Linux 远程访问控制 SSH SCP SFTP TCP-Wrappers

news/2024/5/20 14:51:49/文章来源:https://blog.csdn.net/qq_62344659/article/details/130287463

SSH(secure shell)协议

一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能。

协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令

SSH客户端<-----------------网络------------------->SSH服务端
        数据传输是加密的,可以防止信息泄漏

        数据传输是压缩的,可以提高传输速度

SSH客户端: Putty、Xshell、 CRT

SSH服务端: OpenSSH

SSH服务端 OpenSSH

OpenSSH 是实现 SSH 协议的开源软件项目,适用于各种 UNIX、Linux 操作系统

Centos 7系统默认已安装openssh相关软件包,并已将 sshd 服务添加为开机自启动。

sshd 服务默认使用的是TCP的 22端口 密文

telnet服务默认使用的是TCP的 23端口 明文

服务名称                     sshd

服务端主程序              /usr/sbin/sshd
服务端配置文件          /etc/ssh/sshd_config

执行  systemctl start sshd  命令即可启动 sshd 服务

ssh config和sshd config都是ssh服务器的配置文件,

二者区别在于ssh是针对客户端的配置文件,sshd则是针对服务端的配置文件。

配置openSSH 服务端        

查看openssh服务是否启动

systemctl status sshd
netstat -lntp
ss -lntp

修改openssh配置

vim /etc/ssh/sshd_configPort 22                      #监听端口为 22 ✨
ListenAddress 0.0.0.0        #监听地址为任意网段,也可以指定openSSH服务器的具体IPLoginGraceTime 2m            #登录验证时间为 2 分钟
PermitRootLogin no           #禁止 root 用户登录 ✨
MaxAuthTries 6               #最大重试次数为 6PermitEmptyPasswords no      #禁止空密码用户登录 ✨
UseDNS no                    #禁用 DNS 反向解析,以提高服务器的响应速度

黑白名单设置(直接添加在sshd—config下方)

黑白名单的权限最高,若上方运行root用户登录但是白名单没有root用户,登录仍然失败  

只允许zhangsan、lisi、wangwu用户登录
且其中wangwu用户仅能够从IP地址为61.23.24.25 的主机远程登录AllowUsers zhangsan lisi wangwu@61.23.24.25    #多个用户以空格分隔禁止某些用户登录,用法于Allowusers 类似(注意黑白名单不能同时使用)
DenyUsers zhangsan

连接ssh服务器

ssh root@192.168.80.101
ssh root@192.168.80.101 -p 2222 #指定端口

用户第一次登录时必须接收服务器发来的ECDSA秘钥(yes确认)后才能继续验证

接收的秘钥信息将保存到~/.ssh/known_host中。

补充:ssh远程执行命令并立刻退出

ssh root@192.168.80.101 ifconfig
ssh root@192.168.80.101 rm -f /opt/1.txt

设置ssh秘钥验证

sshd 服务支持两种验证方式

1.密码验证
        对服务器中本地系统用户的登录名称、密码进行验证。简便,但可能会被暴力破解
2.密钥对验证

        要求提供和匹配的密钥信息才能通过验班。通常先在客户端中创建一对密钥文件(公钥、私钥),然后将公钥文件放到服务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证。能增强安全性,且可以免交互登录。

公钥和私钥的关系

  • 公钥和私钥是成对生成的,这两个密钥互不相同,可以互相加密和解密。
  • 不能根据一个密钥来推算出另一个密钥。
  • 公钥对外公开,私只有私钥的持有人才知道


设置ssh配置文件 开启秘钥验证

当密码验证、密钥对验证都启用时,服务器将优先使用密对验证。可根据实际情况设置验证方式

vim /etc/ssh/sshd_configPasswordAuthentication yes                 #启用密码验证PubkeyAuthentication yes                   #✨启用密钥对验证AuthorizedKeysFile .ssh/authorized_keys    #指定公钥库文件(放在需要登录的对方用户对应的家目录中)  
systemctl restart sshd
#修改配置需要 重启服务

