构建SSH远程管理

---------SSH服务器-------------Client--------- 

            192.168.1.1           192.168.1.100

一、密码验证
root@localhost ~]# vi /etc/ssh/sshd_config 修改:
Port 22
Protocol 2
ListenAddress 192.168.1.1
UseDNS no

PermitRootLogin no

PermitEmptyPasswords no

LoginGraceTime 2m

MaxAuthTries 6

AllowUsers hehe xixi@192.168.1.100 客户端验证:
[root@localhost 桌面]# ssh 192.168.1.1 [root@localhost 桌面]# ssh hehe@192.168.1.1 [root@localhost 桌面]# ssh haha@192.168.1.1 [root@localhost 桌面]# ssh 
xixi@192.168.1.1

 

二、秘钥对验证
例如:
ssh-keygen -b 4096 -t dsa

客户端:

[root@localhost ~]#ssh-keygen
[root@localhost ~]#ssh-copy-id -i /home/hehe/.ssh/id_rsa.pub root@192.168.1.1 

注意:ssh-copy-id:把密钥追加到远程主机的 .ssh/authorized_key

[root@localhost ~]#ssh root@192.168.1.1 

或者

[hehe@localhost .ssh]$ ssh-keygen

[hehe@localhost .ssh]$ scp id_rsa.pub root@192.168.1.1:/root/

注意:在上传公钥时,不要关闭密码验证,否则将无法上传。


服务器端:
[root@localhost ~]# vim /etc/ssh/sshd_config
修改:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
[root@localhost ~]#cp /root/id_rsa.pub /root/.ssh/authorized_keys

增加其他用户

[root@localhost ~]#cat id_rsa.pub >> .ssh/authorized_keys 

[root@localhost ~]# service sshd restart

客户端验证:
[hehe@localhost .ssh]$ ssh root@192.168.1.1 结论:不使用密码。而是使用秘钥对验证登录。 

 

思考:如果客户端lisi用户,把公钥拷贝到了服务端han用户下。将会怎么样?

lisi用户ssh han@192.168.56.200时无需密码)

结论希望哪个用户免密码就拷贝到哪个用户。

 

讲解scp命令

1、本地--->>>---服务器(类似上传)
文件:
[root@localhost ~]# scp 222.txt root@192.168.1.1:/root

目录:
[root@localhost ~]# scp -r /root/hehe root@192.168.1.1:/root

2、服务器--->>>---本地(类似下载)
文件:
[root@localhost ~]# scp root@192.168.1.1:/root/222.txt ./ 

目录:
[root@localhost ~]# scp -r root@192.168.1.1:/root/hehe ./ 


---------------增加sftp-----------------

查看openssh的版本

# ssh -V   

使用ssh -V 命令来查看openssh的版本,版本必须大于4.8p1,低于的这个版本需要升级。

 

创建sftp组

# groupadd sftp 

 

创建一个sftp用户,用户名为mysftp密码为mysftp

修改用户密码和修改Linux用户密码是一样的。

/bin/false是最严格的禁止login选项,一切服务都不能用,而/sbin/nologin只是不允许系统login,可以使用其他ftp等服务

如果想要用false在禁止login的同时允许ftp,则必须在/etc/shells里增加一行/bin/false。

# useradd -g sftp -s /bin/false mysftp  //用户名
# passwd 
mysftp  //密码


sftp组的用户的home目录统一指定到/data/sftp下,按用户名区分,这里先新建一个mysftp目录,然后指定mysftp的home为/data/sftp/mysftp

# mkdir -p /data/sftp/mysftp  
# usermod -d /data/sftp/mysftp mysftp  

 

配置sshd_config
文本编辑器打开 /etc/ssh/sshd_config
vim /etc/ssh/sshd_config
找到如下这行,用#符号注释掉,大致在文件末尾处。
# Subsystem      sftp    /usr/libexec/openssh/sftp-server  

增加

 Subsystem       sftp    internal-sftp    
 Match Group sftp    
 ChrootDirectory /data/sftp/%u    
 ForceCommand    internal-sftp    
 AllowTcpForwarding no    
 X11Forwarding no  

