Linux网络 远程访问及控制

目录

1、SSH远程管理

(1)SSH原理

(2)SSH客户端APP以及服务端APP

(3)ssh服务端主要包括两个服务功能 ssh远程连接和sftp服务

(4)ssh远程登录方式

(5)服务配置与管理

(6)安全调优

(7)安全级别的事情

(8)使用SSH客户端程序

2、密钥对验证的SSH体系

(1)sshd服务支持两种验证方式

(2)公钥和密钥的关系

(3)scp复制

 (4)安全性传输sftp

3、TCP Wrappers访问控制

总结


1、SSH远程管理

SSH (secure shell)是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能。SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用口令,SSH为建立在应用层和传输层基础上的安全协议。

(1)SSH原理

SSH客户端<---------------------------------------------->SSH服务端

数据传输是加密的,可以防止信息泄露

数据传输是压缩得,可以提高传输速度

(2)SSH客户端APP以及服务端APP

SSH客户端:Putty、 xshell、 CRT、Mobaxterm、Finalshell

ssH服务端: OpenSSH

Centos 7系统默认已安装openssh相关软件包,并将sshd服务添加为开机自启动。执行“systemctl start sshd ”命令即可启动sshd服务

sshd服务的默认配置文件是/etc/ssh/sshd_config

ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于前者是针对客户端的配置文件,后者则是针对服务端的配置文件

(3)ssh服务端主要包括两个服务功能 ssh远程连接和sftp服务

作用:SSHD服务使用SSH协议可以用来进行远程控制。或在计算机之间传送文件。

相比较之前用Telnet方式来传输文件要安全很多,因为Telnet使用明文传输,SSH是加密传输

服务名称:sshd

服务端主程序:/usr/sbin/sshd

服务端配置文件:/etc/ssh/sshd_config

远程管理Linux系统基本上都要使用到ssh,原因很简单:Telnet、FTP等传输方式是以明文传送用户的认证信息,本质上是不安全的,存在被网络窃听的危险。SSH(Secure Shell)目前较可靠,是专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题,透过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。

OpenSSH 常用配置文件有两个/etc/ssh/ssh_config和/etc/sshd_config.

ssh_config:为客户配置文件,设置与客户端相关的应用可通过此文件实现

sshd_config:为服务端配置文件,设置与服务端相关的应用可通过此文件实现。

(4)ssh远程登录方式

登录方法一:

ssh [远程主机用户名] @ [远程服务器主机名或IP地址] -p  port

当在Linux主机上远程连接一台Linux主机时,如当前所登录的用户是root的话,当连接另一台主机时也是用root用户登录时,可以直接使用ssh IP ,端口默认即可,入伏噢端口不是默认情况下,需要使用-p指定端口

RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥

登录方法二:

ssh  -l [远程主机用户名]  [远程服务器主机名或IP地址] -p  port

-l  : -l  选项,指定登录名称

-p  : p 选项,指定登录端口(当服务端的端口非默认时,需要使用-p指定端口进行登录)

注:第一次登陆服务器时系统没有保存远程主机的信息,为了确认该主机身份会提示用户是否继续连接,输入yes后登陆,这时系统会将远程服务器信息写入用户主目录下的$HOME/.ssh/known_hosts文件中,下次再进行扥故事因为保存有该主机信息就不会在提示了

此为第一种登录方式

此为第二种

 

故障

在平时工作中,有时候需要SSH登陆到别的Linux主机上去,但有时候SSH登录会被禁止

ssh会把你每个访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts当下次访问相同计算机时,Openssh会核对公钥。如果公钥不同Openssh会发出警告,避免你受到DNS Hijack之类的攻击

解决办法:

1、使用ssh连接远程主机是加上“-o StrictHostKeyChecking=no”的选项,如下:

ssh -o StrictHostKeyChecking=no 192.168.xxx.xxx

2、一个彻底去掉这个是的方法是,修改/etc/ssh/ssh_config文件(或$HOME/.ssh/config)中的配置,添加如下两行配置:

StrictHostKeyChecking no

UserKnownHostsFile /dev/null

(5)服务配置与管理

1、服务配置

监听端口修改   试验  设置SSHD监听端口号

ssh预设使用22这个port,也可以使用多个port,即重复使用port这个设定项!