开启秘钥认证简要步骤

客户端 ssh-keygen -t rsa/ecdsa

客户端 ssh-copy-id -i   [rsa/ecdsa.pub(公钥文件)]   被连接用户@[被连接主机IP/主机名]

客户端(host1)创建密钥对

通过ssh-keygen工具为当前用户创建密钥对文件。可用的加密算法为RSA、ECDSA或DSA等(ssh-keygen命令的"-t"选项用于指定算法类型)。
 

[xue@host1 xue]$ ssh-keygen -t ecdsaGenerating public/private ecdsa key pair.
Enter file in which to save the key (/home/admin/.ssh/id_ecdsa):     #私钥存储位置 直接回车
Created directory '/home/admin/.ssh'.  #生成的私钥、公钥文件默认存放在宿主目录中的隐藏目录.ssh/下
Enter passphrase (empty for no passphrase):               #输入密码
Enter same passphrase again:                              #重复密码
Your identification has been saved in /home/admin/.ssh/id_ecdsa.
Your public key has been saved in /home/admin/.ssh/id_ecdsa.pub.
The key fingerprint is:
SHA256:ML23n9VaoN2vUVAiMRpVOgIGQGID/Lo0vPa1H/3+HkY admin@host1
The key's randomart image is:
+---[ECDSA 256]---+
|o.+.o...o ..=oo .|
| o o   o . o + o |
|  .   o . o o .  |
|   .   o . . . . |
|. .     S .  E. .|
| =      .. ..o = |
|. +  . . .. .o+ +|
| +  . . . ...o.+.|
|. .. ...  .o=oo..|
+----[SHA256]-----+
ls -l ~/.ssh/id_ecdsa*
#id ecdsa是私钥文件,权限默认为600;
#id ecdsa.pub是公钥文件,用来提供给 SSH 服务器

将公钥文件上传至服务器(host2)

scp ~/.ssh/id_ecdsa.pub root@192.168.80.102:/opt    #-P可以指定端口号或#此方法可直接在服务器的/home/xue/.ssh/目录中导入公钥文本,不用在做下一步
cd ~/.ssh/
ssh-copy-id -i id_ecdsa.pub root@192.168.80.102

在服务器(host2)中导入公钥文本

ssh root@192.168.80.102 #在host1客户端上使用ssh操作host2。直接去host2操作也行 
mkdir /home/xue/.ssh/
cat /opt/id_ecdsa.pub >> /home/xue/.ssh/authorized_keys #cat打印公钥内容重定向输出到公钥认证文件
#想要密钥登陆那个用户就放哪个用户家目录

此时完成了密钥登陆设置 

有时会出现不生效的情况,可以检查认证文件的权限   

[admin@host1 xue]$ ssh xue@192.168.80.102  
#此时再进行连接(注意连接使用的用户,需要是刚刚放置过公钥文件在家目录中的用户)Enter passphrase for key '/home/admin/.ssh/id_ecdsa':   #输入刚刚设置的秘钥密码
Last login: Fri Apr 21 23:07:51 2023 from 192.168.80.1[xue@host2 ~]$

若要实行免交互登录

有两种方法

1.在创建秘钥文件时不输入密码

2.若创建秘钥文件输入了密码,使用ssh会话代理(只有当前会话生效)

ssh-agent bash
ssh-add  #输入秘钥设置的密码




SCP 远程复制

下行复制
scp root@192.168.80.11:/etc/passwd /root/passwd10.txt    
#将远程主机中的/etc/passwd文件复制到本机上行复制
scp -r /etc/ssh/ root@192.168.80.10:/opt      # -r 代表文件夹
#将本机机的/etc/ssh 目录复制到远程主机
#指定端口传输
scp -P 22 /etc/ssh/1.txt root@192.168.80.101:/opt#SCP命令指定端口用-P而不是-p

SCP传输若对方有同名文件将会直接覆盖!!!

