日本高清免费一本视频100禁_在线不卡欧美精品一区二区三区_国产一区二区好的精华液_中文综合在线_国产啊啊啊视频在线观看_大地资源网免费观看高清

IT之道-艾銻知道

您當前位置: 主頁 > 資訊動態 > 艾銻分享 >

服務器維護CentOS 7.4中的遠程訪問控制


2020-07-03 21:38 作者:admin

服務器維護CentOS 7.4中的遠程訪問控制

服務器維護小知識 一、SSH遠程管理

SSH是一種安全通道協議,主要用來實現字符界面的遠程登錄、遠程復制等功能。SSH協議對通信雙方的數據傳輸進行了加密處理,其中包括用戶登錄時輸入的用戶口令。與早期的Telent、RSH、RCP、等應用相比,SSH協議提供了更好的安全性。

服務器維護小知識1、配置OpenSSH服務端

CentOS 7.4系統中,OpenSSH服務器由openssh、openssh-server等軟件包提供(默認已安裝),并已將sshd添加為標準的系統服務。執行“systemctl start sshd”命令即可啟動sshd服務,包括root在內的大部分用戶都可以遠程登錄系統。sshd服務的配置文件默認位于/etc/ssh/sshd_config目錄下,正確調整相關配置項,可以進一步提高sshd遠程登錄的安全性。

1)服務監聽選項

sshd服務使用的默認端口號為22,必要時建議修改此端口號,并指定監聽服務的具體IP地址,以提高在網絡中的隱蔽性。V2版本要比V1版本的安全性要更好,禁用DNS反向解析可以提高服務器的響應速度。
[root@centos01 ~]# vim /etc/ssh/sshd_config   <!--編輯sshd主配置文件-->
17 Port 22         <!--監聽端口為22-->
19 ListenAddress 192.168.100.10    <!--監聽地址為192.168.100.10-->
21 Protocol 2        <!--使用SSH V2協議-->
118 UseDNS no    <!--禁用DNS反向解析-->
......             <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd    <!--重啟sshd服務-->

2)用戶登錄控制

sshd服務默認允許root用戶登錄,但在Internet中使用時是非常不安全的。關于sshd服務的用戶登錄控制,通常應禁止root用戶或密碼為空的用戶登錄。另外,可以限制登錄驗證的時間(默認為2分鐘)及最大重試次數,若超過限制后仍未能登錄則斷開連接。
[root@centos01 ~]# vim /etc/ssh/sshd_config      <!--編輯sshd主配置文件-->
 37 LoginGraceTime 2m       <!--登錄驗證時間為2分鐘-->
 38 PermitRootLogin yes      <!--禁止root用戶登錄-->
 40 MaxAuthTries 6               <!--最大重試次數為6-->
 67 PermitEmptyPasswords no       <!--禁止空密碼用戶登錄-->
 ......             <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd           <!--重啟sshd服務-->

服務器維護小知識2、登錄驗證方式

對于服務器的遠程管理,除了用戶賬戶的安全控制以外,登錄驗證的方式也非常重要。sshd服務支持兩種驗證方式——密碼驗證、密鑰對驗證,可以設置只使用其中一種方式,也可以兩種方式都啟用。
· 密碼驗證:對服務器中本地系統用戶的登錄名稱、密碼進行驗證。這種方式使用最為簡便,但從客戶端角度來看,正在連接的服務器有可能被假冒;從服務器角度來看,當遭遇密碼窮舉第三者時防御能力比較弱。
· 密鑰對驗證:要求提供相匹配的密鑰信息才能通過驗證。通常先在客戶端中創建一對密鑰文件(公鑰、私鑰),然后將公鑰文件放到服務器中的指定位置。遠程登錄時,系統將使用公鑰,私鑰進行加密/解密關聯驗證,大大增強了遠程管理的安全性。該方式不易被假冒,且可以免交互登錄,在Shell中被廣泛使用。
當密碼驗證,密鑰對驗證都啟用時,服務器將優先使用密鑰對驗證。對于安全性要求較高的服務器,建議將密碼驗證方式禁用,只允許啟用密鑰對驗證方式;若沒有特殊要求,則兩種方式都可以啟用。
[root@centos01 ~]# vim /etc/ssh/sshd_config <!--編輯sshd主配置文件-->
 43 PubkeyAuthentication yes         <!--啟用密鑰對驗證-->
 47 AuthorizedKeysFile      .ssh/authorized_keys <!--指定公鑰庫文件-->
 66 PasswordAuthentication yes        <!--啟用密碼驗證-->
......              <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd         <!--重啟sshd服務-->
其中,公鑰文件用來保存多個客戶端上傳的公鑰文本,以便與客戶端本地的私鑰文件進行匹配。

