及scp、sftp遠程復制和文件傳輸命令等。

服務器維護小知識1、命令程序ssh遠程登錄

通過ssh命令可以遠程登錄sshd服務,為用戶提供一個安全的Shell環境,以便對服務器進行管理和維護。使用時應指定登錄用戶、目標主機地址作為參數。示例如下:
[root@centos02 ~]# ssh root@192.168.100.10
root@192.168.100.10's password:
Last login: Mon Nov 11 19:02:50 2019 from 192.168.100.254
[root@centos01 ~]#
[root@centos01 ~]#
[root@centos01 ~]# ssh root@192.168.100.10
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes   <!--接受密鑰-->
Warning: Permanently added '192.168.100.10' (ECDSA) to the list of known hosts.
root@192.168.100.10's password:     <!--輸入密碼-->
Last login: Mon Nov 11 19:03:08 2019 from 192.168.100.20
[root@centos01 ~]# who         <!--確認當前用戶-->
root     pts/1        2019-11-11 19:03 (192.168.100.20)
root     pts/2        2019-11-11 19:04 (192.168.100.10)
如果sshd服務器使用了非默認的端口(如2222),則在登錄時必須通過“-p”選項指定端口號。示例如下:
[root@centos01 ~]# vim /etc/ssh/sshd_config<!--修改ssh主配置文件-->
Port 2222          <!--修改監聽端口號為2222-->
[root@centos01 ~]# systemctl restart sshd   <!--重啟sshd服務-->
[root@centos02 ~]# ssh -p 2222 root@192.168.100.10     <!--客戶端登錄ssh-->
root@192.168.100.10's password:          <!--輸入密碼-->
Last login: Mon Nov 11 19:20:28 2019 from 192.168.100.10
[root@centos01 ~]#           <!--成功登錄-->

服務器維護小知識2、scp遠程復制

通過scp命令可以利用SSH安全連接與遠程主機相互復制文件,使用scp命令時,除了必須指定復制源、目標之外,還應指定目標主機地址、登錄用戶,執行后根據提示輸入驗證口令即可。示例如下:
[root@centos02 ~]# scp
root@192.168.100.10:/etc/ssh/sshd_config ./  
         <!--將遠程主機數據復制到本地數據,保存在當前位置-->
root@192.168.100.10's password:      <!--輸入密碼-->
sshd_config                   100% 3910     3.6MB/s   00:00    
[root@centos02 ~]# scp -r ./sshd_config
root@192.168.100.10:/opt     
          <!--將本地數據上傳到遠程主機目錄的opt中-->
root@192.168.100.10's password:      <!--輸入密碼-->
sshd_config                   100% 3910     1.2MB/s   00:00    

服務器維護小知識3、sftp安裝FTP

通過sftp命令可以利用SSH安全連接與遠程主機上傳、下載文件,采用了與FTP類似的登錄過程和交互環境,便于目錄資源管理。示例如下:
[root@centos01 ~]# cd /opt/       <!--進入opt目錄-->
[root@centos01 opt]# sftp root@192.168.100.20    <!--登錄sftp-->
root@192.168.100.20's password:      <!--輸入密碼-->
Connected to 192.168.100.20.
sftp> pwd        <!--查看客戶端登錄sftp的位置默認在宿主目錄-->
Remote working directory: /root
sftp> put sshd_config       <!--上傳數據到遠程主機-->
Uploading sshd_config to /root/sshd_config
sshd_config                   100% 3910     6.4MB/s   00:00    
sftp> get sshd_config         <!--下載數據到本地-->
Fetching /root/sshd_config to sshd_config
/root/sshd_config             100% 3910     3.6MB/s   00:00    
sftp> exit                  <!--退出登錄-->

服務器維護小知識三、構建密鑰對驗證的SSH體系

密鑰對驗證方式可以遠程登錄提供更好的安全性。在Linux服務器、客戶端中構建密鑰對驗證SSH體系的基本過程。如下圖所示,整個過程包括四步,首先要在SSH客戶端以zhangsan用戶身份創建密鑰對,并且要將創建的公鑰文件上傳至SSH服務器端,然后要將公鑰信息導入服務器端的目標用戶lisi的公鑰數據庫,最后以服務器端用戶lisi的身份登錄驗證。
 

