Linux系统远程登陆服务的安全优化

1.实验环境的部署

需要准备两台主机

设定网络


2.sshd服务对于企业的重要意义 

sshd服务全称Openssh

可以实现通过网络在远程主机中开启安全shell的操作

足不出户就可以对服务器进行维护

Secure SHell                              =====>ssh        ##客户端

Secure SHell daemon                =====>sshd      ##服务端

 


3.sshd服务的基本信息介绍

#安装包

openssh-server

#主配置文件

/etc/ssh/sshd_config

#默认端口

22

netstat -antlupe

ss -antlupe

#查看端口命令

#客户端命令

ssh


4.sshd服务的客户端使用

1)基本用法

ssh   [-l 远程主机用户]  <ip|hostname>

ssh -l root 192.168.123.222

#通过ssh命令在222主机中以root用户身份开启远程shell

[root@localhost Desktop]# ssh -l root 192.168.123.222
The authenticity of host '192.168.123.222 (192.168.123.222)' can't be established.
ECDSA key fingerprint is SHA256:fLgVcaDw2TP0qFF5xuh3doqPoESEQcROip+xYS0I0Fw.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes

#身份证明生成过程

#作用

当输入<yes>后

222主机会向当前主机发送身份公钥,并保存此公钥到~/.ssh/know_hosts

222主机持有私钥当客户主机再次连接时会对客户主机进行身份验证

如果身份改变拒绝连接效果如下:

#当连接因为认证问题被拒绝时解决方案

vim ~/.ssh/know_hosts

#在此文件中删除报错提示相应的行即可

-l            #指定登陆用户
-i            #指定私钥
-X            #开启图形
-f            #后台运行
-o            #指定连接参数
# ssh -l root@192.168.123.222 -o "StrictHostKeyChecking=no" 首次连接必须要输入yes
-t            #指定连接跳板
# ssh -l root 172.25.254.1(中继主机) -t ssh -l root 172.25.254.105

 

 

 -o


5.sshd服务的key认证

1)认证类型:

#对称加密

安全性差

加密和解密是同一串字符

容易泄露

可暴力破解

容易遗忘

#非对称加密

加密用公钥,解密用私钥

不会被盗用

攻击者无法通过无密钥方式登录服务器

2)生成非对称加密密钥:

#方法一:

在服务器中:

ssh - keygen
Generating public / private rsa key pair.
Enter file in which to save the key ( / root / .ssh / id_rsa) :
## 输入保存密钥文件
Enter passphrase (empty for no passphrase) :
##密钥密码
Enter same passphrase again :
##确认密码
Your identification has been saved in / root / .ssh / id_rsa.
## 私钥
Your public key has been saved in / root / .ssh / id_rsa.pub.
## 公钥
The key fingerprint is :
SHA256 : OZVOK9g6NyZsaUIfbZMrfAGB31GQsJ3FyviO4 / psVSg root @localhost .localdomain
The key ' s randomart image is :

#方法二:

非交互式生成

ssh-keygen -f ~/.ssh/id_rsa -P ""

3)对服务器加密

ssh-copy-id -f /root/.ssh/id_rsa.pub username@serverip

#给谁上锁谁就有新的认证


6.sshd服务的安全优化

在测试主机中

systemctl disable --now firewalld

#关闭火墙

setenforce 0

#关闭SElinux

Port 2222

#设定端口为2222

PermitRootLogin yes|no

#对超级用户登录是否禁止

vim /etc/ssh/sshd_config

#编辑主配置文件

systemctl restart sshd

#重启服务

ALLowUsers user

#用户白名单

DenyUsers user

#用户黑名单

#无名单时默认所有用户都可使用

PasswordAuthentication yes|no

#是否开启原始密码认证方式

systemctl restart sshd重启服务

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Linux操作系统中,以下是一些与信息安全相关的配置措施: 1. 用户和权限管理:Linux操作系统通过用户和权限管理来限制对系统资源的访问。确保每个用户都有唯一的身份和密码,并按最小权限原则分配权限。可以使用命令如`useradd`、`passwd`、`chown`和`chmod`来创建和管理用户,以及设置文件和目录的访问权限。 2. 防火墙配置:防火墙是保护网络安全的重要组成部分。在Linux中,可以使用防火墙软件如iptables或nftables来配置网络流量的过滤和转发规则,限制进出系统的网络连接。 3. SELinux/AppArmor配置:SELinux(Security-Enhanced Linux)和AppArmor是Linux中的强制访问控制(MAC)机制,用于限制进程和用户对系统资源的访问。可以通过配置SELinux策略或AppArmor配置文件来定义进程的权限范围和访问规则。 4. 日志和审计配置:启用系统日志(如syslog)和审计(如auditd)功能,记录系统事件和活动,以便进行安全审计和故障排查。可以根据需求配置日志级别、存储位置和日志轮转策略等。 5. SSH安全配置:Secure Shell(SSH)是远程登录和文件传输协议,需要进行安全配置以防止未经授权的访问。可以通过编辑SSH服务器配置文件(如/etc/ssh/sshd_config)来限制登录用户、禁用不安全的身份验证方式(如密码登录)、限制SSH服务的监听地址等。 6. 文件系统加密:对敏感数据进行加密可以提供额外的保护。在Linux中,可以使用加密文件系统(如LUKS)来对整个分区或指定目录进行加密,确保数据在存储介质上的安全性。 7. 更新和补丁管理:定期更新和安装操作系统和应用程序的补丁是保持系统安全性的关键。使用包管理器(如yum或apt)来管理软件包,并及时应用安全补丁。 此外,还有其他一些安全配置措施,如禁用不必要的服务配置强密码策略、启用网络加密(如TLS/SSL)、限制物理访问等。根据具体的需求和威胁模型,可以进一步优化和加强Linux操作系统的信息安全配置

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值