小技巧

不想输入长地址,或是位于同一文件夹中两机传输数据,可以使用  ``  (双撇号,数字1左边)。在双撇号中的命令会被获取命令的结果。

例如`pwd` 就代表获取当前目录的路径,与前面的命令相结合 

cd /etc/yum.repos.d/scp local.repo 192.168.80.102:/etc/yum.repos.d/
scp local.repo 192.168.80.102:`pwd`
#想要从本机/etc/yum.repos.d/传输到目标主机/etc/yum.repos.d/目录

SFTP 安全FTP

安全FTP由于使用了加密/解密技术,所以传输效率比普通的FTP要低,但使用 SSH协议连接安全性更高。

sftp zhangsan@192.168.80.102
sftp -P 22 zhangsan@192.168.80.102    #SCP命令指定端口用-P而不是-psftp> get 文件名    #下载文件到ftp目录
sftp> put 文件名    #上传文件到ftp目录
sftp> quit          #退出




TCP Wrappers 访问控制

TCP Wrappers (TCP封套)

将TCP服务程序"包裹"起来,代为监听TCP服务程序的端口,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,恭得许可后才能访问真正的服务程序。大多数 Linux 发行版,TCP Wrappers 是默认提供的功能。

rpm -q tcp wrappers

TCP wrappers 保护机制的两种实现方式

1.直接使用 tcpd 程序对其他服务程序进行保护,需要运行 tcpd程序。

2.由其他网络服务程序调用 libwrap.so.*链接库,不需要运行 tcpd 程序。此方式的应用更加广泛,也更有效率

使用 ldd 命令可以查看程序是否含义 libwrap.so.*链接库,据此判断该程序是否支持tcp wrappers

一般sshd,vsftpd,telnet,pop3,imap都会支持(httpd不支持)

ldd $(which sshd) | grep libwrapwhich sshd   #which找出服务路径,传递给ldd,查看服务的链接库,并筛选出libwrap
ldd /usr/sbin/sshd | grep libwrapldd `which sshd` | grep libwrap#三种不同写法

 

TCP Wrappers 的访问策略

TCP wrappers 机制的保护对象为各种网络服务程序,针对访问服务的客户端地址进行访问控制。

对应的两个策略文件为/etc/hosts.allow 和/etc/hosts.deny,分别用来设置允许和拒绝的策略

格式:
<服务程序列表>:<客户端地址列表>(1) 服务程序列表
ALL: 代表所有的服务。
单个服务程序:如”vsftpd”。
多个服务程序组成的列表: 如”vsftpd,sshd”。
(2)客户端地址列表
ALL:代表任何客户端地址。
LOCAL: 代表本机址。
多个地址以逗号分隔
允许使用通配符“*” 和“?”,前者代表任意长度字符,后者仅代表一个字符
网段地址,如“192.168.80.”或者 192.168.80.0/255.255.255.0
区域地址,如“.benet.com”匹配“benet.com”域中所有主机

TCP wrappers 机制的基本原则

  1. 首先检查/etc/hosts.allow文件,如果找到相匹配的策略,则允许访问
  2. 否则继续检查/etc/hosts.deny文件,如果找到相匹配的策略,则拒绝访问
  3. 如果检查上述两个文件都找不到相匹配的策略,则允许访问。

允许所有,拒绝个别
只需在/etc/hosts.deny文件中添加相应的拒绝策略

允许个别,拒绝所有

除了在/etc/hosts.allow中添加允许策略之外

还需要在/etc/hosts.deny文件中设置"ALL:ALL"的拒绝策略。

实例

若只希望从IP地址为12.0.0.1的主机或者位于192.168.80.0/24网段的主机访问sshd服务,其他地址被拒绝

vi /etc/hosts.allowsshd:12.0.0.1,192.168.80.*#sshd,vstpd:12.0.0.1,192.168.80.* 两个服务的写法vi /etc/hosts.denysshd:ALL

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_290385.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