 

设定Chroot目录权限

# chown root:sftp /data/sftp/mysftp

# chmod 755 /data/sftp/mysftp

 

建立SFTP用户登入后可写入的目录

照上面设置后,在重启sshd服务后,用户mysftp已经可以登录。但使用chroot指定根目录后,根应该是无法写入的,所以要新建一个目录供mysftp上传文件。这个目录所有者为mysftp,所有组为sftp,所有者有写入权限,而所有组无写入权限。命令如下:

# mkdir /data/sftp/mysftp/upload  
# chown mysftp:sftp /data/sftp/mysftp/upload  
# chmod 755 /data/sftp/mysftp/upload  

 

# setenforce 0  

 

# service sshd restart

 

# sftp mysftp@127.0.0.1  

sftp>cd upload

sftp>put /etc/ntp.conf

 

禁止本地用户使用sftp登录。

vim /etc/ssh/sshd_config

增加:(注意不可在Match Group sftp 下方任何位置

DenyUsers meng

 

------------------------------------------

yum install xinetd

 

# vim /etc/hosts.deny 

sshd:192.168.56.201

# vim /etc/hosts.allow

sshd:192.168.56.201

 

/etc/init.d/xinetd restart

 

什么是xinetd
extended internet daemon
xinetd是新一代的网络守护进程服务程序,又叫超级Internet服务器,常用来管理多种轻量级Internet服务。

xinetd的缺点
当前最大的缺点是对RPC支持的不稳定,但是可以启动protmap,使它与xinetd共存来解决这个问题。

xinetd的调优和解释:

现在就安装并重启完成了xinetd服务。
或者使用如下命令重启:
# /etc/init.d/xinetd restart
1) /etc/xinetd.conf
xinetd 的配置文件是/etc/xinetd.conf,但是它只包括几个默认值及/etc/xinetd.d目录中的配置文件。如果要启用或禁用某项 xinetd服务,编辑位于/etc/xinetd.d目录中的配置文件。例如,disable属性被设为yes,表示该项服务已禁用;disable属性被设为no,表示该项服务已启用。/etc/xinetd.conf有许多选项,下面是RHEL 4.0/etc/xinetd.conf
# Simple configuration file for xinetd
# Some defaults, and include /etc/xinetd.d/
defaults
{
instances             = 60
log_type               = SYSLOG authpriv
log_on_success       = HOST PID
log_on_failure       = HOST
cps                   = 25 30
}
includedir /etc/xinetd.d
— instances = 60:表示最大连接进程数为60个。
— log_type = SYSLOG authpriv:表示使用syslog进行服务登记。
— log_on_success= HOST PID:表示设置成功后记录客户机的IP地址的
进程ID
— log_on_failure = HOST:表示设置失败后记录客户机的IP地址。
— cps = 25 30:表示每秒25个入站连接,如果超过限制,则等待30秒。主要用于对付拒绝服务***。
— includedir /etc/xinetd.d:表示告诉xinetd要包含的文件或目录是/etc/xinetd.d
2) /etc/xinetd.d/*
下面以/etc/xinetd.d/中的一个文件(rsync)为例。
service rsync
{
disable = yes
socket_type      = stream
wait              = no
user              = root
server           = /usr/bin/rsync
log_on_failure += USERID
}
下面说明每一行选项的含义:
— disable = yes:表示禁用这个服务。
— socket_type = stream:表示服务的数据包类型为stream
— wait = no:表示不需等待,即服务将以多线程的方式运行。
— user = root:表示执行此服务进程的用户是root
— server = /usr/bin/rsync:启动脚本的位置。
— log_on_failure += USERID:表示设置失败时,UID添加到系统登记表。

