婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Centos 7.4中的遠程訪問控制的實現方法

Centos 7.4中的遠程訪問控制的實現方法

熱門標簽:外呼系統打哪顯哪 高德地圖標注論壇 新科美甲店地圖標注 湖北ai智能電銷機器人 新邵電銷機器人企業 江西外呼系統 北海市地圖標注app 蘭州ai電銷機器人招商 AI電銷機器人 源碼

一、SSH遠程管理

SSH是一種安全通道協議,主要用來實現字符界面的遠程登錄、遠程復制等功能。SSH協議對通信雙方的數據傳輸進行了加密處理,其中包括用戶登錄時輸入的用戶口令。與早期的Telent、RSH、RCP、等應用相比,SSH協議提供了更好的安全性。

1、配置OpenSSH服務端

在Centos 7.4系統中,OpenSSH服務器由openssh、openssh-server等軟件包提供(默認已安裝),并已將sshd添加為標準的系統服務。執行“systemctl start sshd”命令即可啟動sshd服務,包括root在內的大部分用戶都可以遠程登錄系統。sshd服務的配置文件默認位于/etc/ssh/sshd_config目錄下,正確調整相關配置項,可以進一步提高sshd遠程登錄的安全性。

1)服務監聽選項

sshd服務使用的默認端口號為22,必要時建議修改此端口號,并指定監聽服務的具體IP地址,以提高在網絡中的隱蔽性。V2版本要比V1版本的安全性要更好,禁用DNS反向解析可以提高服務器的響應速度。

[root@centos01 ~]# vim /etc/ssh/sshd_config  <!--編輯sshd主配置文件-->
17 Port 22     <!--監聽端口為22-->
19 ListenAddress 192.168.100.10  <!--監聽地址為192.168.100.10-->
21 Protocol 2    <!--使用SSH V2協議-->
118 UseDNS no  <!--禁用DNS反向解析-->
......       <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd  <!--重啟sshd服務-->

2)用戶登錄控制

sshd服務默認允許root用戶登錄,但在Internet中使用時是非常不安全的。關于sshd服務的用戶登錄控制,通常應禁止root用戶或密碼為空的用戶登錄。另外,可以限制登錄驗證的時間(默認為2分鐘)及最大重試次數,若超過限制后仍未能登錄則斷開連接。

[root@centos01 ~]# vim /etc/ssh/sshd_config   <!--編輯sshd主配置文件-->
 37 LoginGraceTime 2m    <!--登錄驗證時間為2分鐘-->
 38 PermitRootLogin yes   <!--禁止root用戶登錄-->
 40 MaxAuthTries 6        <!--最大重試次數為6-->
 67 PermitEmptyPasswords no    <!--禁止空密碼用戶登錄-->
 ......       <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd      <!--重啟sshd服務-->

2、登錄驗證方式

對于服務器的遠程管理,除了用戶賬戶的安全控制以外,登錄驗證的方式也非常重要。sshd服務支持兩種驗證方式——密碼驗證、密鑰對驗證,可以設置只使用其中一種方式,也可以兩種方式都啟用。

密碼驗證:對服務器中本地系統用戶的登錄名稱、密碼進行驗證。這種方式使用最為簡便,但從客戶端角度來看,正在連接的服務器有可能被假冒;從服務器角度來看,當遭遇密碼窮舉第三者時防御能力比較弱。

密鑰對驗證:要求提供相匹配的密鑰信息才能通過驗證。通常先在客戶端中創建一對密鑰文件(公鑰、私鑰),然后將公鑰文件放到服務器中的指定位置。遠程登錄時,系統將使用公鑰,私鑰進行加密/解密關聯驗證,大大增強了遠程管理的安全性。該方式不易被假冒,且可以免交互登錄,在Shell中被廣泛使用。

當密碼驗證,密鑰對驗證都啟用時,服務器將優先使用密鑰對驗證。對于安全性要求較高的服務器,建議將密碼驗證方式禁用,只允許啟用密鑰對驗證方式;若沒有特殊要求,則兩種方式都可以啟用。