服務器維護小知識1、在客戶端創建密鑰對

在客戶端中,通過ssh-keygen工具為當前用戶創建密鑰對文件。可用的加密算法為ECDSA或DSA(ssh-keygen命令的“-t”選項用于指定算法類型)。示例如下:
[root@centos02 ~]# ssh-keygen -t dsa     <!--創建密鑰對-->
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):   <!--指定私鑰位置-->
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):  <!--設置私鑰短語-->
Enter same passphrase again:        <!--確認所設置的短語-->
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
SHA256:zv0EdqIuOfwSovN2Dkij08y9wZ0f1+IyhY7LFNKKzkk root@centos02
The key's randomart image is:
+---[DSA 1024]----+
|                 |
|                 |
|                 |
|     .           |
|  o . o S.+ .    |
| * *.+.=.+.=     |
|o E.*o+==.+ o    |
| =o..*Oo++ +     |
|  ++oo+*+o. .    |
+----[SHA256]-----+
[root@centos02 ~]# ls -lh ~/.ssh/id_dsa*  <!--確認生成的密鑰文件-->
-rw------- 1 root root 668 11月 12 16:11 /root/.ssh/id_dsa
-rw-r--r-- 1 root root 603 11月 12 16:11 /root/.ssh/id_dsa.pub
新生成的密鑰對文件中,id_das是私鑰文件,權限默認為600,對于私鑰文件必須妥善保管,不能泄露給他人;id_dsa.pub是公鑰文件,用來提供給ssh服務器。

服務器維護小知識2、將公鑰文件上傳至服務器

將上一步生成的公鑰文件上傳至服務器,并部署到服務器端用戶的公鑰數據庫中。上傳公鑰文件時可以選擇SCP、FTP、HTTP甚至發送E-mail等任何方式。
root@centos02 ~]# ssh-copy-id -i ./.ssh/id_dsa.pub
root@192.168.100.10 <!--將公鑰文件上傳至服務器并導入公鑰文本-->
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "./.ssh/id_dsa.pub"
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes   <!--輸入yes-->
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.100.10's password:      <!--輸入密碼-->
 
Number of key(s) added: 1
 
Now try logging into the machine, with:   "ssh 'root@192.168.100.10'"
and check to make sure that only the key(s) you wanted were added.

服務器維護小知識3、在客戶端使用密鑰對驗證

當私鑰文件(客戶端)、公鑰文件(服務器)均部署到位以后,就可以在客戶端中進行測試了。首先確認客戶端中當前的用戶為root,然后通過ssh命令以服務器端用戶root的身份進行遠程登錄。如果密鑰對驗證方式配置成功,則在客戶端將會要求輸入私鑰短語,以便調用私鑰文件進行匹配(若未設置私鑰短語,則直接登入目標服務器)。
[root@centos02 ~]# ssh root@192.168.100.10      <!--登錄ssh服務器-->
Last login: Tue Nov 12 16:03:56 2019 from 192.168.100.254
[root@centos01 ~]# who   <!--登錄成功服務器,查看都有哪些用戶-->
root     pts/0        2019-11-12 17:35 (192.168.100.20)
root     pts/2        2019-11-12 16:03 (192.168.100.254)
 