6、 配置xinetd
1) 格式
/etc/xinetd.conf中的每一项具有下列形式:
service service-name
{
……

}
其中service是必需的关键字,且属性表必须用大括号括起来。每一项都定义了由service-name定义的服务。
service-name是任意的,但通常是标准网络服务名,也可增加其他非标准的服务,只要它们能通过网络请求激活,包括localhost自身发出的网络请求。有很多可以使用的属性,稍后将描述必需的属性和属性的使用规则。
操作符可以是=+=-=。所有属性可以使用=,其作用是分配一个或多个值,某些属性可以使用+=-=,其作用分别是将其值增加到某个现存的值表中,或将其值从现存值表中删除。
2) 配置文件
相关的配置文件如下:
/etc/xinetd.conf
/etc/xinetd.d/*                                       //该目录下的所有文件
/etc/hosts.allow
/etc/hosts.deny
3) disabledenabled
前者的参数是禁用的服务列表,后者的参数是启用的服务列表。他们的共同点是格式相同(属性名、服务名列表与服务中间用空格分开,例如disabled = in.tftpd in.rexecd),此外,它们都是作用于全局的。如果在disabled列表中被指定,那么无论包含在列表中的服务是否有配置文件和如何设置,都将被禁用;如果enabled列表被指定,那么只有列表中的服务才可启动,如果enabled没有被指定,那么disabled指定的服务之外的所有服务都可以启动。
4) 注意问题
 在重新配置的时候,下列的属性不能被改变:socket_typewaitprotocoltype
 如果only_fromno_access属性没有被指定(无论在服务项中直接指定还是通过默认项指定),那么对该服务的访问IP将没有限制;
 地址校验是针对IP地址而不是针对
域名地址
6  xinetd防止拒绝服务***(Denial of Services)的原因
xinetd能有效地防止拒绝服务***(Denial of Services)的原因如下。
1) 限制同时运行的进程数
通过设置instances选项设定同时运行的并发进程数:
instances20
当服务器被请求连接的进程数达到20个时,xinetd将停止接受多出部分的连接请求。直到请求连接数低于设定值为止。
2) 限制一个IP地址的最大连接数
通过限制一个主机的最大连接数,从而防止某个主机独占某个服务。
per_source5
这里每个IP地址的连接数是5个。
3) 限制日志文件大小,防止磁盘空间被填满
许多***者知道大多数服务需要写入日志。***者可以构造大量的错误信息并发送出来,服务器记录这些错误,可能就造成日志文件非常庞大,甚至会塞满硬盘。同时会让管理员面对大量的日志,而不能发现***者真正的***途径。因此,限制日志文件大小是防范拒绝服务***的一个方法。
log_type FILE.1 /var/log/myservice.log 8388608 15728640
这里设置的日志文件FILE.1临界值为8MB,到达此值时,syslog文件会出现告警,到达15MB,系统会停止所有使用这个
日志系统的服务。
4) 限制负载
xinetd还可以使用限制负载的方法防范拒绝服务***。用一个浮点数作为负载系数,当负载达到这个数目的时候,该服务将暂停处理后续的连接。
max_load = 2.8
上面的设定表示当一项系统负载达到2.8时,所有服务将暂时中止,直到系统负载下降到设定值以下。
说明  要使用这个选项,编译时应加入“–with-loadavg”xinetd将处理max-load配置选项,从而在系统负载过重时关闭某些服务进程,来实现防范某些拒绝服务***。
5) 限制所有服务器数目(连接速率)
xinetd可以使用cps选项设定连接速率,下面的例子:
cps = 25 60
上面的设定表示服务器最多启动25个连接,如果达到这个数目将停止启动新服务60秒。在此期间不接受任何请求。
6) 限制对硬件资源的利用
通过rlimit_asrlimit_cpu两个选项可以有效地限制一种服务对内存、中央处理器的资源占用:
rlimit_as = 8M
rlimit_cpu=20
上面的设定表示对服务器硬件资源占用的限制,最多可用内存为8MBCPU每秒处理20个进程。
xinetd的一个重要功能是它能够控制从属服务可以利用的资源量,通过它的以上设置可以达到这个目的,有助于防止某个xinetd服务占用大量资源,从而导致拒绝服务情况的出现。

 

 

 最后欢迎您的阅读,本人才学疏浅,如有不足之处,望各位体谅,将问题发送到本人邮箱120558876@qq.com!同时欢迎您加入我们的技术讨论组qq群:566121592