[root@centos01 ~]# vim /etc/ssh/sshd_config <!--編輯sshd主配置文件-->
 43 PubkeyAuthentication yes     <!--啟用密鑰對驗證-->
 47 AuthorizedKeysFile   .ssh/authorized_keys <!--指定公鑰庫文件-->
 66 PasswordAuthentication yes    <!--啟用密碼驗證-->
......       <!--此處省略部分內容-->
[root@centos01 ~]# systemctl restart sshd     <!--重啟sshd服務-->

其中,公鑰文件用來保存多個客戶端上傳的公鑰文本,以便與客戶端本地的私鑰文件進行匹配。

二、使用SSH客戶端程序

在Centos 7.4系統中,OpenSSH客戶端由openssh-clients軟件包提供(默認已安裝),其中包括ssh遠程登錄命令,以及scp、sftp遠程復制和文件傳輸命令等。

1、命令程序ssh遠程登錄

通過ssh命令可以遠程登錄sshd服務,為用戶提供一個安全的Shell環境,以便對服務器進行管理和維護。使用時應指定登錄用戶、目標主機地址作為參數。示例如下:

[root@centos02 ~]# ssh root@192.168.100.10
root@192.168.100.10's password: 
Last login: Mon Nov 11 19:02:50 2019 from 192.168.100.254
[root@centos01 ~]# 
[root@centos01 ~]# 
[root@centos01 ~]# ssh root@192.168.100.10
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes  <!--接受密鑰-->
Warning: Permanently added '192.168.100.10' (ECDSA) to the list of known hosts.
root@192.168.100.10's password:   <!--輸入密碼-->
Last login: Mon Nov 11 19:03:08 2019 from 192.168.100.20
[root@centos01 ~]# who     <!--確認當前用戶-->
root   pts/1    2019-11-11 19:03 (192.168.100.20)
root   pts/2    2019-11-11 19:04 (192.168.100.10)

如果sshd服務器使用了非默認的端口(如2222),則在登錄時必須通過“-p”選項指定端口號。示例如下:

[root@centos01 ~]# vim /etc/ssh/sshd_config<!--修改ssh主配置文件-->
Port 2222     <!--修改監聽端口號為2222-->
[root@centos01 ~]# systemctl restart sshd  <!--重啟sshd服務-->
[root@centos02 ~]# ssh -p 2222 root@192.168.100.10   <!--客戶端登錄ssh-->
root@192.168.100.10's password:     <!--輸入密碼-->
Last login: Mon Nov 11 19:20:28 2019 from 192.168.100.10
[root@centos01 ~]#      <!--成功登錄-->

2、scp遠程復制

通過scp命令可以利用SSH安全連接與遠程主機相互復制文件,使用scp命令時,除了必須指定復制源、目標之外,還應指定目標主機地址、登錄用戶,執行后根據提示輸入驗證口令即可。示例如下:

[root@centos02 ~]# scp
root@192.168.100.10:/etc/ssh/sshd_config ./ 
     <!--將遠程主機數據復制到本地數據,保存在當前位置-->
root@192.168.100.10's password:   <!--輸入密碼-->
sshd_config          100% 3910   3.6MB/s  00:00  
[root@centos02 ~]# scp -r ./sshd_config
root@192.168.100.10:/opt   
     <!--將本地數據上傳到遠程主機目錄的opt中-->
root@192.168.100.10's password:   <!--輸入密碼-->
sshd_config          100% 3910   1.2MB/s  00:00  

3、sftp安裝FTP

通過sftp命令可以利用SSH安全連接與遠程主機上傳、下載文件,采用了與FTP類似的登錄過程和交互環境,便于目錄資源管理。示例如下:

[root@centos01 ~]# cd /opt/    <!--進入opt目錄-->
[root@centos01 opt]# sftp root@192.168.100.20  <!--登錄sftp-->
root@192.168.100.20's password:   <!--輸入密碼-->
Connected to 192.168.100.20.
sftp> pwd    <!--查看客戶端登錄sftp的位置默認在宿主目錄-->
Remote working directory: /root
sftp> put sshd_config    <!--上傳數據到遠程主機-->
Uploading sshd_config to /root/sshd_config
sshd_config          100% 3910   6.4MB/s  00:00  
sftp> get sshd_config     <!--下載數據到本地-->
Fetching /root/sshd_config to sshd_config
/root/sshd_config       100% 3910   3.6MB/s  00:00  
sftp> exit         <!--退出登錄-->

三、構建密鑰對驗證的SSH體系

密鑰對驗證方式可以遠程登錄提供更好的安全性。在Linux服務器、客戶端中構建密鑰對驗證SSH體系的基本過程。如下圖所示,整個過程包括四步,首先要在SSH客戶端以zhangsan用戶身份創建密鑰對,并且要將創建的公鑰文件上傳至SSH服務器端,然后要將公鑰信息導入服務器端的目標用戶lisi的公鑰數據庫,最后以服務器端用戶lisi的身份登錄驗證。

1、在客戶端創建密鑰對

在客戶端中,通過ssh-keygen工具為當前用戶創建密鑰對文件。可用的加密算法為ECDSA或DSA(ssh-keygen命令的“-t”選項用于指定算法類型)。示例如下:

[root@centos02 ~]# ssh-keygen -t dsa   <!--創建密鑰對-->
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa):  <!--指定私鑰位置-->
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <!--設置私鑰短語-->
Enter same passphrase again:    <!--確認所設置的短語-->
Your identification has been saved in /root/.ssh/id_dsa.
Your public key has been saved in /root/.ssh/id_dsa.pub.
The key fingerprint is:
SHA256:zv0EdqIuOfwSovN2Dkij08y9wZ0f1+IyhY7LFNKKzkk root@centos02
The key's randomart image is:
+---[DSA 1024]----+
|         |
|         |
|         |
|   .      |
| o . o S.+ .  |
| * *.+.=.+.=   |
|o E.*o+==.+ o  |
| =o..*Oo++ +   |
| ++oo+*+o. .  |
+----[SHA256]-----+
[root@centos02 ~]# ls -lh ~/.ssh/id_dsa* <!--確認生成的密鑰文件-->
-rw------- 1 root root 668 11月 12 16:11 /root/.ssh/id_dsa
-rw-r--r-- 1 root root 603 11月 12 16:11 /root/.ssh/id_dsa.pub

新生成的密鑰對文件中,id_das是私鑰文件,權限默認為600,對于私鑰文件必須妥善保管,不能泄露給他人;id_dsa.pub是公鑰文件,用來提供給ssh服務器。

2、將公鑰文件上傳至服務器

將上一步生成的公鑰文件上傳至服務器,并部署到服務器端用戶的公鑰數據庫中。上傳公鑰文件時可以選擇SCP、FTP、HTTP甚至發送E-mail等任何方式。

root@centos02 ~]# ssh-copy-id -i ./.ssh/id_dsa.pub 
root@192.168.100.10 <!--將公鑰文件上傳至服務器并導入公鑰文本-->
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "./.ssh/id_dsa.pub"
The authenticity of host '192.168.100.10 (192.168.100.10)' can't be established.
ECDSA key fingerprint is SHA256:PUueT9fU9QbsyNB5NC5hbSXzaWxxQavBxXmfoknXl4I.
ECDSA key fingerprint is MD5:6d:f7:95:0e:51:1a:d8:9e:7b:b6:3f:58:51:51:4b:3b.
Are you sure you want to continue connecting (yes/no)? yes  <!--輸入yes-->
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.100.10's password:   <!--輸入密碼-->

Number of key(s) added: 1

Now try logging into the machine, with:  "ssh 'root@192.168.100.10'"
and check to make sure that only the key(s) you wanted were added.

