温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Centos7中SSH简介及安全机制的管理(图文详解)

发布时间:2020-08-10 12:14:10 来源:网络 阅读:690 作者:wx5d3a7feeb53cc 栏目:云计算

定义:

SSH 是由 IETF制定的建立在应用层基础上的安全网络协议。


作用:

1. 它是专为远程登录会话(甚至可以用Windows远程登录Linux服务器进行文件互传)

2. 为其他网络服务提供安全性的协议,可有效弥补网络中的漏洞。

3. 通过SSH,可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。

4. 传输的数据是经过压缩的,所以可以加快传输的速度。

所以SSH目前已经成为Linux系统的标准配置。

 

SSH的安全机制

1.SSH之所以能够保证安全,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据。

 

2.传统的网络服务程序,如FTP等在网络上用明文传送数据、用户帐号和用户口令,很容易被别人获取。

 

3.但并不是说SSH就是绝对安全的,因为它本身提供两种级别的验证方法:

 

第一种级别(基于口令的安全验证):只要知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器。

 

第二种级别(基于密钥的安全验证):你必须为自己创建一对密钥,并把公钥放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公钥,然后把它和你发送过来的公钥进行比较。如果两个密钥一致,服务器就用公钥加密“质询”并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私钥在本地解密再把它发送给服务器完成登录。与第一种级别相比,第二种级别不仅加密所有传输的数据,也不需要在网络上传送口令,因此安全性更高,可以有效防止其他人破坏。


图文详解:

环境:2台centos7虚拟机

虚拟机1:test01  ip:192.168.220.137

虚拟机2:test02  ip: 192.168.220.129

1.用虚拟机test02远程登录test01,输入命令

[root@test02 ~]# ssh root@192.168.220.137

Centos7中SSH简介及安全机制的管理(图文详解)


2.通过修改test01修改配置文件限制其他用户远程登录root账户

[root@test01 ~]# vim /etc/ssh/sshd_config

Centos7中SSH简介及安全机制的管理(图文详解)

重启服务

[root@test01 ~]# systemctl restart sshd

此时用test02远程登录test01的root账户来验证

Centos7中SSH简介及安全机制的管理(图文详解)


3.添加白名单

[root@test01 ~]# vim /etc/ssh/sshd_config

Centos7中SSH简介及安全机制的管理(图文详解)


重启服务,用test02验证

Centos7中SSH简介及安全机制的管理(图文详解)



4.添加黑名单(注意,这里白名单和黑名单只能存在一个,不能同时存在)

[root@test01 ~]# vim /etc/ssh/sshd_config

Centos7中SSH简介及安全机制的管理(图文详解)


重启服务,验证

Centos7中SSH简介及安全机制的管理(图文详解)


4.秘钥的安全加密

[root@test02 ~]# ssh-keygen -t ecdsa

Centos7中SSH简介及安全机制的管理(图文详解)

 

导入公钥到对应要远程登录的账户

[root@test02 ~]# ssh-copy-id -i id_ecsda.pub cheng@192.168.220.137

Centos7中SSH简介及安全机制的管理(图文详解)


验证

Centos7中SSH简介及安全机制的管理(图文详解)


5.免交互远程登录

[root@test02 ~]# ssh-agent bash

[root@test02 ~]# ssh-add

Centos7中SSH简介及安全机制的管理(图文详解)


6.sftp远程下载上传文件

上传

Centos7中SSH简介及安全机制的管理(图文详解)


Centos7中SSH简介及安全机制的管理(图文详解)


下载

Centos7中SSH简介及安全机制的管理(图文详解)


7.TCP Warppers访问控制策略

配置文件:/etc/hosts.allow

                  /etc/hosts.deny

策略的应用顺序:1.先检查hosts.allow文件,找到匹配则允许访问

                            2.否则再查找hosts.deny文件,找到则拒绝访问

                          3.若2个文件均找不到匹配策略,则默认允许访问


Centos7中SSH简介及安全机制的管理(图文详解)

Centos7中SSH简介及安全机制的管理(图文详解)



Centos7中SSH简介及安全机制的管理(图文详解)

Centos7中SSH简介及安全机制的管理(图文详解)







向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI