远程访问及安全加固

1.服务监听选项
vi /etc/ssh/sshd_config
Port 22 //监听端口为22
ListenAddress 20.0.0.11 //监听地址为20.0.0.11(提高在网络中的隐蔽性)
Protocol 2 //使用SSH V2协议(安全性更高)

UseDNS no //禁用DNS反向解析(可以提高服务器的响应速度)

systemctl restart sshd

2.用户登录控制
vi /etc/ssh/sshd_config
LoginGraceTime 2m //登录验证时间为2分钟
PermitRootLogin no //禁止root用户远程登陆
MaxAuthTries 3 //密码重试次数不超过3次
PermitEmptyPasswords no //禁止空密码用户登录
……
AllowUsers cen jay young@20.0.0.1 //只允许cen、jay、young用户登录,其中young用户仅能从IP地址为20.0.0.1的主机远程登录

systemctl restart sshd

3.登录验证方式
vi /etc/ssh/sshd_config
PasswordAuthentication yes //启用密码验证
PubkeyAuthentication yes //启用密钥对验证

ssh root@20.0.0.11 //远程登录指定主机

4.远程拷贝文件
pc2:cd /opt
touch 1.txt
scp 1.txt root@20.0.0.11:/opt //从pc2拷贝到pc1的/opt目录下(注意需要输入密码)

pc1:
vi /opt/2.txt
pc2:
scp root@20.0.0.11:/opt/2.txt /opt //从pc1拷贝到pc2

5.sftp安全FTP
通过sftp命令可以利用SSH安全连接与远程主机上传、下载文件,涉及到sftp登录、浏览、文件上传过程。
在pc2(20.0.0.12)中
sftp root@20.0.0.11
输入密码
sftp>ls //浏览
sftp>put /opt/1.txt //上传文件到pc1
sftp>get /opt/2.txt /opt/ //下载文件到pc2中的/opt目录下
sftp>bye //退出登录

6.构建密钥对访问主机
step1:创建密钥对,私钥文件:id_rsa 公钥文件:id_rsa.pub
step2:上传公钥文件id_rsa.pub
step3:导入公钥信息
step4:使用密钥对验证方式

1.在客户端创建密钥对
ssh-keygen -t rsa //-t表示type,类型
//指定私钥位置
//设置私钥短语
//确认所设置的短语
2.在pc1上传公钥
ssh-copy-id root@20.0.0.12
yes

pc2查看
cd /root
ll -a

3.在pc1上远程登录
ssh 20.0.0.12

TCP Wrappers概述
策略的应用顺序
1.检查hosts.allow,找到匹配则允许访问
2.hosts.deny,找到则拒绝访问
3.若两个文件中均无匹配策略,则默认允许访问
vi /etc/hosts.allow
sshd:20.0.0.0/255.255.255.0
:wq

/etc/hosts.deny
sshd:ALL
:wq

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值