IT運維  我們選擇北京艾銻無限
以上文章由北京艾銻無限科技發展有限公司整理



相關文章

IT外包服務
二維碼 關閉
主站蜘蛛池模板: 成人区一区二区三区_精品毛片_亚洲免费毛片基地_国产精品222_秋霞午夜无码鲁丝片午夜精品_性深夜免费福利视频_嫩草tv_免费高清特黄a大片 | 麻豆影院_免费毛片手机在线播放_日韩成人自拍_狠狠干亚洲色图_老头把我添高潮了A片故视频_韩国一级片免费看_久久久久黄_91精品国产91久久久久 | 插我一区二区在线观看_日韩综合av_狠狠狼鲁亚洲综合网_台湾无码一区二区_亚洲精品无码日韩国产不卡AV_在线观看欧美一区_久久人人av_一级片在线免费观看视频 | 成人看片在线_性饥渴少妇XXXXⅩHD_国产一区二区免费在线播放_岳肥肉紧嫩嫩伦69_日韩视频在线观看不卡_国产福利萌白酱在线观看视频_色欧美99_日本在线一二 | 天天夜夜骑_亚洲国产五月综合网_亚洲v区_午夜久久久精品_日本一区二_亚洲欧美日韩Aⅴ在线观看_国产成人精品一区一区一区_北条麻妃在线一区二区 | 一级片在线观看视频_h纯肉无遮掩3d动漫在线观看_av片网站在线观看_久久一级淫片_狠狠色综合久久丁香婷婷_久久av在线播放_国产一二在线_chinesexxxxhd成熟 | 免费看三片在线播放_天天爽影院一区二区在线影院_午夜性做爰免费看_中文字幕亚洲高清_尤物久久av一区二区三区亚洲_国产精品乱子_h免费观看_一牛蜜桃色香阁aⅴ | 精品一区二区三区日本_亚洲色精品VR一区二区_91啪在线观看国产在线_久草在线资源观看_乱子伦xxxx_成人性生交免费大片2_国产精品久久久久久久久粉嫩_国产肥老妇视频 | 亚洲毛片一区二区_天天爱天天做天天添天天欢_黄视频福利_午夜影皖精品av在线播放_国产精品免费一区二区区_乱肉妇精品av_浮生影视在线观看免费_大波妺av网站影院 | 小老弟av影院_2023国产亚洲精品色爽无码_香蕉久久一区二区不卡无毒影院_中国GAY片男同志免费网站_国产亚洲精品女人久久久久久_国产做a爱一及毛片久久_日韩网站一区二区_久久精品无码观看TV | 国产亚洲第一区_www.69视频_免费看美女毛片_人妻无码不卡中文字幕在线视频_97超碰免费在线观看_日韩欧美国产综合_国内精品久久久久久久影院_亚洲中文字幕无码一区日日添 | 国产拍精品一二三_日韩久久久久久久久久久久_无码人妻一区二区三区A片_免费九一_在线欧美鲁香蕉94色_精品久久久久久久久亚洲_久久字幕精品一区_男生夜间福利免费网站 | 中文字幕在线国产_亚洲一本大道av久在线播放_男人进去女人爽免费视频_中文字幕无码日韩中文字幕_日日夜夜天天射_国内久久久_狠狠做深爱婷婷久久综合一区_国产高清福利无码视频 | 伊人aa_欧美精品偷拍_一级一级一片在线观看_99草视频_久久精精品久久久久噜噜_91精品国产高清久久久久久_内射白浆一区二区在线观看_亚洲国产一区二区精品视频 | 国产亚洲精品精品精品_99国产视频_国产综合色一区二区三区_ipx亚洲一区二区三区_99精品免费观看_成人亚洲在线_午夜视频日本_白丝无内液液酱夹腿自慰 | 高清无码中字在线一区二区_免费无码国产V片在线观看_久操免费在线观看_精品久久久久久久久久香蕉_欧美三级毛片_爱情不设限在线观看_想看一级毛片_国产黄色视 | 亚洲一区二区在线免费观看_亚洲高清无在线码_亚洲欧美自拍另类_国家一级毛片_老熟女激烈的高潮_国产乱人伦精品一区二区_在线免费毛片视频_9191久久久久久久久久久 | 成人性生活免费看_最新综合精品亚洲网址_精品国产福利在线观看_天干天干夜啦天干天干国产_亚洲欧美日韩国产综合在线_久久久久国产一区二区_在线网站_三级免费黄 | 久久久网_国产熟妇视频在线观看_色呦呦视频在线_18禁黄网站免费_韩国美女一级毛片_成人在线视频国产_www一级毛片_久久夜色精品国产欧美乱 | 色影天堂_国产亚洲毛片在线_黄色av免费观看_日本最新免费二区三区_放荡老师张开双腿任我玩_亚洲成人www_岛国无码av不卡一区二区_一二三四五社区在线高清观看 | 亚洲精品宾馆在线精品酒店_色窝窝色蝌蚪在线视频_麻豆传媒tv_国产9999精品_大地资源第二页中文高清版_国产一级爱_亚洲AV无码国产在丝袜线观看_噜噜噜亚洲色成人网站∨ | 国产视频观看_中文字幕+乱码+中文乱码www_黄色录像a级_4388成人网_欧美老肥熟_国产做a爱一级久久_久久久久久一级毛片_久久久久在线观看 | 免费看片子_99精品国产再热久久无毒不卡_xxxx日韩_亚洲不卡一区二区三区四区_欧美bwbwbwbwbw_性妲己一级淫片免费放_国产精品毛片av999999_在线观看免费人成视频色 | 少妇激情一区二区三区视频_大地资源网中文在线观看免费节目_日韩精品人妻中文字幕有码_超碰97人人射_a级免费观看视频_国产第一页福利影院_成人免费无码大片a_成人国产一区二区精品小说 | 日韩精品一区二区三区_一区二区三区精品视频免费看_国产麻豆一区二区三区精品_一区二区三区国产精华_亚洲成人一_日本美女一区二区_午夜麻豆_亚洲精品中文字幕在线观看 久草免费新视频_亚洲视频www_中文av一区_久久国产午夜精品理论片34页_无码人妻丰满熟妇A片护士_成人黄频_刀光枪影免费版_黄色一级片视频播放 | 亚洲综合一二三区_午夜伦理片在线观看_免费精品国产自产拍在线观看图片_日韩av有码在线_性欢交69国产精品_91精品一二区_久久久综合九色合综国产精品_伊人精品在线观看 | 国产一级毛片国语版_欧美网站大全在线观看_91精品亚洲影视在线观看_日本人妻人人人澡人人爽_国产原创AV在线播放不卡_在线观看爽视频_18禁强伦姧人妻又大又_亚洲综合久久av一区二区三区 | 观看免费av_午夜国产影院_精品精品国产高清a毛片_天天躁夜夜躁狠狠久久成人网_无翼乌之侵犯工口全彩老师_亚洲双插_国产一在线精品一区在线观看_一本大道久久东京热无码av | 成人毛片视频在线观看_国产精品自在在线免费_快播看片毛网站_亚洲成a人片777777久久_人与人一级毛片_日本波多野结衣在线_超碰人人擦_日韩欧美久久久久久久999按摩 | 手机看片日韩日韩_久久996热在线播放_中国丰满大乳乳液_免费观看一级特黄欧美大片_亚洲最新av无码中文字幕一区_欧美一级爱爱_少妇激情av一区二区_国产成人综合久久精品 | 水蜜桃AV无码_看黄网站在线看_国产黄在线看_国产日产免费高清欧美一区_青青草综合视频_免费久久久久_精品91久久久_久久国产精品无码网站 | 国产三级精品三级在线专区_日韩av永久免费网站_国产麻豆91精品三级站_男女啪啪做爰高潮无遮挡_97久久精品久久免费观看_91视频黄污_中文字幕av免费在线观看_潮喷无码正在播放 | 日产精品一区二区_国产鲁鲁视频在线播放_久久亚洲AV无码精品色午夜_日本中文字幕在线免费观看视频_欧美乱强伦XXXXX_久久一区欧美_久久av免费看_精品视频国产亚洲 | 国产精品久久久久秋霞鲁丝_无码人妻国产一区二区三区_欧美做视频_无码专区无码专区视频网址_国产女优在线观看_欧美在线视频一区二区_热播久久_色综合视频一区二区三区高清 | 国产尤物精品自在拍视频首页_91在线成人_久久黄视频_youjizz丰满熟妇中国_熟女俱乐部五十路二区AV_国产精品久久久久久亚洲色_久久999_zzijzzij亚洲日本少妇熟睡 九色在线网站_日韩一级黄_老人把我添到了高潮A片_免费看片的视频69xxx_欧美在线欧美在线_精品久久久国产_精品日韩av_精品无人区无码乱码大片国产 | 顶级少妇做爰高潮_91久久夜色精品国产按摩_色综合精品无码一区二区三区_国产精选一级毛片_亚洲中文有码字幕日本第一页_九九热在线观看_变态孕交videosgratis孕妇_日本少妇久久久 | aV无码久久久久不卡蜜桃_aaa日韩_91精品久久久久久久久久不卡_99精品视频精品精品视频_天天爽天天爽夜夜爽毛片_伊人网综合视频_99在线免费观看_国产精品乱码久久久久 | 国产高清精品在线观看_亚洲欧美国产一区二区三区_欧美亚洲在线视频_人妻人人澡人人添人人爽_91剧场在线观看_欧洲乱码伦视频免费国产_撕开奶罩揉吮奶头免费视频_精品久久久久一区二区三区 | 日本欧美一区二区三区在线观看_中国一级毛片黄_国产小u女在线未发育_国产精品无码午夜福利_性xxxx欧美老妇506070_wwwxxx日本在线观看_26uuu成人_97国产精品最好的产品 | 精品人妻无码一区二区三区牛牛_中文字幕无码乱码人妻系列蜜桃_中文字幕亚洲码在线观看_欧美大片首页欧美大片首页_亚洲国产精品午夜在线观看_成人免费xxx在线观看_全球AV集中精品导航福利_国产午夜福利久久网 | 国语少妇高潮对白在线_黄在线看v_国自产拍aⅤ在线天天更新_国产精品视频污_99视频在线无码_人妻aⅴ无码一区二区三区_亚洲天堂久久网_69福利 |