ssh的使用、配置全程实操(sftp、密钥对验证、TCP Wrappers策略应用),可跟作

1、ssh基本配置

开两台centos系统7-1(服务端)、7-2(客户端)
用xshell链接,证实sshd的22端口开放出来了
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
配置文件所在位置
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
进入服务端配置文件,进行一系列配置:端口22功能打开等等
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
为区分两个系统用户,咱们分别将其用户名设为test0一、test02,接着进行远程登录。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作shell

输入访问命令,便可链接并进行一系列操做
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作centos

可在对方的opt下建立abc文本,进行远程操做
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作安全

回到7-1的服务端,进ssh配置文件,更改不容许对方用root身份登录,保存退出。即在客户端用root身份不可登录,即便有密码也没法登录。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作服务器

但随之而来的问题,咱们先用普通用户lisi登录服务端,接着可切换到服务器的root用户,可实现跳板登录
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
解决:进行pam模块验证,开启功能,即不在wheel组内成员不可用su命令切换用户。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作app

在客户端用lisi登录,并用su切换root,被拒绝。而且切换同级别权限的zhangsan,也不能切换。(pam验证开启很是重要,加大系统安全)
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作ssh

结论:不在wheel组内平级用户也切换不了,zhangsan在wheel组内,可切换为lisi用户,也可切换root用户。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
开启最大验证次数功能,却发现默认验证3次。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作ide

要想验证次数变为6,那么咱们就要更改验证次数为8,即验证最大次数从默认的3变为了6。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
回到服务器7-1,配置文件中插入白名单,即皆可登录服务器的zhangsan和wangwu用户
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作测试

此时咱们还需在开一台centos7-3,IP为129.168.195.130,登录服务器wangwu(配置文件中没设置wangwu容许登录的ip,可从任意终端登录)
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
结论:白名单上为仅容许,名单上有的条目能够去执行,没有的一律不能执行;反之黑名单则为仅拒绝,即名单上的条目皆不可执行。(在企业环境中建议使用白名单)加密

2、密钥对进行身份验证

在配置文件中开启密钥对验证功能
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
用7-2客户端进行密钥生成,用户caiwu来验证。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作centos7

在家目录下有公钥和私钥,推送公钥给服务端,指定服务端用户zhangsan,输入对方登录密码,家目录下生成一个known_hosts(内有推送的服务端ip、加密方式ecdsa等)。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
再次回到服务端,家目录中已有公钥导入文件。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
查看当前用户方法
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
只有用caiwu用户ssh远程访问服务器zhangsan用户要用密钥对验证(每次验证都要密钥对验证)。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
防止每次都要进行密钥验证,咱们来设置只需一次验证,以后可直接进入。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作

3、ssh客户端

若服务器的端口改成123,那么在客户端远程访问就要输入如下命令,先开启客户端可用root用户登录的权限(复制操做要用到),删除以前创建的白名单。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作

Scp远程复制文件到服务器端。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
Scp远程复制文件夹到服务器端。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
将以前opt下文件所有删除,进行ssh安全下载文件。进行远程链接后,会回到对方服务器的家目录下
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
首先给文件更名server,进行ssh安全上传文件server文件
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
能够直接切换用户目录,进行任意更改文件。为限制只可访问对方服务器的家目录,咱们研究出了一套方法。
在配置文件中找到这一行注释,并打开此功能。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
并输入一系列命令。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
且权限必须为755,文件属主、属组必须是root。

4、TCP Wrappers

在配置以前,须要将黑白名单在ssh配置文件中删除,不然配置策略应用时会重复。在/etc/hosts.allow中进行配置
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
在/etc/hosts.deny中进行配置
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
测试129客户端可否访问服务器,发现能够
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作

测试130客户端可否访问服务器,发现被直接拒绝(黑白名单是容许输入密码,不同)
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作

如今在两个中配置两个同样的内容:均为129,发现容许访问。
ssh的使用、配置全程实操(sftp、密钥对验证、TCP  Wrappers策略应用),可跟作
结论:先检查allow中,找到匹配则容许访问。不然再检查hosts.deny,找到则拒绝访问;若两个文件中都没有内容,则默认全部文件容许访问。

相关文章
相关标签/搜索