计算机安全(远程访问及控制)

1.配置OpenSSH服务端

SSH(Secure Shell)协议 是一种安全的通道协议 对通信数据进行了加密处理,用于远程管理
服务名称:sshd
服务端主程序: /user/sbin/sshd
服务端配置文件:/etc/ssh/sshd_config

1.1 服务监听

#Port 22 端口号
#ListenAddress 0.0.0.0 监听是管理平面的ip地址
#Protocol 2 协议版本号
#UseDNS no 禁用反向解析

1.2 用户登录控制

#LoginGraceTime 2m 限制登录验证时间
#PermitRootLogin no 禁用root用户
#MaxAuthTries 6 登录密码重试次数
#PermitEmptyPasswords no 禁用空密码
#AllowUsers jerry [email protected] 允许哪些用户登录
#DenyUsers jerry [email protected] 不允许哪些用户登录
(AllowUsers和DenyUsers两个不能同时使用,前面的相当于白名单,后面的相当于黑名单,有效的保护账户的安全)

1.3 登录验证方式

密码验证:核对用户名,密码是否匹配
**对验证:核对用户的私钥,服务器的公钥是否匹配

2.使用SSH客户端程序

2.1 ssh命令

ssh命令--------------远程安全登录
ssh 加账户@ip地址
举例子 ssh [email protected]

2.2 scp命令

scp命令--------------远程安全复制
计算机安全(远程访问及控制)

2.3 sttp命令

sttp命令--------------安全FTP上下载
计算机安全(远程访问及控制)

3.构建**对验证的SSH体系

可用的加密算法:RSA,ECDSA,DSA
ssh-****** -t 加算法
计算机安全(远程访问及控制)
创建好**之后
在服务器中导入公钥文本
将公钥文本添加至目标用户的公钥库
默认公钥库位置:~/.ssh/authorize_keys
导入命令 ssh-copy-id 用户名@IP地址
然后就可以在目标账户中查看默认公钥库是否存在authorize_keys,如果有,则代表公钥成功输出

4.设置访问控制策略

设置访问控制策略‘
●策略格式:服务程序列表:客户端地址列表
·服务程序列表
多个服务以逗号分隔,ALL表示所有服务
●客户端地址列表
◆多个地址以逗号分隔,ALL表示所有地址
◆允许使用通配符﹖和*
◆网段地址,如192.168.4.或者192.168.4.0/255.255.255.0
区域地址,如.benet.com

策略的应用顺序
1.检查hosts.allow,找到匹配则允许访问
2再检查hosts.deny,找到则拒绝访问
3.若两个文件中均无匹配策略,则默认允许访问