例如想要开放sshd端口为22和222,则多一行内容为Lport222即可

然后重新启动sshd这样就好了,建议大家修改port number 为其它端口,防止别人暴力破解

vim进入 /etc/sshd.config

 ListenAddress   监听地址

ListenAddress  0.0.0.0

Protocol 2

设置协议版本为ssh1或ssh2,ssh1存在漏洞与缺陷,选择ssh2

UseDNS yes

 AUTHPRIV

当有人使用ssh登录系统的时候,ssh会记录信息,这个信息要记录的类型为AUTHPRIV,sshd服务日志存放在:/var/log/secure

(6)安全调优

LoginGraceTime  2m

案列
创建用广zhangsan、 lisi

查询组
grep "wheel" /etc/group
gpasswd -a zhangsan wheel  #zhangsan 用户已加入 wheel 组   

开启pam模块

PasswordAuthentication yes

 PermitEmptyPasswords no
是否允许空密码的用户登录,默认为no,不允许空密码登录

PrintLastLog yes       显示上次登入的信息!默认为yes

打开pam认证模块

MaxAuthTries 6
指定每个连接最大允许的认证次数。默认值是6 。
如果失败认证的次数超过这个数值的一半,连接将被强制断开,且会生成额外的失败日志消息默认3次
验正ssh -o NumberofPasswordPrompts=8  lisi@192.168.10.9

允许用户登录试验

进入vim sshd_config  

AllowUsers
当希望只允许或禁止某些用户登录时,可以使用AllowUsers或 DenyUsers配置,两者用法类似(注意不要同时使用)。
配置AllowUsers
例如,若只允许 zhangsan、wangwu用户登录,其他( lisi)用户

AllowUsers zhangsan@192.168.10.10 wangwu
黑白结论

 

扩展命令参数
ssh -o ConnectTimeout=3 -o ConnectionAttpts=5 -o Passwordauthentication=no -o strictHostKeyChecking-no $ip " command "
#connectTimeout=3                                连接超时时间,3秒

#connectionAttempts=5                        连接夫败后重试次数,5次

# PasswordAuthentication=no              不使用密码认证,没有互信直接退出

#StrictHostKeychecking=no                  自动信任主机并添加到known hosts文件
例1
ssh -o StrictHostKeychecking=no root@192.168.10.0

 

(7)安全级别的事情

1、对未经过安全认证的RPM包进行安全检查

2、Linux用户方面的加固

3、对用户密码策略  20位

4、对用户的密码强度的设定

5、对用户的登录次数进行限制

6、禁止root用户远程登录

7、设置历史命令保存条数和账户超过时间

8、对Linux账户进行管理

9、对重要的文件进行锁定,及时root用户也无法删除

10、建立日志服务器

(8)使用SSH客户端程序

■ssh命令----远程安全登录

语法格式:ssh  user@host

■scp命令-----远程安全复制

语法格式1:scp  user@host:file1  file2

语法格式2:scp  file1  user@host:file2

■sftp命令----安全FTP上下载

语法格式:sftp  user@host

2、密钥对验证的SSH体系

(1)sshd服务支持两种验证方式

1、密码验证:对服务器中本地系统用户的登录名称、密码进行验证,这种方式使用最为简便,但从客户端角度来看,正在连接的服务器有可能被假冒:从服务器角度来看,当遭遇密码被(暴力破解)攻击时防御能力比较弱。

密码复杂性  端口 做好安全

2、密钥对验证:要求提供相匹配的秘钥信息才能通过验证。通常先在客户端创建一对秘钥文件(公钥、私钥),然后将公钥文件放到服务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证,大大增强了远程管理得安全性。该方式不易被假冒,且可以免交互登录,在shell中被广泛使用。

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。对于安全性要求较高的服务器,建议将密码验证方式禁用,只允许启用密钥对验证方式:若没有特殊要求,则两种范式都可启用免密登录

ssh-agent bash  将公钥添加管理    在客户端操作

ssh-add

(2)公钥和密钥的关系

●在非对称加密技术中,有两种秘钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。

●公钥用来给数据加密,用公钥加密的数据只能使用私钥解

构建密钥对验证的SSH原理

首先ssh通过加密算法在客户端产生密钥对(公钥和私钥),公钥发送给服务器端,自己保留私钥,如果要想连接到 带有公钥的ssh服务器,客户端ssh软件就会向ssh服务器发出请求,请求用联机的用户密钥进行安全验证。ssh服务器收到请求后,会先在该ssh服务器上连接的用户的家目录下寻找事先放置上去的对应用户的公用密钥,然后把它和连接的ssh客户端发送过来的公用密钥进行比较如果两个密钥一致,ssh服务器就会用公钥加密“质询”(challenge)并把它发送给ssh客户端。

