远程访问及控制

一、SSH远程管理

1.1 配置Open SSH服务端

1.1.1 OpenSSH服务器

SSH(Sucure Shell)协议

是一种安全通道协议
为客户机提供安全的shell环境,对通信数据进行了加密处理,用于远程管理
默认端口:TCP 22
密钥简介
对称密钥:加密和解密用同一个密钥。如:AES、DES、3DES,加密速度快,但是不安全
非对称密钥:加密和解密使用不同密钥,分为公钥和私钥,不可以从其中一种密钥推导出另外一个密钥。如:rsa。加密速度慢,但是安全。
私钥:验证身份,保密的
公钥:所有人都知道,公开的
Hash 哈希:验证数据完整性
OpenSSH
服务名称:sshd
服务端主程序:/usr/sbin/sshd
服务端配置文件:/etc/ssh/sshd_config
/etc/ssh/ssh_config:客户端配置文件
/etc/ssh/sshd_config:服务端配置文件
基本操作
开启两台centos 7虚拟机,地址分别为20.0.0.61和20.0.0.41,设置主机名分别为test01和test02方便区分
[root@localhost ~]# hostnamectl set-hostname test01 ‘设置主机名(永久)’
[root@localhost ~]# su ‘切换’
[root@test01 ~]#
[root@test01 ~]# grep "bashKaTeX parse error: Expected 'EOF', got '#' at position 128: …ot@localhost ~]#̲ hostnamectl se… su - root ‘切换到root用户’
密码: ‘输入密码’
上一次登录:四 7月 9 10:43:28 CST 2020从 20.0.0.41pts/2 上
最后一次失败的登录:四 7月 9 11:57:54 CST 2020从 20.0.0.41ssh:notty 上
最有一次成功登录后有 1 次失败的登录尝试。
[root@test01 ~]# ‘一样可以登录’
所以这样操作并不安全。
解决办法:
要想彻底禁止root被随意远程登录,使用pam认证模块验证su切换功能
[root@test01 ~]# vim /etc/pam.d/su ‘使用pam认证模块验证su切换功能’

6 auth required pam_wheel.so use_uid ‘把第六行的#去掉’
…‘保存退出’
在test 02上远程登录test01用户wangwu
[root@test02 ~]# ssh wangwu@20.0.0.61
wangwu@20.0.0.61’s password:
Last login: Thu Jul 9 12:05:39 2020 from 20.0.0.41
[wangwu@test01 ~]$ su - root
密码:
su: 拒绝权限 ‘此时已经无法切换’
[wangwu@test01 ~]$
此时在test01中添加一个zhangsan用户,把zhangsan添加到wheel组中
[root@test01 ~]# useradd zhangsan
[root@test01 ~]# passwd zhangsan
更改用户 zhangsan 的密码 。
新的 密码:
重新输入新的 密码:
passwd:所有的身份验证令牌已经成功更新。
[root@test01 ~]# gpasswd -a zhangsan wheel ‘把zhangsan添加到wheel组’

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值