热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

1.8Linux中的远程登陆服务

Linux中的远程登陆服务OpenSSH的功能虚拟机桥接配置SSH连接ssh常用参数连接跳板ssh加密方式对称加密不对称加密生成非对称加密密钥不对称加密的效果非交互的生成密钥移除密

Linux中的远程登陆服务

  • OpenSSH的功能
  • 虚拟机桥接配置
  • SSH连接
    • ssh常用参数
      • 连接跳板
    • ssh加密方式
      • 对称加密
      • 不对称加密
        • 生成非对称加密密钥
    • 不对称加密的效果
    • 非交互的生成密钥
    • 移除密钥的影响
  • SSHD安全性优化调整
    • 连接端口修改
    • 关闭密码登陆
    • 禁止超级用户登陆
    • 用户登录黑白名单
    • 配置参数总结


OpenSSH的功能

SSH也算是常听到的功能了,能实现对主机的远程登录.它的实现同样基于C/S架构,即需要客户端和服务端.
其中,ssh负责客户端功能,sshd负责服务端功能.

Secure Shell ##ssh,客户端
Secure Shell Daemon ##sshd,服务端安装包为openssh-server
主配置文件位于/etc/ssh/sshd_config

在这一章会设计主机对虚拟机的连接以及远程登陆等操作,因此会涉及部分虚拟机网络的配置.

虚拟机桥接配置

首先为了排除不可预料的问题,首先对系统网络环境进行监控和控制.
修改系统网络配置网卡配置
桥接配置接下来对虚拟机网络进行配置
虚拟机网卡设置
IPV4设置
桥接对接
设置完成,如果在虚拟机中能ping通主机IP则说明配置无误,反之按上文操作检查.

SSH连接

配置好了网络就要进入正式阶段了.
首先为了排除原有用户和root用户对于实验的不确定干扰,我们需要创建一个全新的用户用于进行这次实验.创建用户采用useradd命令.
SSH登陆首次登陆时才会询问是否连接,同意后下次不会再提示该信息.
当SSH连接成功后会在本机生成记录文件,而在远端主机也会写入登陆记录.这里对本机文件进行查看.
本机记录文件但如果你删除了远程主机(这里为虚拟机)中的连接记录,就会出现本机认为自己连接过而远程主机没有相关记录的问题,本机的记录信息失效,并出现报错提示.删除失效的连接记录后可以重新进行访问,并视作初次访问.
删除虚拟机密码文件本机连接报错重新进行连接对具体过程的解析如下
当输入yes后,远程主机向本机发送身份公钥,并保存到~/.ssh/know_hosts文件中.
当再次连接时远端主机会持有私钥对连接进行身份验证.
因此修改了文件内容自然也会被拒绝连接了.

##当连接出现认证问题时的解决方案
vim ~/.ssh/know_hosts ##删除此文件中出错的对应行

ssh常用参数

-l ##指定登陆用户
-i ##指定私钥
-X ##开启图形
-f ##在后台运行
-o ##自定义连接参数
-t ##指定连接跳板

以下对其中重要的几个进行讲解.

ssh -i root 172.168.50.2 ##对目标主机以root用户进行远程登录

指定了远程用户登陆时的用户

ssh -i root 172.168.50.2 -o "StrictHostKeyChecking=no" ##附加参数的含义为当初次连接远程主机时默认同意连接,而不需要用户输入'yes'进行确认.

这里时对于-o参数的一个举例,还有其他功能的自定义参数可以自行进行查找.
附加参数

连接跳板

跳板的作用与其他几个参数不太相同,单独拿出来说可能比较好理解.
打个比方,你用A主机连接B主机并用B主机连接C主机.
那么在C主机上的登陆记录所显示的就是B的IP地址和信息.
那么这时,我们就称B为你连接C主机的跳板.
跳板
当然,也可以通过对跳板作用的验证来加深理解.
跳板验证如图,对连接设备检查时现实的IP为跳板机,而非我用于连接的本机.

ssh加密方式


对称加密

刚才我们使用了密码对远程主机进行连接,如果你去查看远程主机的连接记录会发现,其中的加密字符串与本机的~/.ssh/know_hosts文件中的相同.这种加密方式也叫做对称加密.