服務器維護小知識二、使用SSH客戶端程序

在Centos 7.4系統中,OpenSSH客戶端由openssh-clients軟件包提供(默認已安裝),其中包括ssh遠程登錄命令,以及scp、sftp遠程復制和文件傳輸命令等。

服務器維護小知識1、命令程序ssh遠程登錄

通過ssh命令可以遠程登錄sshd服務,為用戶提供一個安全的Shell環境,以便對服務器進行管理和維護。使用時應指定登錄用戶、目標主機地址作為參數。示例如下:
[root@centos02 ~]# ssh root@192.168.100.10
root@192.168.100.10's password:
Last login: Mon Nov 11 19:02:50 2019 from 192.168.100.254
[root@centos01 ~]#
[root@centos01 ~]#
[root@centos01 ~]# ssh root@192.168.100.10
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes   <!--接受密鑰-->
Warning: Permanently added '192.168.100.10' (ECDSA) to the list of known hosts.
root@192.168.100.10's password:     <!--輸入密碼-->
Last login: Mon Nov 11 19:03:08 2019 from 192.168.100.20
[root@centos01 ~]# who         <!--確認當前用戶-->
root     pts/1        2019-11-11 19:03 (192.168.100.20)
root     pts/2        2019-11-11 19:04 (192.168.100.10)
如果sshd服務器使用了非默認的端口(如2222),則在登錄時必須通過“-p”選項指定端口號。示例如下:
[root@centos01 ~]# vim /etc/ssh/sshd_config<!--修改ssh主配置文件-->
Port 2222          <!--修改監聽端口號為2222-->
[root@centos01 ~]# systemctl restart sshd   <!--重啟sshd服務-->
[root@centos02 ~]# ssh -p 2222 root@192.168.100.10     <!--客戶端登錄ssh-->
root@192.168.100.10's password:          <!--輸入密碼-->
Last login: Mon Nov 11 19:20:28 2019 from 192.168.100.10
[root@centos01 ~]#           <!--成功登錄-->

服務器維護小知識2、scp遠程復制

通過scp命令可以利用SSH安全連接與遠程主機相互復制文件,使用scp命令時,除了必須指定復制源、目標之外,還應指定目標主機地址、登錄用戶,執行后根據提示輸入驗證口令即可。示例如下:
[root@centos02 ~]# scp
root@192.168.100.10:/etc/ssh/sshd_config ./  
         <!--將遠程主機數據復制到本地數據,保存在當前位置-->
root@192.168.100.10's password:      <!--輸入密碼-->
sshd_config                   100% 3910     3.6MB/s   00:00    
[root@centos02 ~]# scp -r ./sshd_config
root@192.168.100.10:/opt     
          <!--將本地數據上傳到遠程主機目錄的opt中-->
root@192.168.100.10's password:      <!--輸入密碼-->
sshd_config                   100% 3910     1.2MB/s   00:00    

服務器維護小知識3、sftp安裝FTP

通過sftp命令可以利用SSH安全連接與遠程主機上傳、下載文件,采用了與FTP類似的登錄過程和交互環境,便于目錄資源管理。示例如下:
[root@centos01 ~]# cd /opt/       <!--進入opt目錄-->
[root@centos01 opt]# sftp root@192.168.100.20    <!--登錄sftp-->
root@192.168.100.20's password:      <!--輸入密碼-->
Connected to 192.168.100.20.
sftp> pwd        <!--查看客戶端登錄sftp的位置默認在宿主目錄-->
Remote working directory: /root
sftp> put sshd_config       <!--上傳數據到遠程主機-->
Uploading sshd_config to /root/sshd_config
sshd_config                   100% 3910     6.4MB/s   00:00    
sftp> get sshd_config         <!--下載數據到本地-->
Fetching /root/sshd_config to sshd_config
/root/sshd_config             100% 3910     3.6MB/s   00:00    
sftp> exit                  <!--退出登錄-->

服務器維護小知識三、構建密鑰對驗證的SSH體系

密鑰對驗證方式可以遠程登錄提供更好的安全性。在Linux服務器、客戶端中構建密鑰對驗證SSH體系的基本過程。如下圖所示,整個過程包括四步,首先要在SSH客戶端以zhangsan用戶身份創建密鑰對,并且要將創建的公鑰文件上傳至SSH服務器端,然后要將公鑰信息導入服務器端的目標用戶lisi的公鑰數據庫,最后以服務器端用戶lisi的身份登錄驗證。
 

