SSH远程访问及控制

一、SSH远程管理

1、什么是SSH

SSH (secure shell)是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能。SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用口令,SSH为建立在应用层和传输层基础上的安全协议。

2、SSH传输

SSH客户端<---------------------------------------------->SSH服务端

  • 数据传输是加密的,可以防止信息泄露

  • 数据传输是压缩得,可以提高传输速度

3、SSH客户端APP以及服务端APP

  • SSH客户端:Putty、 xshell、 CRT、Mobaxterm、Finalshell

  • SSH服务端: OpenSSH

Centos 7系统默认已安装openssh相关软件包,并将sshd服务添加为开机自启动。执行“systemctl start sshd ”命令即可启动sshd服务

sshd服务的默认配置文件是/etc/ssh/sshd_config

ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于前者是针对客户端的配置文件,后者则是针对服务端的配置文件

4、SSH服务端主要包括两个服务功能

  • ssh远程连接
  • sftp服务

作用:SSHD服务使用SSH协议可以用来进行远程控制。或在计算机之间传送文件。相比较之前用Telnet方式来传输文件要安全很多,因为Telnet使用明文传输,SSH是加密传输。

5、SSH配置文件信息

服务名称:sshd
服务端主程序:/usr/sbin/sshd
服务端配置文件:/etc/ssh/sshd_config

远程管理Linux系统基本上都要使用到ssh,原因很简单:Telnet、FTP等传输方式是以明文传送用户的认证信息,本质上是不安全的,存在被网络窃听的危险。SSH(Secure Shell)目前较可靠,是专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题,透过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。

OpenSSH 常用配置文件有两个/etc/ssh/ssh_config和/etc/sshd_config

  • ssh_config:为客户端配置文件,设置与客户端相关的应用可通过此文件实现

  • sshd_config:为服务端配置文件,设置与服务端相关的应用可通过此文件实现。

补充:
ssh -V:查看ssh版本,版本越高,bug越少。

6、SSH远程登录方式

登录方法一

ssh [远程主机用户名] @ [远程服务器主机名或IP地址] -p port

当在Linux主机上远程连接一台Linux主机时,如当前所登录的用户是root的话,当连接另一台主机时也是用root用户登录时,可以直接使用ssh IP ,端口默认即可,端口不是默认情况下,需要使用-p指定端口

RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥
在这里插入图片描述
vim /etc/hosts#配置(两台ip与主机名映射)
在这里插入图片描述
在这里插入图片描述

登录方法二

ssh -l [远程主机用户名] [远程服务器主机名或IP地址] -p port

-l : -l 选项,指定登录名称

-p : p 选项,指定登录端口(当服务端的端口非默认时,需要使用-p指定端口进行登录)

注:第一次登陆服务器时系统没有保存远程主机的信息,为了确认该主机身份会提示用户是否继续连接,输入yes后登陆,这时系统会将远程服务器信息写入用户主目录下的$HOME/.ssh/known_hosts文件中,下次再进行登录时因为保存有该主机信息就不会在提示了
在这里插入图片描述

故障
在平时工作中,有时候需要ssH登陆到别的Linux主机上去,但有时候ssH登陆会被禁止,并弹出如下类似提示:
The authenticity of host ‘192.168.10.9 (192.168.10.9)’ can’t be established.
ECDSAfingerprintSHA256;AaGpHeEiRuXMy96oezzV6Toej5nJJmZIe/djqR7qCVk.ECDSA key fingerprint is MD5:78 :a1:b1:1c:36:76:c7:34:54:87:cc:ea:51:3f:0c:24.Are you sure you want to continue connecting (yes/no) ? yes
warning: Permanently added ‘192.168.10.9’(ECDSA) to the list of known hosts.Authentication failed.

