溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Centos7中SSH簡介及安全機制的管理(圖文詳解)

發(fā)布時間:2020-08-10 12:14:10 來源:網(wǎng)絡(luò) 閱讀:685 作者:wx5d3a7feeb53cc 欄目:云計算

定義:

SSH 是由 IETF制定的建立在應(yīng)用層基礎(chǔ)上的安全網(wǎng)絡(luò)協(xié)議。


作用:

1.?它是專為遠程登錄會話(甚至可以用Windows遠程登錄Linux服務(wù)器進行文件互傳)

2.?為其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議,可有效彌補網(wǎng)絡(luò)中的漏洞。

3.?通過SSH,可以把所有傳輸?shù)臄?shù)據(jù)進行加密,也能夠防止DNS欺騙和IP欺騙。

4.?傳輸?shù)臄?shù)據(jù)是經(jīng)過壓縮的,所以可以加快傳輸?shù)乃俣取?/span>

所以SSH目前已經(jīng)成為Linux系統(tǒng)的標(biāo)準(zhǔn)配置。

?

SSH的安全機制

1.SSH之所以能夠保證安全,原因在于它采用了非對稱加密技術(shù)(RSA)加密了所有傳輸?shù)臄?shù)據(jù)。

?

2.傳統(tǒng)的網(wǎng)絡(luò)服務(wù)程序,如FTP等在網(wǎng)絡(luò)上用明文傳送數(shù)據(jù)、用戶帳號和用戶口令,很容易被別人獲取。

?

3.但并不是說SSH就是絕對安全的,因為它本身提供兩種級別的驗證方法:

?

第一種級別(基于口令的安全驗證):只要知道自己帳號和口令,就可以登錄到遠程主機。所有傳輸?shù)臄?shù)據(jù)都會被加密,但是不能保證你正在連接的服務(wù)器就是你想連接的服務(wù)器??赡軙袆e的服務(wù)器在冒充真正的服務(wù)器。

?

第二種級別(基于密鑰的安全驗證):你必須為自己創(chuàng)建一對密鑰,并把公鑰放在需要訪問的服務(wù)器上。如果你要連接到SSH服務(wù)器上,客戶端軟件就會向服務(wù)器發(fā)出請求,請求用你的密鑰進行安全驗證。服務(wù)器收到請求之后,先在該服務(wù)器上你的主目錄下尋找你的公鑰,然后把它和你發(fā)送過來的公鑰進行比較。如果兩個密鑰一致,服務(wù)器就用公鑰加密“質(zhì)詢”并把它發(fā)送給客戶端軟件??蛻舳塑浖盏健百|(zhì)詢”之后就可以用你的私鑰在本地解密再把它發(fā)送給服務(wù)器完成登錄。與第一種級別相比,第二種級別不僅加密所有傳輸?shù)臄?shù)據(jù),也不需要在網(wǎng)絡(luò)上傳送口令,因此安全性更高,可以有效防止其他人破壞。


圖文詳解:

環(huán)境:2臺centos7虛擬機

虛擬機1:test01? ip:192.168.220.137

虛擬機2:test02? ip: 192.168.220.129

1.用虛擬機test02遠程登錄test01,輸入命令

[root@test02 ~]# ssh root@192.168.220.137

Centos7中SSH簡介及安全機制的管理(圖文詳解)


2.通過修改test01修改配置文件限制其他用戶遠程登錄root賬戶

[root@test01 ~]# vim /etc/ssh/sshd_config

Centos7中SSH簡介及安全機制的管理(圖文詳解)

重啟服務(wù)

[root@test01 ~]# systemctl restart sshd

此時用test02遠程登錄test01的root賬戶來驗證

Centos7中SSH簡介及安全機制的管理(圖文詳解)


3.添加白名單

[root@test01 ~]# vim /etc/ssh/sshd_config

Centos7中SSH簡介及安全機制的管理(圖文詳解)


重啟服務(wù),用test02驗證

Centos7中SSH簡介及安全機制的管理(圖文詳解)



4.添加黑名單(注意,這里白名單和黑名單只能存在一個,不能同時存在)

[root@test01 ~]# vim /etc/ssh/sshd_config

Centos7中SSH簡介及安全機制的管理(圖文詳解)


重啟服務(wù),驗證

Centos7中SSH簡介及安全機制的管理(圖文詳解)


4.秘鑰的安全加密

[root@test02 ~]# ssh-keygen -t ecdsa

Centos7中SSH簡介及安全機制的管理(圖文詳解)

?

導(dǎo)入公鑰到對應(yīng)要遠程登錄的賬戶

[root@test02 ~]# ssh-copy-id -i id_ecsda.pub cheng@192.168.220.137

Centos7中SSH簡介及安全機制的管理(圖文詳解)


驗證

Centos7中SSH簡介及安全機制的管理(圖文詳解)


5.免交互遠程登錄

[root@test02 ~]# ssh-agent bash

[root@test02 ~]# ssh-add

Centos7中SSH簡介及安全機制的管理(圖文詳解)


6.sftp遠程下載上傳文件

上傳

Centos7中SSH簡介及安全機制的管理(圖文詳解)


Centos7中SSH簡介及安全機制的管理(圖文詳解)


下載

Centos7中SSH簡介及安全機制的管理(圖文詳解)


7.TCP Warppers訪問控制策略

配置文件:/etc/hosts.allow

? ? ? ? ? ? ? ? ? /etc/hosts.deny

策略的應(yīng)用順序:1.先檢查hosts.allow文件,找到匹配則允許訪問

? ? ? ? ? ? ? ? ? ? ? ? ? ? 2.否則再查找hosts.deny文件,找到則拒絕訪問

? ? ? ? ? ? ? ? ? ? ? ? ? 3.若2個文件均找不到匹配策略,則默認(rèn)允許訪問


Centos7中SSH簡介及安全機制的管理(圖文詳解)

Centos7中SSH簡介及安全機制的管理(圖文詳解)



Centos7中SSH簡介及安全機制的管理(圖文詳解)

Centos7中SSH簡介及安全機制的管理(圖文詳解)







向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI