0
点赞
收藏
分享

微信扫一扫

Linux网络 远程访问及控制

小北的爹 2022-05-02 阅读 23

目录

一. SSH

1.什么是SSH

1.1 SSH的优点

2.常见的ssh协议

2.1 客户端

2.2 端口号

2.3 SSH服务的配置文件

二. 配置OpenSSH服务端

1. 公钥传输原理

2. 登入

2.1 方法一:[root@xlj1 ~]# ssh root@192.168.119.50

2.2  方法二:[root@xlj1 ~]# ssh -l root 192.168.119.50

3.服务端配置

3.1 密码验证

3.2 密钥对验证

4. 密钥的设置

4.1 生成密钥文件

 4.2 将公钥文件导入对方用户

4.3 登录客户机

三. 使用SSH客户端程序

1. ssh 远程登录

2. scp 远程复制

3. sftp 安全FTP

四. TCP Wrappers 访问控制

1.  策略的配置格式

1.1 服务程序列表:

1.2 客户机地址列表:

2 配置实例​​​​​​​


一. SSH

1.什么是SSH

  • SSH(Secure Shell)是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能;
  • SSH 协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令;
  • SSH 为建立在应用层和传输层基础上的安全协议。对数据进行压缩,加快传输速度。

1.1 SSH的优点

  • 数据传输是加密的,可以防止信息泄漏

  • 数据传输是压缩的,可以提高传输速度

2.常见的ssh协议

2.1 客户端

Linux Client: ssh,scp,sftp,slogin

Windows Client:xshell,MobaXterm,putty,securecrt,sshsecureshellclient

2.2 端口号

  • sshd 服务默认使用的是TCP的22端口,安全协议版本sshv2,出来2之外还有1(有漏洞)

2.3 SSH服务的配置文件

sshd服务的默认配置文件是/etc/ssh/sshd_config

ssh_config(客户端) 和sshd_config (服务端)都是ssh服务器的配置文件

  1. 服务名称:sshd

  2. 服务端主程序:/usr/sbin/sshd

  3. 服务端配置文件:/etc/ssh/sshd_config

  4. 客户端配置文件:/etc/ssh/ssh_configan>

二. 配置OpenSSH服务端

1. 公钥传输原理

  • 客户端发起链接请求
  • 服务端返回自己的公钥,以及一个会话ID(这一步客户端得到服务端公钥)
  • 客户端生成密钥对
  • 客户端用自己的公钥异或会话ID,计算出一个值Res,并用服务端的公钥加密
  • 客户端发送加密后的值到服务端,服务端用私钥解密,得到Res
  • 服务端用解密后的值Res异或会话ID,计算出客户端的公钥(这一步服务端得到客户端公钥)
  • 最终:双方各自持有三个秘钥,分别为自己的一对公、私钥,以及对方的公钥,之后的所有通讯都会被加密

2. 登入

2.1 方法一:[root@xlj1 ~]# ssh root@192.168.119.50

2.2  方法二:[root@xlj1 ~]# ssh -l root 192.168.119.50

3.服务端配置

3.1 密码验证

以服务器中本地系统用户的登录名称、密码进行验证

这种方式使用最为简便,但从客户机角度来看,正在连接的服务器有可能被假冒,从服务器角度来看,当遭遇密码暴力破解攻击时防御能力比较弱

3.2 密钥对验证

要求提供相匹配的密钥信息才能通过验证,通常先在客户机中创建一对密钥文件(公钥和私钥),然后将公钥文件放到服务器中的指定位置

远程登录时,系统将使用公钥、私钥进行加密/解密关联验证,增强了远程管理的安全性

4. 密钥的设置

4.1 生成密钥文件

 4.2 将公钥文件导入对方用户

4.3 登录客户机

需要输入生成 密钥是设置的密码

 

三. 使用SSH客户端程序

1. ssh 远程登录

  第一次登录需要输入服务端的密钥

2. scp 远程复制

通过scp命令可以利用SSH安全连接与远程主机相互复制文件;接下来我为大家做两个演示,分别

是把远程主机的文件复制给本机,还有把本机的文件复制给远程主机

3. sftp 安全FTP

通过sftp命令可以利用 SSH安全连接与远程主机上传、下载文件,采用了与FTP类似的登陆过程和

交互式环境,便于目录资源管理接下来博主为大家演示一下登录、浏览、上传文件等过程

四. TCP Wrappers 访问控制

1.  策略的配置格式

两个策略文件的作用相反,但配置记录的格式相同

<服务程序列表>:<客户机地址列表>

1.1 服务程序列表:

  • ALL: 代表所有服务
  • 单个服务程序: 如:vsftpd
  • 多个服务程序组成的列表: vsftpd , sshd

1.2 客户机地址列表:

  • ALL:代表任何客户机地址
  • LOCAL:代表本机地址。
  • 单个IP地址:如“192.168.4.4”
  • 网络段地址:如“192.168.4.0/255.255.255.0"
  • 以 “.” 开始的域名: 如: .kiro.cn 匹配 kiro.cn 域中的所有主机
  • 以 “,” 结束的网络地址: 如: 192.168.119 匹配整个 192.168.119.0/24网段
  • 嵌入通配符 “ * ” , “?”:前者代表任意长度字符,后者仅代表一个字符;不可以与 “.” 开始或者结束的模式混用
  • 多个客户机地址组成的列表: 如: 192.168.119., 92.168.100.,.kiro.cn

2 配置实例

[root@xlj1 ]# vim /etc/hosts.allow     ##允许访问的列表

[root@xlj1 ]# vim /etc/hosts.deny     ##禁止访问的列表

举报

相关推荐

0 条评论