远程访问及控制

简介:

描述:SSH是一种安全通道协议,主要用来实现字符界面的远程登录,远程复制等。SSH协议对通信双方的数据都进行加密处理,其中包括登录时输入的用户口令,与早期的TELNET(远程登陆),RSH(远程执行命令),RCP(远程文件复制)应用相比,SSH协议提供了更好的安全性。

1、服务监听选项

Vim /etc/ssh/sshd_config   (注意彩色部分要修改)

wKioL1itmGOSbTd0AABbOWUxRIM339.png-wh_50

wKiom1itmGeSf-EgAAA2UV0DCXU560.png-wh_50

Service sshd   reload重新加载服务才能生效

2、用户登录控制

通常应禁止root用户或密码为空的用户登录,另外,可以限制登录验证的时间(默认为2分钟)及最大重试次数,若超过限制后仍未登录则断开连接。

Vim /etc/ssh/sshd_config

wKiom1itmHySnAySAABGi9wvbeA384.png-wh_50

上图中的PermitRootLogin yes是允许root登录,如果不允许把yes改为no

wKiom1itmInhOd89AAA10cLsbOM609.png-wh_50

PermitEmptyPasswords no的意思是禁止空密码用户登录,PasswordAuthentication yes是启用密码验证。

 

3、登录验证方式

wKioL1itmJWBAQ3zAABPIUp173U291.png-wh_50

上图中的PubkeyAuthentication  yes是启用密钥对验证,下一行是指定公钥数据库文件

 

4、如果希望只允许或禁止某些用户登录时,可以使用AllowUsersDenyUsers,如果只允许某些用户,如下图:

wKioL1itmXeyKp32AABA0Uw49I0832.png-wh_50

5、使用ssh客户端程序

1)在另一台LINUXssh远程登录

wKiom1itmY2Q-auaAABOrBmVHH0862.png-wh_50

2)ssh的端口默认是22,不安全,可以修改端口

wKiom1itmxiD_BauAAAoCJrqAc8611.png-wh_50

修改完配置文件别忘了重启sshd服务

 

在客户机上连接的时候需要加上端口

wKioL1itmyahYYPkAAA9QHS1BJc083.png-wh_50

3)远程连接到服务器之后,可以使用scp远程复制的方法在服务器和客户机之间传递文件。

例如:将远程主机中的/etc/passwd文件复制到本机,并将本机的/etc/vsftpd目录复制到远程主机。

在客户端192.168.1.2上执行以下命令:

wKiom1itm12QZWqZAABAhFIGrzo282.png-wh_50

wKioL1itm13S0lmVAABl7MRr6jo470.png-wh_50

然后在192.168.1.1上查看/opt下有没有/etc/vsftpd

wKiom1itm3mCFkqOAAAojeeeMQ8894.png-wh_50

4)通过sftp命令可以利用SSH安全连接与远程主机上传,下载文件,采用了类似于ftp的方式。

wKiom1itm4rRKNhtAAB2_M-benw977.png-wh_50 

上传文件如下图:

wKioL1itm5zgrJnSAABb02TLrNg713.png-wh_50 

然后到ssh服务器上的root宿主目录查看

wKiom1itm6uCY98iAACXF4QNBVs943.png-wh_50

6、windows客户端上使用图形工具xshell连接服务器

安装后新建会话,输入用户名和密码即可连接,如下图:

wKioL1itm7fAKZ8eAAA7zc-oN1U410.png-wh_50

7、构建密钥对验证的SSH体系(这种验证方法更安全)

实验环境:一共两台linux,一台ssh客户机192.168.1.2,另一台linux服务器192.168.1.1

1)在客户端创建密钥对

执行命令之后一路回车

wKiom1itm8WRErJUAAD8uqEMAI0872.png-wh_50 

2)将公钥上传到服务器

wKioL1itnIyA6GalAABJXyw0m6c631.png-wh_50 

3)在服务器中导入公钥文本

wKiom1itnJ6yvFWAAAEZI9fOPhM151.png-wh_50

4)在客户端使用密钥对验证(验证之前别忘记在sshd主配置文件中允许xiaohong

wKioL1itnNiTcJPlAAAhPRKM1oo889.png-wh_50

wKioL1itnNjjG7nIAADJXzZ0SGs579.png-wh_50

8、配置tcp wrappers访问控制谭宏

tcp wrappers机制针对访问服务的客户机地址进行访问控制,对应两个策略文件/etc/hosts.allow/etc/hosts.deny,分别用来设置允许和拒绝策略。