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式。vim /etc/ssh/sshd_config

当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式。

vimletc/ssh/ sshd_config
PasswordAuthentication yes                             #启用密码验证
PubkeyAuthentication yes                                  #启用密钥对验证
AuthorizedKeysFile .ssh/authorized_keys        #指定公钥库文件

 

简化

1、客户端发送链接请求

2、服务端返回自己的公钥,以及一个会话ID(这一步客户端得到服务端公钥)

3、客户端生成密钥时

4、客户端用自己的公钥异或会话ID,计算出一个值Res,并用服务端的公钥加密

5、客户端发送加密后的值到服务端,服务端用私钥解密,得到Res

6、服务端用解密后的值Res异或会话ID,计算出客户端的公钥(这一步服务端得到客户端公钥)

7、最终:双方各自持有三个秘钥,分别是为自己的一对公、私钥。以及对方的公钥,之后的所有通讯都会被加密

(3)scp复制

安全性复制

scp:scp是secure  copy的简写,用于在Linux下进行远程拷贝文件的命令,而且scp传输是加密的

1、本地文件复制到服务器

scp  sheng  root@192.168.86.20 /opt

2、复制服务器的文件到本地

scp  root@192.168.86.10/opt:/test/ ./

    3、本地目录复制到服务器

   scp -r  1234/  root@192.168.86.20:/opt

 (4)安全性传输sftp

sftp是secure File Transfer Protocol的缩写。安全文件传送协议。可以为传输文件提供一种安全的网络的加密方法。

sftp与ftp有着几乎一样的语法和功能。sftp为ssh的其中一部分,其实在SSH软件包中,已经包含一个叫做SFTP(secure File Transfer Protocol)的Protocol)的安全文件信息传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接和答复操作,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低得多,如果您对网络安全性要求更高时,可以使用sFTP代替FTP

sftp root@192.168.86.10   登录到服务器

get下载

get anaconda-ks.cfg / home/
上传
put abc.txt                          默认时会上传的/root

put abc.txt / home /

查看可用命令
help                                  #查看sftp可使用的命令和用途

打印服务器当前位置
pwd

打印当前服务器所在位置
lpwd                                    #打印当前本地位置

切换目录、查看文件

cd                                        #切换服务器上的目录
ls                                         #查看当前目录下文件列表

下载文件、退出sftp
get                                        #下载文件
get -r                                     #下载目录
quit                                        #退出sftp
put                                         #上.传文件
退出命令: quit、 exit、 bye都可以

上传

 下载

 

 (5)配置密钥对验证

1.在客户端创建密钥对
通过ssh-keygen.工具为当前用户创建密钥对文件。可用的加密算法为RSA、ECDSA或DSA等( ssh-keygen命令的"-t”选项用于指定算法类型)。

useradd admin

echo "123123"l passwd --stdin admin

su - admin

ssh-keygen -t ecdsa

Generating public/private ecdsa key pair.

Enter file in which to save the key (/home/ admin/ .ssh/id_ecdsa):

#指定私钥位置,直接回车使用默认位置

created directory ' /home / admin/.ssh '.

#生成的私钥、公钥文件默认存放在宿主目录中的隐藏目录

Enter passphrase (empty for no passphrase) :

#设置私钥的密码 

Enter same passphrase again:

#确认输入

 ls -l ~ / .ssh/id ecdsa*

id_ecdsa       是私钥文件,权限默认为600;

id_ecdsa.pub  是公钥文件,用来提供给SSH服务器

2.将公钥文件.上传至服务器

scp ~/ .ssh/id_ecdsa.pub root@192.168.80.10 : / opt

#此方法可直接在服务器的/home /zhangsan/.ssh/目录中导入公钥文本

cd ~ / .ssh/
ssh-copy-id -i id_ ecdsa.pub zhangsan@192.168.86.10

@@@3.在服务器中导入公钥文本

mkdir / home / zhangsan/ .ssh/

cat /opt/id_ecdsa.pub >> / home / zhangsan/.ssh/authorized_keys

cat / home / zhangsan / .ssh/ authorized_ keys
这一步再上一步已经将公钥文本导入 到服务器端  (无视) 
 

4.在客户端使用密钥对验正

ssh zhangsan@192.168.80.10

Enter passphrase for key ' /home /admin/.ssh/id ecdsa' :

#输入私钥的密码

在客户端中登录lisi用户  此时将公钥发送给服务端 可直接无需密码登录

 

zhangshan用户无需密码直接登录

 