解决
可以删除:~/.ssh/known_hosts

补充:
在平时工作中,有时候需要SSH登陆到别的Linux主机上去,但有时候SSH登录会被禁止

ssh会把你每个访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts
当下次访问相同计算机时,Openssh会核对公钥。如果公钥不同Openssh会发出警告,避免你受到DNS Hijack之类的攻击

解决办法

1、使用ssh连接远程主机是加上“-o StrictHostKeyChecking=no”的选项,如下:

ssh -o StrictHostKeyChecking=no 192.168.xxx.xxx

2、一个彻底去掉这个是的方法是,修改/etc/ssh/ssh_config文件(或$HOME/.ssh/config)中的配置,添加如下两行配置:

StrictHostKeyChecking no

UserKnownHostsFile /dev/null

7、openssh服务包

要安装OpenssH四个安装包:
OpenSSH软件包,提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据,并由此来代替原来的类似服务Telnet或Ftp。
安装包:
openSSH服务需要4个软件包:
openssh-5.3p1-114.el6_7.x86_64 #包含opensSH服务器及客户端需要的核心文件。

openssh-clients-5.3p1-114.el6_7.x86_64 #OpensSH客户端软件包。

openssh-server-5.3p1-114.el6_7.x86_64 #OpenSSH服务器软件包。

openssh-askpass-5.3p1-114.el6_7.x86_64 #支持对话框窗口的显示,是一个基于X系统的
在这里插入图片描述
补充:
远程登录的方法:

  • 编译安装openssh 升级可能存在风险必须先安装telnet并且测试用户登录无问题才能进行升级
  • 编译RPM包|openssh
    ensibale

安全机制:
1、pam
2、用户安全
3、sshd安全
4、shel脚本编辑配置安全

二、服务配置与管理

1、服务配置

/etc/ssh/sshd_config 

1.1、SSHD监听端口号。

●SSH预设使用 22这个port,也可以使用多个port,即重复使用port这个设定项!
●例如想要开放SSHD端口为22和222,则多加一行内容为: Port 222即可。
●然后重新启动SSHD这样就好了。建议大家修改 port number为其它端口,防止别人暴力破解。
在这里插入图片描述

1.2、ListenAddress监听地址

ListenAddress 0.0.0.0

  • 设置SSHD服务器绑定的IP地址,0.0.0.0表示侦听所有地址
  • 安全建议:如果主机不需要从公网SSH访问,可以把监听地址改为内网地址
  • 这个值可以写成本地IP地址,也可以写成所有地址,即0.0.0.0表示所有IP

1.3、Protocol 2

设置协议版本为SSH1或SSH2,SSH1存在漏洞与缺陷,选择SSH2

1.4、UseDNS yes

一般来说,为了要判断客户端来源是正常合法的,因此会使用DwS 去反查客户端的主机名,但通常在内网互连时,该基设置为no,因此使联机速度会快些
注:禁用DNS反向解析,以提高服务器的响应速度

1.5、SyslogFacility AUTHPRIV

当有人使用ssH 登入系统的时候,SSH会记录信息,这个信息要记录的类型为AUrH2RIV,sshd服务日志存放在:/var/log/secure
/etc/rsyslog.conf进入
在这里插入图片描述

在这里插入图片描述

2、安全调优

/etc/ssh/sshd_config 

2.1、LoginGraceTime 2m

#Grace优雅

  • grace意思是系统给与多少秒来进行登录。(默认2分钟,0表示无限制)
  • 当使用者连上 sSH server之后,会出现输入密码的画面,在该画面中。
  • 在多久时间内没有成功连上sSHserver就强迫断线!若无单位则默认时间为秒。可以根据实际情况来修改实际。
    在这里插入图片描述

2.2、PermitRootLogin yes

是否允许 root登入,默认是允许的,但是建议设定成no,真实的生产环境服务器,是不允许root账号直接登陆的,仅允许普通用户登录,需要用到root用户再切换到root用户。

案列
创建用户zhangsan、 lisi查询组
grep “wheel” /etc/group
gpasswd -a zhangsan wheel #zhangsan用户己加入 wheel 组开启pam模块

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

2.3、PasswordAuthentication yes

密码验证当然是需要的!所以这里写yes,也可以设置为no,在真实的生产服务器上,根据不同安全级别要求,有的是设置不需要密码登陆的,通过认证的秘钥来登陆。
在这里插入图片描述

2.4、PermitEmptyPasswords no

是否允许空密码的用户登录,默认为no,不允许空密码登录

2.5、PrintLastLog yes

显示上次登入的信息!默认为yes
在这里插入图片描述
在这里插入图片描述

2.6、MaxAuthTries 6

指定每个连接最大允许的认证次数。默认值是6 。
如果失败认证的次数超过这个数值的一半,连接将被强制断开,且会生成额外的失败日志消息默认3次

在这里插入图片描述

2.7、AllowUsers

当希望只允许或禁止某些用户登录时,可以使用AllowUsers或Deny[USsers配置,两者用法类似(注意不要同时使用)。配置AllowUsers
例如,若只允许 zhangsan、wangwu用户登录,其他(lisi)用户AllowUsers zhangsan@192.168.10.10 wangwu
黑白结论
在这里插入图片描述

在这里插入图片描述

2.7、扩展认证

阿里云
扩展命令参数

ssh -o ConnectTimeout=3 -o ConnectionAttpts=5 -o Passwordauthentication=no -o strictHostKeyChecking-no $ip " command "
connectTimeout=3 #连接超时时间,3秒
ConnectionAttempts=5 #连接失败后重试次数,5次
PasswordAuthentication=no #不使用密码认证,没有互信直接退出
strictHostKeyChecking=no #自动信任主机并添加到known_hosts文件

例1

ssh -o strictHostKeyChecking=no root@192.168.10.0
  • 安全级别的事情
    对未经过安全认证的RPM包进行安全检查
    Linux用户方面的加固
    设定密码策略 20位
    对用户密码强度的设定
    对用户的登录次数进行限制禁止RooT用户远程登录
    设置历史命令保存条数和账户超时时间
    设置只有指定用户组才能使用su命令切换到root用户
    对Linux账户进行管理
    对重要的文件进行锁定,即使RooT用户也无法删除
    建立日志服务器日

三、密钥对验证的SSH体系

1、sshd 服务支持两种验证方式

  • 密码验证:对服务器中本地系统用户的登录名称、密码进行验证。这种方式使用最为简便,但从客户端角度来看,正在连接的服务器有可能被假冒;从服务器角度来看,当遭遇密码穷举(暴力破解)攻击时防御能力比较弱。端口做好安全。
    18位
    密码复杂性(大写、小写、字符、数字)
    端口(1023以上叫做高位端口1922)

  • 密钥对验证:要求提供相匹配的密钥信息才能通过验证。通常先在客户端中创建一对密钥文件(公钥、私钥),然后将公钥文件放到服务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证,大大增强了远程管理的安全性。该方式不易被假冒,且可以免交互登录,在shell 中被广泛使用。

  • 当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。对于安全性要求较高的服务器,建议将密码验证方式禁用,只允许启用密钥对验证方式;若没有特殊要求,则两种方式都可启用。

  • 免密登录
    ssh-agent bash #将公钥添加管理在客户端操作ssh-add

2、公钥和私钥的关系

●在非对称加密技术中,有两种秘钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。

●公钥用来给数据加密,用公钥加密的数据只能使用私钥解

构建密钥对验证的SSH原理

首先ssh通过加密算法在客户端产生密钥对(公钥和私钥),公钥发送给服务器端,自己保留私钥,如果要想连接到 带有公钥的ssh服务器,客户端ssh软件就会向ssh服务器发出请求,请求用联机的用户密钥进行安全验证。ssh服务器收到请求后,会先在该ssh服务器上连接的用户的家目录下寻找事先放置上去的对应用户的公用密钥,然后把它和连接的ssh客户端发送过来的公用密钥进行比较如果两个密钥一致,ssh服务器就会用公钥加密“质询”(challenge)并把它发送给ssh客户端。

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式。vim /etc/ssh/sshd_config

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式。

vim /etc/ssh/ sshd_config
PasswordAuthentication yes #启用密码验证
PubkeyAuthentication yes #启用密钥对验证
AuthorizedKeysFile .ssh/authorized_keys #指定公钥库文件
做实验之前

ssh-keygen -t rsa #生成密钥对拷贝出rsa实验

公钥传输原理

1、客户端发送链接请求

2、服务端返回自己的公钥,以及一个会话ID(这一步客户端得到服务端公钥)

3、客户端生成密钥时

4、客户端用自己的公钥异或会话ID,计算出一个值Res,并用服务端的公钥加密

5、客户端发送加密后的值到服务端,服务端用私钥解密,得到Res

6、服务端用解密后的值Res异或会话ID,计算出客户端的公钥(这一步服务端得到客户端公钥)