对称加密的特点
加密和解密使用同一串字符
容易泄露
容易遗忘
可暴力破解
简言之,并不安全

因此也出现了一种更为安全的加密方式----不对称加密.

不对称加密

不对称加密,顾名思义,加密和解密使用的并不是同一串字符.

加密用公钥,解密用私钥.
即使其中一个被盗用了,只要更新套件,被盗用的也会失效.
通过设置来屏蔽密码登陆后也能让攻击者无法通过无密钥方式登录服务器.

生成非对称加密密钥

ssh-keygen ##生成命令

生成不对称加密
如图所示,在确定相关选项后会在本地生成一对密钥.但是这对密钥都在本地显然是不会对服务器起作用的,因此要用本地的密钥对服务器进行加密.

ssh-copy-id -i 公钥文件 登陆用户@服务器地址
##用本地公钥对服务器进行加密的命令
##理所当然的,加密时需要输入服务器登陆密码进行身份确认,保证安全性.

对服务端加密当然,仅仅是进行加密了还是不够的,为了确认是否确实是使用本地的公钥对服务器进行加密的,我们可以去服务端对加密内容进行确认.在进行不对称加密后,服务端会生成authorized_keys文件.
加密文件验证

当然,其内容与本地的私钥并不相同.

不对称加密的效果

不对称加密的实现目的是解决对称加密的安全性问题.那么反过来想,如果使用了不对称加密还要输入密码岂不是本末倒置了.事实也是如此,使用不对称加密后,远程登录服务器时会对公钥私钥进行验证而不需要再输入密码,实现了免密登陆.
免密登陆

非交互的生成密钥

上文中使用ssh-keygen命令时,系统提示了大量操作信息如存放在哪里,是否需要输入密码等等,部分环境下我们不希望进行交互输入,那么可以使用此方式对这一操作进行简化.

ssh-keygen -f 密钥存放位置 -P ""
##参数含义为指定密钥在本地的存放位置,同时不需要输入密码
##实际就是将上文中的交互内容作为参数的一部分一起设置

免交互

移除密钥的影响

为了保证安全性,当移除公钥/私钥中任意一个时,再次连接时都会提示密钥失效,保证了登陆的安全性,当泄漏时也更容易进行安全补救.
移除密钥

SSHD安全性优化调整

连接端口修改

在基础的连接设置上,我们还可以 通过对服务端的sshd服务进行安全性优化提高连接安全性.但在进行实验前还需要进行部分系统调整,使得后续操作可行.
SELinux工作模式设置首先保证SELinux工作模式为Disabled,负责会影响后续操作.
同时,将系统火墙暂时关闭,避免对于端口的过滤影响连接.

上文提到过,sshd的配置文件位于/etc/ssh/sshd_config,下文操作均为对服务端(这里为虚拟机)的sshd配置文件的修改.
修改连接端口
服务端默认的连接端口为22端口,此处更改为9961端口.
修改配置后并不会立即生效,需要对服务进行重载.
之后对服务修改情况进行验证.
端口修改验证使用客户端进行远程登录.
9961登陆
可以看到,默认的22端口被拒绝,而指定9961端口登陆成功.

关闭密码登陆

为保证系统安全性我们启用了非对称加密登陆,当然也可以更进一步:将密码登陆关闭.这样在进行远程登陆时就仅能使用密钥验证的方式进行登陆,大大加强了系统的安全性.
禁用密码登陆
当然,修改配置后也需要重启服务才能生效.
生效后如无密钥仍可输入密码,但即使密码输入正确也无法登陆了.