3、TCP Wrappers访问控制

TCP Wrappers概述

TCP Wrappers访问策略

TCP wrappers ( TCP封套)

在Linux系统中,许多网络服务针对客户端提供了访问控制机制,如 Samba、BIND、HTTPD、OpenSSH等TCP wrappers 将TCP服务程序"包裹"起来,代为监听TCP服务程序的端口,增加了
一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序
[root@localhost opt]# rpm -q tcp_wrappers                                        #一般系统会默认安装
tcp_wrappers-7.6-77.el7.x86_64                 #该软件包提供了执行程序tcpd和共享链接库文件 libwrap.so.*TCP wrapper保护机制:通常由其他网络服务程序调用libwrap.so.*链接库比如sshd

[root@localhost opt]# ldd /usr/sbin/sshd l grep "libwrap”#使用ldd命令可以查看程序的共享库libwrap.so.0 =>/lib64/libwrap.so.0 (0x00007fc35d8f8000)
 

TCP wrappers访问控制
TCP wrappers ( TCP封套)
将TcP服务程序"包裹"起来,代为监听TcP服务程序的端口,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序。

大多数Linux发行版,TCP wrappers是默认提供的功能。rpm -q tcp_wrappers

TCP wrappers保护机制的两种实现方式

1.直接使用tcpd程序对其他服务程序进行保护,需要运行tcpd程序。

2.由其他网络服务程序调用libwrap.so.*链接库,不需要运行tcpd程序。此方式的应用更加广泛,也更有效率。

使用1dd命令可以查看程序的libwrap.so.*链接库ldd s (which ssh)

语法格式:<服务程序列表>:<客户端地址列表>

( 1)服务程序列表服务程序列表可分为以下几类。ALL:代表所有的服务。
单个服务程序:如"vsftpd”。
多个服务程序组成的列表:如"vsftpd,sshd”。

(1)服务程序列表
ALL:代表所有的服务。
单个服务程序:如 "vsftpd" .
多个服务程序组成的列表:如"vsftpd, sshd"。.

(2)客户端地址列表
ALL:代表任何客户端地址。

LOCAL:代表本机地址。
多个地址以逗号分隔
允许使用通配符"*”和"?”,前者代表任意长度字符,后者仅代表一个字符

网段地址,如"192.168.80.”或者192.168.80.0/255.255.255.0
区域地址,如". benet.com"匹配benet.com域中的所有主机。

访问控制的基本原则
首先检查/etc/hosts.allow文件,如果找到相匹配的策略,则允许访问否则继续查/etc/hosts.deny文件,如果找到相匹配的策略,则拒绝访问;如果检查上述两个文件都找不到相匹配的策略,则允许访问

 

“允许所有,拒绝个别”
只需在/etc/hosts . deny文件中添加相应的拒绝策略“允许个别,拒绝所有"
除了在/etc/hosts . allow中添加允许策略之外,还需要在/etc/hostsdeny文件中设置"ALL:ALL"的拒绝策略。


实例:.
若只希望从IP地址为12.0.0.1的主机或者位于192.168.80.0/24网段的主机访问sshd服务,其他地址被拒绝。

vi /etc/hosts.allow
sshd:12.0.0.1,192.168.80.*vi /etc/hosts.deny
sshd:ALL
sshd, htpd: ALL

简单的说,SSH是一种网络协议,主要用于客户端与远程主机的安全链接和交互。安全链接的过程是:
1.远程主机端收到客户端的登陆请求时先发送自己的公钥给客户端

2.客户端用拿到的公钥加密用户名和密码,然后发送给远程主机

3.远程主机用白己的密钥解密收到的用户名和密码,然后校验用户名和密码是否正确,如果正确则登陆成功。

4.客户端免密登陆远程主机
 

如果只是通过第一步,以后的每次登陆都需要输入登陆密码,非常麻烦。幸运的是SSH提供了公钥登陆(免密登陆)
公钥登录的流程如下:
1.客户端在自己本地生成一对公钥密钥文件,然后将公钥存储在远程主机上

2.客户端登陆时,远程主机会随机生成一串字符串发送给客户端

3.客户端用自己的密钥将收到的字符串加密,并返回给远程主机

4.远程主机利用公钥解密收到的加密字符串,如果解密成功并且与发送的一致则直接免密登陆
 

总结

■配置OpenSSH服务端

  ●监听选项、用户登录控制、登录验证方式

■使用SSH客户端程序

  ●ssh、scp、sftp、Xshell

■构建秘钥对验证的SSH体系步骤

■TCP Wrappers访问控制

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值