服務器維護小知識1、在客戶端創建密鑰對

在客戶端中,通過ssh-keygen工具為當前用戶創建密鑰對文件。可用的加密算法為ECDSA或DSA(ssh-keygen命令的“-t”選項用于指定算法類型)。示例如下:
[root@centos02 ~]# ssh-keygen -t dsa     <!--創建密鑰對-->
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):   <!--指定私鑰位置-->
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):  <!--設置私鑰短語-->
Enter same passphrase again:        <!--確認所設置的短語-->
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
SHA256:zv0EdqIuOfwSovN2Dkij08y9wZ0f1+IyhY7LFNKKzkk root@centos02
The key's randomart image is:
+---[DSA 1024]----+
|                 |
|                 |
|                 |
|     .           |
|  o . o S.+ .    |
| * *.+.=.+.=     |
|o E.*o+==.+ o    |
| =o..*Oo++ +     |
|  ++oo+*+o. .    |
+----[SHA256]-----+
[root@centos02 ~]# ls -lh ~/.ssh/id_dsa*  <!--確認生成的密鑰文件-->
-rw------- 1 root root 668 11月 12 16:11 /root/.ssh/id_dsa
-rw-r--r-- 1 root root 603 11月 12 16:11 /root/.ssh/id_dsa.pub
新生成的密鑰對文件中,id_das是私鑰文件,權限默認為600,對于私鑰文件必須妥善保管,不能泄露給他人;id_dsa.pub是公鑰文件,用來提供給ssh服務器。

服務器維護小知識2、將公鑰文件上傳至服務器

將上一步生成的公鑰文件上傳至服務器,并部署到服務器端用戶的公鑰數據庫中。上傳公鑰文件時可以選擇SCP、FTP、HTTP甚至發送E-mail等任何方式。
root@centos02 ~]# ssh-copy-id -i ./.ssh/id_dsa.pub
root@192.168.100.10 <!--將公鑰文件上傳至服務器并導入公鑰文本-->
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "./.ssh/id_dsa.pub"
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes   <!--輸入yes-->
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.100.10's password:      <!--輸入密碼-->
 
Number of key(s) added: 1
 
Now try logging into the machine, with:   "ssh 'root@192.168.100.10'"
and check to make sure that only the key(s) you wanted were added.

服務器維護小知識3、在客戶端使用密鑰對驗證

當私鑰文件(客戶端)、公鑰文件(服務器)均部署到位以后,就可以在客戶端中進行測試了。首先確認客戶端中當前的用戶為root,然后通過ssh命令以服務器端用戶root的身份進行遠程登錄。如果密鑰對驗證方式配置成功,則在客戶端將會要求輸入私鑰短語,以便調用私鑰文件進行匹配(若未設置私鑰短語,則直接登入目標服務器)。
[root@centos02 ~]# ssh root@192.168.100.10      <!--登錄ssh服務器-->
Last login: Tue Nov 12 16:03:56 2019 from 192.168.100.254
[root@centos01 ~]# who   <!--登錄成功服務器,查看都有哪些用戶-->
root     pts/0        2019-11-12 17:35 (192.168.100.20)
root     pts/2        2019-11-12 16:03 (192.168.100.254)
 