策略的应用顺序:首先检查/etc/hosts.allow文件,如果找到匹配策略,则允许访问,否则继续检查/etc/hosts.deny文件,如果找到匹配,则拒绝,如果上述两个文件都找不到匹配的策略,则允许访问。

例如:允许192.168.1.2的主机或者192.168.2.0的网段访问sshd,其他地址被拒绝,执行以下操作。

1)vim  /etc/hosts.allow

wKiom1itnO_BVAaaAABCAx-IQhE603.png-wh_50

2)vim/etc/hosts.deny

wKiom1itnQCx-tJ9AABMipZyQ5w172.png-wh_50 

3)在客户端上修改ip192.168.1.200,测试连接失败

wKioL1itnR7Dgl5HAAByR0z10_s369.png-wh_50 

4)把客户端的ip改回到192.168.1.2之后,成功连接。

wKiom1itnSzynjmsAABTCPbG9PA548.png-wh_50

本文转自   宏强   51CTO博客,原文链接:http://blog.51cto.com/tanhong/1900362

相关文章
|
6月前
|
移动开发 监控 安全
通过SSH协议实现的屏幕局域网电脑监控:屏幕安全访问代码
随着科技的不断发展,网络安全问题愈发突出。为了确保屏幕数据的安全,我们需要一种高效可靠的监控方法。本文介绍了一种基于SSH协议的屏幕局域网电脑监控方案,同时提供了相关代码示例,确保屏幕数据的安全传输和访问。
294 0
|
6月前
|
监控 安全 网络安全
局域网管理监控的远程访问控制:利用SSH和Python实现安全管理
在当今数字化时代,局域网管理监控对于确保网络安全至关重要。远程访问控制是一项关键任务,通过利用SSH(Secure Shell)和Python编程语言,我们可以实现更加安全的管理方法。本文将介绍如何使用这两者结合,为局域网管理提供可靠的远程访问控制。
290 1
|
6月前
|
网络协议 数据安全/隐私保护 网络架构
如何使用软路由R4S+iStoreOS实现远程访问内网电脑桌面
如何使用软路由R4S+iStoreOS实现远程访问内网电脑桌面
|
安全 网络协议 Shell
远程访问及控制(上)
远程访问及控制(上)
143 1
|
网络协议 安全 算法
远程访问及控制(下)
远程访问及控制(下)
112 1
|
网络安全
不能建立到远程计算机的连接,你可能需要更改此连接的网络设置
公司内网换了个账号,突然就连接不上了,也不知道怎么回事,搜了半天也没找到合适的,集合总结了一下才找到适合我电脑的解决方法
555 0
|
安全 网络协议 网络虚拟化
通过Internet对PLC远程访问控制
西门子S7-200 SMART CPU集成了一个以太网通信端口,支持以太网和基于TCP/IP的通信标准,利用该端口通过Internet对所售出的产品进行远程诊断和维护,可以减少工程师到现场的时间和费用,为客户提供更为快捷的服务,减少客户的损失。
通过Internet对PLC远程访问控制
|
Web App开发 Ubuntu Linux
远程桌面控制
远程桌面控制
442 0
远程桌面控制
|
网络协议 安全 算法
远程访问及控制
1、SSH远程管理,TCP Wrappers访问控制 2、配置密钥对验证
远程访问及控制
|
网络安全 Windows
Windows 技术篇-防火墙启用时指定外部可访问端口,防火墙开放端口设置
之前用电脑撘环境,发现外部设备访问不了自己环境的端口,其实就是防火墙为了保护我们电脑给阻止了,这种情况把防火墙关闭就好了,但是关闭防火墙安全性就降低了,我们可以通过简单的设置给端口放开。
613 0
Windows 技术篇-防火墙启用时指定外部可访问端口,防火墙开放端口设置