7、最终:双方各自持有三个秘钥,分别是为自己的一对公、私钥。以及对方的公钥,之后的所有通讯都会被加密

在这里插入图片描述

3、scp复制

安全性复制

scp:scp是secure copy的简写,用于在Linux下进行远程拷贝文件的命令,而且scp传输是加密的

1、本地文件复制到服务器

scp  passwd  root@192.168.159.50: /opt

在这里插入图片描述
在这里插入图片描述

2、复制服务器的文件到本地

scp  root@192.168.159.50:/opt/test.txt/ ./

在这里插入图片描述

3、本地目录复制到服务器

scp -r  1234/  root@192.168.159.50:/opt

在这里插入图片描述

在这里插入图片描述

4、安全性传输sftp

  • sftp是secure File Transfer Protocol的缩写。安全文件传送协议。可以为传输文件提供一种安全的网络的加密方法。

  • sftp与ftp有着几乎一样的语法和功能。sftp为ssh的其中一部分,其实在SSH软件包中,已经包含一个叫做SFTP(secure File Transfer Protocol)的Protocol)的安全文件信息传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接和答复操作,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低得多,如果您对网络安全性要求更高时,可以使用sFTP代替FTP

sftp root@192.168.86.10 登录到服务器

get下载
get anaconda-ks.cfg / home/

上传
put abc.txt 默认时会上传的/root
put abc.txt / home /

查看可用命令
help #查看sftp可使用的命令和用途

打印服务器当前位置
pwd

打印当前服务器所在位置
lpwd #打印当前本地位置

切换目录、查看文件
cd #切换服务器上的目录
ls #查看当前目录下文件列表

下载文件、退出sftp
get #下载文件
get -r #下载目录
quit #退出sftp
put #上.传文件
退出命令: quit、 exit、 bye都可以

在这里插入图片描述在这里插入图片描述

5、配置密钥对验证

1、在客户端创建密钥对
通过ssh-keygen.工具为当前用户创建密钥对文件。可用的加密算法为RSA、ECDSA或DSA等( ssh-keygen命令的"-t”选项用于指定算法类型)。

useradd admin

echo "123123"l passwd --stdin admin

su - admin

ssh-keygen -t ecdsa

Generating public/private ecdsa key pair.

Enter file in which to save the key (/home/ admin/ .ssh/id_ecdsa):
#指定私钥位置,直接回车使用默认位置

created directory ’ /home / admin/.ssh '.
#生成的私钥、公钥文件默认存放在宿主目录中的隐藏目录

Enter passphrase (empty for no passphrase) :#设置私钥的密码

Enter same passphrase again:#确认输入

ls -l ~ / .ssh/id ecdsa*

id_ecdsa 是私钥文件,权限默认为600;

id_ecdsa.pub 是公钥文件,用来提供给SSH服务器

2、将公钥文件上传至服务器

scp ~/ .ssh/id_ecdsa.pub root@192.168.80.10 : / opt

#此方法可直接在服务器的/home /zhangsan/.ssh/目录中导入公钥文本

cd ~ / .ssh/
ssh-copy-id -i id_ ecdsa.pub zhangsan@192.168.86.10

3、在服务器中导入公钥文本

mkdir / home / zhangsan/ .ssh/

cat /opt/id_ecdsa.pub >> / home / zhangsan/.ssh/authorized_keys

cat / home / zhangsan / .ssh/ authorized_ keys

4.在客户端使用密钥对验正
ssh zhangsan@192.168.80.10

Enter passphrase for key ’ /home /admin/.ssh/id ecdsa’ :#输入私钥的密码

5、在客户机设置ssh代理功能,实现免交互登录;

ssh-agent bash #开启ssh代理功能

ssh-add #添加大秘钥到ssh-agent缓存

Enter bassphrase for /home/admin/.ssh/id_ecdsa:#输入私钥的密码

ssh zhangsan@192.168.80.10
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

四、TCP Wrappers

  • TCP wrappers访问控制

  • TCP wrappers ( TCP封套)

在Linux系统中,许多网络服务针对客户端提供了访问控制机制,如 Samba、BIND、HTTPD、OpenSSH等TCP wrappers 将TCP服务程序"包裹"起来,代为监听TCP服务程序的端口,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序