禁止超级用户登陆

超级用户掌握着系统的控制权限,将超级用户开放给远程登录就相当于对远程登陆用户不加限制.为了保证安全性,部分场合需要禁用超级用户登陆.
这么操作仅仅禁用了超级用户登录,并不影响登陆后进行用户切换.

su - root ##并不影响登陆后的用户切换

root用户设置root用户阻止效果

用户登录黑白名单

可以对超级用户登陆进行限制,作扩张解释也应该可以对其他用户的登陆进行限制.因此用户黑白名单就应运而生了.就如同字面意思,被加入用户黑名单中的用户均无法用于远程登陆;而当白名单存在时,仅有被加入白名单中的用户可以进行远程登陆.
以下进行效果验证.
黑白名单机制
黑名单的范例

如图,超级用户被加入了黑名单,无法远程登陆,实现了与超级用户禁止相同的功效.

配置参数总结

上文中对连接安全性进行了优化,文末对修改过的配置内容进行总结.

Port ##连接端口,默认注释,默认端口为22
PermitRootLogin yes ##超级用户登陆,默认为yes,修改为no后禁用超级用户登录
PasswordAuthentication yes ##密码登陆设置,莫认为yes,修改为no后禁用密码登陆方式
AllowUsers 用户名... ##用户登录白名单,仅加入白名单的用户可以进行远程登陆
DenyUsers 用户名... ##用户登陆黑名单,被加入黑名单的用户无法进行远程登陆systemctl restart sshd
##务必记得在修改配置后对服务进行重载


推荐阅读
  • 本文介绍如何在现有网络中部署基于Linux系统的透明防火墙(网桥模式),以实现灵活的时间段控制、流量限制等功能。通过详细的步骤和配置说明,确保内部网络的安全性和稳定性。 ... [详细]
  • 本文详细介绍如何在Linux系统中配置SSH密钥对,以实现从一台主机到另一台主机的无密码登录。内容涵盖密钥对生成、公钥分发及权限设置等关键步骤。 ... [详细]
  • 在现代网络环境中,两台计算机之间的文件传输需求日益增长。传统的FTP和SSH方式虽然有效,但其配置复杂、步骤繁琐,难以满足快速且安全的传输需求。本文将介绍一种基于Go语言开发的新一代文件传输工具——Croc,它不仅简化了操作流程,还提供了强大的加密和跨平台支持。 ... [详细]
  • 网络运维工程师负责确保企业IT基础设施的稳定运行,保障业务连续性和数据安全。他们需要具备多种技能,包括搭建和维护网络环境、监控系统性能、处理突发事件等。本文将探讨网络运维工程师的职业前景及其平均薪酬水平。 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 如何彻底清除顽固软件如360
    本文详细介绍了如何彻底卸载难以删除的软件,如360安全卫士。这类软件不仅难以卸载,还会在开机时启动多个应用,影响系统性能。我们将提供两种有效的方法来帮助您彻底清理这些顽固软件。 ... [详细]
  • Git管理工具SourceTree安装与使用指南
    本文详细介绍了Git管理工具SourceTree的安装、配置及团队协作方案,旨在帮助开发者更高效地进行版本控制和项目管理。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 本文详细介绍了如何在Linux系统上安装和配置Smokeping,以实现对网络链路质量的实时监控。通过详细的步骤和必要的依赖包安装,确保用户能够顺利完成部署并优化其网络性能监控。 ... [详细]
  • 本文介绍了一款用于自动化部署 Linux 服务的 Bash 脚本。该脚本不仅涵盖了基本的文件复制和目录创建,还处理了系统服务的配置和启动,确保在多种 Linux 发行版上都能顺利运行。 ... [详细]
  • 本文探讨了如何在发布 XenApp 应用时,通过命令行参数实现启动时的参数传递。特别介绍了静态和动态参数传递的方法,并详细解释了 ICA 文件中两种参数传递方式的区别及安全检查机制。 ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • 本文详细分析了Hive在启动过程中遇到的权限拒绝错误,并提供了多种解决方案,包括调整文件权限、用户组设置以及环境变量配置等。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
author-avatar
李正吉959
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有