公钥-私钥 白名单-黑名单 Linux 远程访问及控制(SSH)

远程访问及控制
一.SSH远程管理
二.OpenSSH服务器
① SSH (Secure Shell)协议
② OpenSSH
三.配置OpenSSH服务器
举例
四.sshd 服务支持两种验证方式
五.使用SSH客户端程序
① ssh 远程登录
② scp远程复制
③ sftp 安全FTP
举例
六.配置密钥对验证
七.TCP Wrappers访问控制
格式:

 


一.SSH远程管理
• SSH(SecureShell)是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能

• SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令。因此SSH协议具有很好的安全性

 

 

• SSH客户端: Putty、 Xshell、 CRT

• SSH服务端: OpenSSH

✔ OpenSSH 是实现SsH 协议的开源软件项目,适用于各种UNIX、Linux 操作系统

✔ Centos 7系统默认已安装openssh相关软件包,并已将sshd 服务添加为开机自启动

✔ 执行“systemctl start sshd" 命令即可启动sshd 服务

✔ sshd服务默认使用的是TCP的22端口

✔ sshd服务的默认配置文件是/etc/ssh/sshd_config

ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于前者是针对客户端的配置文件,后者则是针对服务端的配置文件

二.OpenSSH服务器
① SSH (Secure Shell)协议
• 是一种安全通道协议
• 对通信数据进行了加密处理,用于远程管理

② OpenSSH
• 服务名称: sshd
• 服务端主程序: /usr/sbin/sshd
• 服务端配置文件: /etc/ssh/sshd_ config

三.配置OpenSSH服务器
sshd_ config配置文件的常用选项设置

举例

 

 

 

 

 

 

 

 

四.sshd 服务支持两种验证方式
1.密码验证

对服务器中本地系统用户的登录名称、密码进行验证。简便,但可能会被暴力破解

2.密钥对验证

要求提供相匹配的密钥信息才能通过验证。通常先在客户端中创建一对密钥文件(公钥、私钥),然后将公钥文件放到服
务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证。能增强安全性,且可以免交互登录

公钥和私钥的关系:

• 公钥和私钥是成对生成的,这两个密钥互不相同,可以互相加密和解密

• 不能根据一个密钥来推算出另一一个密钥

• 公钥对外公开,私钥只有私钥的持有人才知道

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式

五.使用SSH客户端程序
① ssh 远程登录
ssh [选项] zhangsan@192.168.80.10

当用户第一次登录SSH服务器时,必须接受服务器发来的ECDSA密钥(根据提示输入"yes")后才能继续验证。接收的密钥信息将保存到~/.ssh/known_hosts文件中。密码验证成功以后,即可登录目标服务器的命令行环境中了

 

 

举例

ssh 远程登录:

 

 

 

 

注:防火墙关掉,增强性关掉

scp远程复制:

 

 

 

 

 

 

 

 

 

 六.配置密钥对验证

1.在客户端创建密钥对
通过ssh-keygeni工具为当前用户创建密钥对文件。可用的加密算法为RSA、ECDSA或DSA等 ( ssh- keygen命令的“-t”选项用于指定算法类型)

 

 

 

 在客户端创建密钥对:

 

 

 

 将公钥文件.上传至服务器:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



 

posted @ 2021-07-09 14:42  小蝴蝶快跑  阅读(551)  评论(0)    收藏  举报