[root@localhost opt]# rpm -q tcp_wrappers #一般系统会默认安装

tcp_wrappers-7.6-77.el7.x86_64 #该软件包提供了执行程序tcpd和共享链接库文件 libwrap.so.*TCP wrapper保护机制:通常由其他网络服务程序调用libwrap.so.*链接库比如sshd

[root@localhost opt]# ldd /usr/sbin/sshd l grep "libwrap”#使用ldd命令可以查看程序的共享库libwrap.so.0 =>/lib64/libwrap.so.0 (0x00007fc35d8f8000)

将TCP服务程序"包裹"起来,代为监听TcP服务程序的端口,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序。

大多数Linux发行版,TCP wrappers是默认提供的功能。rpm -q tcp_wrappers

  • TCP wrappers保护机制的两种实现方式
    1、直接使用tcpd程序对其他服务程序进行保护,需要运行tcpd程序。
    2、由其他网络服务程序调用libwrap.so.*链接库,不需要运行tcpd程序。此方式的应用更加广泛,也更有效率。

使用1dd命令可以查看程序的libwrap.so.*链接库ldd s (which ssh)

语法格式:<服务程序列表>:<客户端地址列表>

( 1)服务程序列表服务程序列表可分为以下几类。ALL:代表所有的服务。
单个服务程序:如"vsftpd”。
多个服务程序组成的列表:如"vsftpd,sshd”。

(2)服务程序列表
ALL:代表所有的服务。
单个服务程序:如 “vsftpd” .
多个服务程序组成的列表:如"vsftpd, sshd"。.

(3)客户端地址列表
ALL:代表任何客户端地址。

LOCAL:代表本机地址。
多个地址以逗号分隔
允许使用通配符"*”和"?”,前者代表任意长度字符,后者仅代表一个字符

网段地址,如"192.168.80.”或者192.168.80.0/255.255.255.0
区域地址,如". benet.com"匹配benet.com域中的所有主机。

访问控制的基本原则
首先检查/etc/hosts.allow文件,如果找到相匹配的策略,则允许访问否则继续查/etc/hosts.deny文件,如果找到相匹配的策略,则拒绝访问;如果检查上述两个文件都找不到相匹配的策略,则允许访问

“允许所有,拒绝个别”
只需在/etc/hosts . deny文件中添加相应的拒绝策略“允许个别,拒绝所有"
除了在/etc/hosts . allow中添加允许策略之外,还需要在/etc/hostsdeny文件中设置"ALL:ALL"的拒绝策略。

实例:.
若只希望从IP地址为12.0.0.1的主机或者位于192.168.80.0/24网段的主机访问sshd服务,其他地址被拒绝。

vi /etc/hosts.allow
sshd:12.0.0.1,192.168.80.*vi /etc/hosts.deny
sshd:ALL

sshd, vsftp: ALL

黑白名单
在这里插入图片描述

在这里插入图片描述

ssh加密通讯原理

简单的说,SSH是一种网络协议,主要用于客户端与远程主机的安全链接和交互。安全链接的过程是:
1、远程主机端收到客户端的登陆请求时先发送自己的公钥给客户端

2、客户端用拿到的公钥加密用户名和密码,然后发送给远程主机

3、远程主机用白己的密钥解密收到的用户名和密码,然后校验用户名和密码是否正确,如果正确则登陆成功。

4、客户端免密登陆远程主机

如果只是通过第一步,以后的每次登陆都需要输入登陆密码,非常麻烦。幸运的是SSH提供了公钥登陆(免密登陆)
公钥登录的流程如下:
1、客户端在自己本地生成一对公钥密钥文件,然后将公钥存储在远程主机上

2、客户端登陆时,远程主机会随机生成一串字符串发送给客户端

3、客户端用自己的密钥将收到的字符串加密,并返回给远程主机

4、远程主机利用公钥解密收到的加密字符串,如果解密成功并且与发送的一致则直接免密登陆

总结

1、配置OpenSSH服务端(监听选项、用户登录控制、登录验证方式)

2、使用SSH客户端程序(ssh、scp、sftp、Xshell)

3、构建密钥对验证的SSH体系的步骤

4、TCP Wrappers访问控制

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值