IT運維  我們選擇北京艾銻無限
以上文章由北京艾銻無限科技發展有限公司整理



相關文章

IT外包服務
二維碼 關閉
主站蜘蛛池模板: 国产一区二区影视_不卡一区在线_西西人体大胆啪啪实拍_一级黄色aaaa_国产中文字幕在线看_欧美一区=区_中文字幕亚洲高清_国产原创三级 | 亚洲精品美女久久久久网站_欧美艳星NIKKI激情办公室_色妞网欧美_国产激情久久久_色黄av_成人免费8888在线视频_日日噜噜夜夜狠狠视频_JIZZ性欧美2 | 日韩视频在线第一页_欧美黑人欧美黑人双交_在线99_亚洲伊人成人_久久人人爽人人人人片_人妻人人澡人人添人人爽人人玩_久久香蕉99_天天看国91产在线精品福利桃色 | 亚洲国产久_人人插人人舔_日韩无线码精品中文字幕视频手机_麻豆做爰免费观看_亚洲无码动漫一区_亚洲精品主播自拍_成人免费网站_伦理2男一女3p黑人 | 黄色特级视频_国产天堂久久_欧美の无码国产の无码影院_亚洲精欧美一区二区精品_美乳在线播放_久久精品日产第一区二区三区的功能_免费在线看成人av_高清一区二区视频 | 天天干天天做天天射_色狠狠av五综合久久久_暖暖免费一二三区在线_无尺码精品日本欧美_99久久免费看精品_小荡货腿张开给我cao免费视频_秋霞a级毛片在线看_亚洲欧洲在线视频 | 国产ts人妖系列高潮_妖精成人www高清在线观看_麻花豆传媒mv在线观看网站_九九热在线观看视频_久久精品_jizzyou日本_国产69精品久久久久孕妇黑_大量国产私密保健视频 | 欧一区二区三区_色婷婷狠狠久久综合五月_国产国产成人久久精品_国产ts一区_日本一区二区三区乱码_狠狠操导航_国内黄色网址_久久久久亚洲精品国产 | 四虎国产精品亚洲永久免费_日本真人做人爱一区二区三区_午夜片少妇无码区在线观看_99热久久精品免费精品_免费国产裸体美女视频全黄_素人一区二区三区_想看一级毛片_永久免费av无码网站yy | 在线观看亚洲av每日更新_伊人55_久久久久久久久久久久久久久99_国产午夜精品理论片_波多野结衣久久_国产碰碰_国产一级淫片久久久片a级_国产免费女同互wei观看 | 男男被各种姿势C到高潮视频_国内精品久久久久影院古代_1234成人站_一夲道久久东京热_欧美人与拘牲交大全视频_国产aⅴ一区二区三区_中文字幕婷婷日韩欧美亚洲_天天天天操 | 麻豆传媒在线看_精品国产一区a_欧美成人WWW在线观看_国产精品揄拍一区二区久久_国a精品视频大全_国产最变态调教视频_a一级黄色毛片_国产精品69人妻我爱绿帽子 | 97这里只有精品_性盈盈影院67194免费影隐_一级看片免费视频囗交_97超碰在线资源_91琪琪在线_少妇bbb搡bbb搡bbb_欧美午夜刺激影院_一级免费网站 | 欧美午夜精品久久久久免费视_中国性孕妇孕交tv_日韩人妻无码精品久久免费一_欧美深夜福利_伊人网五月天_办公室挺进少妇双腿间小说_日本久久久一区二区三区_韩国三级l中文字幕无码 | 深夜视频免费在线观看_日本韩国一级淫片a免费_在线免费看黄色片_尤物在线观看视频不卡无码_免费a在线观看_成人性生活大片_91久久精品一区二区_亚洲AV无码片在线播放仙踪林 | 无码免费的毛片基地_欧美一级另类_欧美黄a_久久国语精品_色吧伊人_四虎精品免费永久免费视频_女厕偷窥一区二区三区_日韩aaaaaaa | 黑人狂躁日本妞hd_亚洲欧洲日产国码无码_日韩一区二区a片免费观看_久久之久久_日本va在线视频播放_欧美日韩欧美_在线免费观看国产_自拍偷拍99 | 亚洲超碰人人_国产在线视频欧美一区二区三区_天天av导航_日韩精品一区二区三区在线视频_日本激情在线视频_免费看a的网站_日韩午夜一区二区三区_视色视频 | 色77影院_国产成人无码AV麻豆_久久人成_不卡高清AV手机在线观看_久久精品在线视频_亚洲国产精品嫩草影院在线观看_精彩视频一区二区三区_国产精品亚洲一区二区三区妖精 | 久久久久在线视频_狠狠综合久久av一区二区小说_又摸又揉又黄又爽的视频_国产欧美日产激情视频_欧美在线一级va免费观看_一级黄色片aaa_女人精25xxxxx免费视频_精品国产大片久久久久久久久 国产视频精品区_在线观看一级黄色片_国内自产少妇自拍区免费_九九精品网_精品视频一区在线观看_久久精品A片777777_国产精品网站一区二区三区_日本老妇xxxx | 国产日本精品_人与人一级毛片_JAPANESEHD无码中文字幕_国产成人精品热玖玖玖_国产黄色片在线播放_欧美黑人又粗又大高潮喷水_一级黄色小视频_成人黄视频 | 最近最新MV在线观看免费高清_午夜免费剧场_神马老子影院午夜观看网站_国产1区2区3区中文字幕_国产五十路毛片_色综合人人_日韩一区久久_亚洲欧洲美洲在线观看 | 中文字幕日日_无码国产精品一区二区免费式芒果_免费日韩精品_caoporn免费在线视频_最近2019中文免费高清视频观看www99_欧美超逼视频_国产成人激情_dvd女人裸体 | 美女超碰在线_国产亚洲精品久久久久秋_日本十九禁免费观看视频_99精品国产在热久久婷婷_麻豆高清网站播放_国产产品亚洲产品_亚洲精品在线播放_a级毛片免费观看在线 | 亚洲性日韩精品一区二区三区_5566成人网_毛片毛片毛片毛片毛片毛片毛片_国产精品美女久久久久高潮_成人九色_青青成线在人线免费啪_av中字幕久久_欧美最猛性bbbbxxxx | 看国产一级片_亚洲中文无码av永久_污污小说h_国产成人影院_日韩一区二区三区四区五区_99国产麻豆精品_久久这里只有精品免费_亚洲日本天堂在线 | 黄色录像一级大片_国产精品无码综合区_国产精品视频伦_跪趴式啪啪gif动态图27报_www久_久久久久99人妻一区二区三区_男人的天堂午夜_www.女 | 欧美精品一区二区三区精品_午夜福利无遮挡十八禁视频_久草视频首页_婷婷香蕉久久狠狠涩涩俺也去_日韩少妇视频_亚洲精品二_国产区2_亚洲人成在久久综合网站 | 午夜福利09不卡片在线机视频_最新超碰_国产视频999_粉嫩国产一区二区三区免费_亚洲福利一区二区_国产xxxx色视频在线观看_欧美一级特黄aaaa_亚洲av伊人久久青青草原 | 午夜精品久久久久久久99樱桃_日本一二三高清_国产一级视频免费观看_视频在线观看网站_国产超aⅤ男人的天堂_久久九九国产视频_免费视频福利_久久国产精品偷任你爽任你 | 亚洲色图在线免费观看_久亚洲一线产区二线产区三线产_国产免费久久久久久无码_龙珠z中文版普通话_国产又色又爽又黄又免费_japanese日本护士高潮_午夜久久视频_精灵宝可梦旅途中文版免费观看 | 欧美日韩中文亚洲_国产有码在线_亚洲精品小视频在线观看_久久精品一级片_丰满人妻一区二区三区视频53_亚洲一区二区av在线_欧美一级片黄色_直接看的69xxx | 精品视频自拍_在线观看xxxx7777视频_天天艹视频_国产手机av在线_永久免费无码AV网站在线观看_国产精品45p_久久av青久久久av三区三区_国产精品美女久久久久图片 | 欧美激情高潮无遮挡_成人无码区免费a片www_成年女人免费视频播放人_2015天堂网_精品一二三区视频_久久久天堂国产精品女人_成人无码潮喷在线观看_亚洲AV永久无码天堂网毛片 | 亚洲精品tv久久久久久久久_亚洲免费av第一区第二区_在线亚洲网站_性一交一乱一色一视频_国产xxxx在线观看_一区不卡在线_久久久蜜桃精品_色哟哟精品丝袜一区二区 | 亚洲男人综合久久综合天堂_99爱视频在线_成人av午夜_中文字字幕码一二三区_国产综合不卡_国产综合13P_一区二区色_少妇三级全黄 | 免费观看AV在线网站网址_国产精品国产三级国产普通_伊人久久婷婷_中文成人无字幕乱码精品区_国产在线看片免费人成视频_久久无码人妻一区二区三区_日韩3区_成人wwxx视频免费男女 | 好大好硬好爽18禁视频_av黄色免费观看_久久久av一区二区_偷偷做久久久久免费网站_性一交一无一伦一精一品_亚洲欧美影视_无码亲近乱子伦免费视频在线观看_日本免费一区视频 | 亚洲欧美日本国产不卡_久久99精品久久久久_色蜜桃网_欧美一级片网站_国产精品区一区二区三_日日噜噜噜夜夜爽爽狠狠视频97_欧美在线一区二区_日本少妇重口xxxx | 青春草国产_国产精品一区二区四区_欧美精品一区二区三区A片_国产V综合V亚洲欧美大_成人毛片a_福利色播_无码人妻一区二区三区A片_最新国产成人av网站网址麻豆 | 日本免费黄色_黄色网址在线免费看_传媒精选麻豆_久久久久久久99精品欧美产片_美女黄网站18禁免费看_精品免费国产一区二区_中国少妇初尝黑人巨高清_欧美伊人久久大香线蕉在观 |