3、在客戶端使用密鑰對驗證

當私鑰文件(客戶端)、公鑰文件(服務器)均部署到位以后,就可以在客戶端中進行測試了。首先確認客戶端中當前的用戶為root,然后通過ssh命令以服務器端用戶root的身份進行遠程登錄。如果密鑰對驗證方式配置成功,則在客戶端將會要求輸入私鑰短語,以便調用私鑰文件進行匹配(若未設置私鑰短語,則直接登入目標服務器)。

[root@centos02 ~]# ssh root@192.168.100.10   <!--登錄ssh服務器-->
Last login: Tue Nov 12 16:03:56 2019 from 192.168.100.254
[root@centos01 ~]# who  <!--登錄成功服務器,查看都有哪些用戶-->
root   pts/0    2019-11-12 17:35 (192.168.100.20)
root   pts/2    2019-11-12 16:03 (192.168.100.254)

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

標簽:黔東 海南 黃石 阿克蘇 池州 自貢 大理 南陽

巨人網絡通訊聲明:本文標題《Centos 7.4中的遠程訪問控制的實現方法》,本文關鍵詞  Centos,7.4,中的,遠程,訪問,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Centos 7.4中的遠程訪問控制的實現方法》相關的同類信息!
  • 本頁收集關于Centos 7.4中的遠程訪問控制的實現方法的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    91视视频在线观看入口直接观看www | 欧美日韩一区二区在线观看视频| 亚洲一区二区三区四区中文字幕 | 午夜精品福利久久久| 亚洲综合无码一区二区| 国产精品网友自拍| 国产精品黄色在线观看 | 国产精品久久二区二区| 国产欧美日韩激情| 日韩理论片网站| 日韩avvvv在线播放| 捆绑调教一区二区三区| 国产又粗又猛又爽又黄91精品| 日韩精品免费视频人成| 毛片不卡一区二区| 9久草视频在线视频精品| 6080午夜不卡| 中文字幕制服丝袜成人av| 亚洲综合视频在线| 国产一本一道久久香蕉| 欧美精品免费视频| 中文字幕一区二区三| 亚洲超碰97人人做人人爱| 国产精品系列在线观看| 欧美四级电影在线观看| 久久众筹精品私拍模特| 午夜影视日本亚洲欧洲精品| 久久国产人妖系列| 一本色道久久综合亚洲精品按摩| 91精品国产综合久久精品性色| 2020国产精品自拍| 日韩激情一二三区| 97久久久精品综合88久久| 久久综合99re88久久爱| 美洲天堂一区二卡三卡四卡视频| 99久久精品国产精品久久| 精品国产在天天线2019| 国产亚洲欧美日韩日本| 首页亚洲欧美制服丝腿| 欧美网站大全在线观看| 亚洲一区二区视频| 色综合色狠狠天天综合色| 免费黄网站欧美| 国产自产v一区二区三区c| 91国产免费看| 无码av免费一区二区三区试看| 成人午夜av在线| 亚洲一区二区在线免费看| 欧日韩精品视频| 天使萌一区二区三区免费观看| 日韩一区二区麻豆国产| 久久99九九99精品| 欧美国产精品中文字幕| 91论坛在线播放| 性做久久久久久久久| 欧美精品一区二区三区在线播放| 国产不卡视频在线观看| 欧美一级精品在线| 成人美女在线视频| 蜜桃久久精品一区二区| 国产精品狼人久久影院观看方式| 色综合欧美在线| 国产精品99久久久久久宅男| 亚洲国产日韩精品| 中文字幕中文字幕在线一区| 日韩欧美www| 