WPF教程(十一)---数据绑定(4)--数据类绑定

一、排序 如果想以特定的方式对数据进行排序&#xff0c;可以绑定到 CollectionViewSource&#xff0c;而不是直接绑定到 ObjectDataProvider。CollectionViewSource 则会成为数据源&#xff0c;并充当截取 ObjectDataProvider 中的数据的媒介&#xff0c;并提供排序、分组和筛…

ubuntu虚拟机增加磁盘后,虚拟机内部应该如何分配对应空间

fdisk -l 输入命令 parted /dev/sda 输入命令 unit s 设置Size单位&#xff0c;方便追加输入 输入命令 p free 查看详情 输入命令 resizepart 3 追加容量到sda3 输入命令 83886046s 空闲容量区间Free Space结束位置 输入命令 q 退出 输入命令 pvresize /dev/sda3 更新pv物…

设计模式 --- 概述

一、设计模式概述 1.1、软件设计模式的产生背景 "设计模式"最初并不是出现在软件设计中&#xff0c;而是被用于建筑领域的设计中。 1977年美国著名建筑大师、加利福尼亚大学伯克利分校环境结构中心主任 克里斯托夫亚历山大 &#xff08;Christopher Alexander&…

Unity-ML-Agents-训练生成的results文件解读-PushBlock

前言 训练结果文件路径&#xff1a;E:\ml-agents-release_19\results\push_block_test_02&#xff08;具体路径以自己电脑为准&#xff09; ML-Agents安装和PushBlock训练过程请见&#xff1a;&#xff08;注意&#xff1a;push_block_test_02没有全部训练完毕&#xff09; …

认识网络随机丢包

考虑一根漏水的管子&#xff0c;希望出水口接到和不漏的管子等量的水&#xff0c;要么靠时间&#xff0c;反复将漏掉的水重新注入&#xff0c;直到漏掉的水可忽略&#xff1a; ​ 要么靠空间&#xff0c;在漏的地方将管子加粗&#xff0c;一次性注入更多的水&#xff1a; 不…

如何在云服务器/云主机上部署最新版本的Hadoop3.3.5(Ubuntu20.0.4)

在云服务器上部署Hadoop 步骤1&#xff1a;更新系统 sudo apt-get update sudo apt-get upgrade步骤2&#xff1a;安装Java Hadoop需要Java运行环境。首先&#xff0c;安装OpenJDK 8&#xff1a; sudo apt-get install openjdk-8-jdk检查Java版本&#xff1a; java -versi…

掌握Linux指令和权限:一个入门教程

目录 一.Linux基本指令1.ls指令2.pwd指令3.cd指令4.touch指令5.mkair指令6.rmdir和rm指令 一.Linux基本指令 1.ls指令 语法格式:ls [选项][目录或者文件] 功能&#xff1a;对于目录&#xff0c;该命令列出该目录下的所有子目录与文件。对于文件&#xff0c;将列出文件名以及其…

EtherCAT和Ethernet的不同点有哪些, 通信周期又是什么意思?

小伙伴们&#xff0c;我们又来了。上期大概介绍了EtherCAT的一些特性&#xff0c;本期我们将会更详细的介绍一下EtherCAT的实现方式&#xff0c;通信周期的意义到底是什么、SDO和PDO到底是什么等概念。 首先要声明&#xff0c;尽管本期介绍略微深入&#xff0c;实际上小伙伴使…

响应式开发HTML5CSS3实现视频播放器的功能案例

目录 前言 一、本视频播放器需要实现的功能 ​二、代码分布结构 三、部分主要代码 1.index01.html 2.video1.css 3.video1.js 四、images图片资源及视频 五、运行效果 前言 1.本文讲解的响应式开发技术&#xff08;HTML5CSS3Bootstrap&#xff09;的HTML5视频播放器等…

AIPRM for ChatGPT插件让ChatGPT如虎添翼

ChatGPT大热&#xff0c;家人们都申请到了账号&#xff0c;可是总是在一问一答的基础上来完成基本的应用&#xff0c;而不能很好的使用「咒语」&#xff08;Prompt&#xff09;&#xff0c;收获的答案不是通过很多次的反复问获取答案&#xff0c;就是获取的不是想要的答案。所以…

【HCIP】Huawei设备下IPV4IPV6共存实验

目录 方法一、普通的GRE将V6基于V4通讯 方法二、6to4的tunnel 方法三、双栈 方法一、普通的GRE将V6基于V4通讯 //方法一和方法二的前提&#xff0c;搭个简单的V4网络就行 [r1]int g0/0/0 [r1-GigabitEthernet0/0/0]ip address 12.1.1.1 24 [r1]router id 1.1.1.1 [r1-Gigabi…

分布式数据一致性解决方案推理过程

redis是一个极轻量级的进程&#xff0c;单机单线程单进程。 使用redis很容易实现分布式锁&#xff1a;setnx&#xff0c;同一个key&#xff0c;谁设置成功了&#xff0c;谁就抢到了锁&#xff0c;所以就产生了多锁问题。 假设客户端1抢到了锁&#xff0c;redis挂了&#xff0c…

不懂就问,Milvus 新上线的资源组功能到底怎么样?

在近期更新的 Milvus 2.x 版本中&#xff0c;我们上线了在社区中呼声一直很高的【资源组功能】。有了这个功能&#xff0c;用户再也不需要“为每个 collection 部署一套 Milvus 服务”的方案&#xff0c;轻松实现对 Query Node 资源进行分组管理&#xff0c;达到物理资源隔离的…

运行时内存数据区之执行引擎(一)

执行引擎概述 执行引擎是Java虚拟机核心的组成部分之一。 “虚拟机”是一个相对于“物理机”的概念&#xff0c;这两种机器都有代码执行能力&#xff0c;其区别是物理机的执行引擎是直接建立在处理器、缓存、指令集和操作系统层面上的&#xff0c;而虚拟机的执行引擎则是由软…

「计算机控制系统」6. 直接设计法

特殊类型系统的最小拍无差设计 一般系统的最小拍无差设计 最小拍控制器的工程化改进 Dahlin算法 文章目录 特殊类型系统的最小拍无差设计理论分析典型输入函数的最小拍无差系统 一般系统的最小拍无差设计有波纹最小拍无差设计无波纹最小拍无差设计 最小拍控制器的工程化改进针对…

浅析商场智能导购系统功能与实施效益

商场智能导购系统是一种基于物联网技术和人工智能算法的解决方案&#xff0c;旨在提供商场内部的智能导购服务&#xff0c;为消费者提供个性化的购物导引和推荐&#xff0c;提升用户购物体验&#xff0c;增加商场的客流量和销售额。 商场智能导购系统的方案一般包括以下主要功能…

LeetCode 27.移除元素

文章目录 &#x1f4a1;题目分析&#x1f4a1;解题思路&#x1f6a9;思路1:暴力求解 --- 遍历&#x1f514;接口源码&#xff1a;&#x1f6a9;思路2:空间换时间&#x1f514;接口源码&#xff1a;&#x1f6a9;思路3:双指针&#xff08;快慢指针&#xff09;&#x1f514;接口…

tftp+Filezilla文件双向传输(1)-centos(VMware)-win10(host)

目录 1.下载安装vsftpdtftptftp-server 2.配置服务 2.1 配置服务 修改文件 /etc/vsftpd.conf 2.2 配置服务 守护进程 /etc/xinetd.d/tftp 2.3 配置服务 tftp服务器 2.4 配置登录用户 2.4.1 修改selinux 2.4.2 匿名用户登录 2.4.3 新建账户&#xff0c;不能登陆系…

Linux时间服务器(ntp)

1.配置ntp时间服务器&#xff0c;确保客户端主机能和服务主机同步时间 2.配置ssh免密登陆&#xff0c;能够通过客户端主机通过redhat用户和服务端主机基于公钥验证方式进行远程连接 一.配置ntp时间服务器&#xff0c;确保客户端主机能和服务主机同步时间 1、软件安装 [rootl…

Liunx下进程间通信

文章目录 前言1.进程间通信相关介绍2.管道1.匿名管道2.管道的原理3.通过代码来演示匿名管道4.命名管道5.命名管道的原理6.命名管道代码演示 3.System V共享内存1.共享内存原理2.相关系统接口的介绍与共享内存的代码演示3.共享内存的一些特性 4.system V消息队列与system V信号量…