远程访问控制 (SShd、 TCP Wrappers)

SSH远程管理和TCP Wrappers控制SSH远程管理SSH协议为客户机提供安全的Shell环境,用于远程管理默认端口:TCP 22OpenSSH服务名称:sshd服务端主程序:/usr/sbin/sshd服务端配置文件:/etc/ssh/sshd_config服务监听选项端口号、协议版本、监听IP地址禁用反向解析用户登录控制禁止root用户、空密码用户登录时...
摘要由CSDN通过智能技术生成

SSH远程管理和TCP Wrappers控制

SSH远程管理

SSH协议

为客户机提供安全的Shell环境,用于远程管理
默认端口:TCP 22

OpenSSH

服务名称:sshd
服务端主程序:/usr/sbin/sshd
服务端配置文件:/etc/ssh/sshd_config

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

服务监听选项

端口号、协议版本、监听IP地址
禁用反向解析

用户登录控制

禁止root用户、空密码用户
登录时间、重试次数
AllowUsers、DenyUsers

AllowUsers不要与DenyUsers同时使用

登录验证对象

服务器中的本地用户账号

登录验证方式

密码验证:核对用户名、密码是否匹配
秘钥对验证:核对客户的私钥、服务端公钥是否匹配

构建秘钥对验证的SSH体系

整体实现过程

本章环境:VM虚拟机,一台服务器作为服务端,一台服务器作为客户端

本章目的:了解sshd远程登录管理,密钥对验证,Tcp wappers访问控制

一.sshd远程登录

1.查看sshd服务

[root@localhost ~]# netstat -ntap | grep 22
tcp        0      0 192.168.122.1:53        0.0.0.0:*               LISTEN      3252/dnsm      
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      968/sshd       //默认我们的SSHD是开启的
tcp        0      0 127.0.0.1:6010          0.0.0.0:*               LISTEN      16227/sshot@pt 
tcp        0      0 192.168.17.128:49342    180.97.251.226:80       TIME_WAIT   -              
tcp        0      0 192.168.17.128:42522    202.141.176.110:80   

2.了解SSHD服务端配置文件

[root@localhost ~]# vim /etc/ssh/sshd_config //服务端的SSHD配置文件

17 #Port 22 //端口
18 #AddressFamily any
19 #ListenAddress 0.0.0.0 //监听地址
20 #ListenAddress :: //IPV6地址

37#LoginGraceTime 2m  //2分钟会话时间 
 38 #PermitRootLogin yes  //允许ROOT登录
 39 #Str
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值