色丁香久综合在线久综合在线观看| 精品一区二区在线免费观看| 亚洲资源中文字幕| 国产精品久久久久毛片软件| 精品久久五月天| 91精品国产综合久久久蜜臀粉嫩 | 欧美日本一区二区在线观看| 国内成+人亚洲+欧美+综合在线| 中文字幕一区二区日韩精品绯色| 2020国产精品久久精品美国| 欧美一区二视频| 久久国产欧美日韩精品| 丝袜脚交一区二区| 亚洲h动漫在线| 亚洲乱码日产精品bd| 欧美韩国日本一区| 日韩一级片网址| 欧美一三区三区四区免费在线看| 在线免费观看一区| 91久久国产最好的精华液| 91免费版在线| 欧美日韩国产综合久久| 在线播放欧美女士性生活| 91麻豆精品国产91久久久久久 | 亚洲成人午夜电影| 亚洲日本一区二区三区| 樱花影视一区二区| 美女高潮久久久| 国产成人精品一区二区三区四区| 国产最新精品精品你懂的| 粉嫩一区二区三区在线看| 不卡的av电影在线观看| 免费成人你懂的| 懂色av一区二区三区蜜臀| 欧美午夜在线一二页| 亚洲精品一区在线观看| 国产欧美一区二区精品婷婷| 亚洲精品成人在线| 亚洲人一二三区| 精品中文字幕一区二区小辣椒| 久久疯狂做爰流白浆xx| 不卡视频在线观看| 精品久久一区二区| 亚洲成人午夜影院| 91麻豆自制传媒国产之光| 91.com视频| 午夜久久电影网| 91尤物视频在线观看| 欧美电视剧在线观看完整版| 亚洲你懂的在线视频| 国产麻豆精品在线观看| 欧美三日本三级三级在线播放| 中文字幕av一区 二区| 狠狠久久亚洲欧美| 日韩欧美一二三四区| 久久99蜜桃精品| 久久久久久日产精品| 久久国产麻豆精品| 91精品国产一区二区| 亚洲韩国一区二区三区| 欧美自拍丝袜亚洲| 国产精品美女久久久久久2018| 国产91在线看| 亚洲欧美日韩国产综合在线| 欧美视频一区二区三区四区 | 在线成人免费视频| 日韩精品欧美成人高清一区二区| 欧美精品xxxxbbbb| 国产乱子轮精品视频| 国产精品传媒在线| 欧美午夜理伦三级在线观看| 亚洲福中文字幕伊人影院| 日韩欧美一级片| 国精产品一区一区三区mba视频 | 色欧美片视频在线观看| 亚洲一区二区综合| 久久婷婷久久一区二区三区| 在线视频国内一区二区| 国产米奇在线777精品观看| 午夜在线成人av| 国产精品久久综合| 欧美精品自拍偷拍动漫精品| 成人亚洲精品久久久久软件| 一区二区三区在线免费观看| 日韩欧美国产电影| 欧美午夜精品久久久| 91在线高清观看| 丰满少妇久久久久久久| 亚洲18色成人| 中文字幕永久在线不卡| 在线区一区二视频| 国产91精品入口| 亚洲特黄一级片| 精品蜜桃在线看| 欧美三级午夜理伦三级中视频| 精品一区二区三区免费视频| 国产精品美女一区二区| 欧美夫妻性生活| 欧美日韩国产一二三| 国产白丝精品91爽爽久久| 亚洲国产一二三| 97精品超碰一区二区三区| 九一九一国产精品| 欧美老肥妇做.爰bbww| 丁香激情综合五月| 国产精品 欧美精品| 奇米777欧美一区二区| 一区二区三区不卡在线观看 | 3d成人h动漫网站入口| 成人av一区二区三区| 国产高清精品在线| 奇米在线7777在线精品| 免费久久99精品国产| 老司机精品视频线观看86| 国产在线视视频有精品| 久久福利资源站| 国内一区二区在线| 久久99精品一区二区三区三区| 精品一区二区日韩| 狠狠狠色丁香婷婷综合激情 | 欧美优质美女网站| 欧美三区免费完整视频在线观看| 欧美日韩午夜精品| 久久这里只有精品6| 欧美日韩综合不卡| 欧美mv日韩mv| 日本一二三不卡| 亚洲美女少妇撒尿| 国产在线麻豆精品观看| 色域天天综合网| 久久久久国产精品人| 亚洲午夜电影在线观看| 国产一区二区在线看| 99久久伊人精品|