本章目录
1. SSH 远程管理
1.1 配置Open SSH 服务端
1.2 sshd 支持的登陆验证方式
1.3 使用 SSH 客户端程序
2. 密钥对验证的 SSH 体系
2.1 配置密钥对验证的步骤
3. TCP Wrapper 访问控制
3.1 TCP Wrapper 概述
3.2 TCP Wrapper 保护机制
3.3 TCP Wrapper 配置格式
3.4 TCP Wrapper 访问机制
3.5 TCP Wrapper 配置步骤
4. YUM
4.1 YUM 概述
4.2 准备安装源
4.3 访问 YUM 仓库
4.4 YUM 工具概述
4.5 YUM 的一些命令格式
1. SSH 远程管理
1.1 配置Open SSH 服务端
1 vim /etc/ssh/sshd_config #服务端配置文件
2 #Port 22 #监听端口为 22
3 #AddressFamily any #监听地址为任意网卡,也可以指定 Openssh 服务器的具体 ip
4 #LoginGraceTime 2m #登录验证时间为2分钟
5 #PermitRootLogin yes #禁止 root 用户登录
6 #MaxAuthTries 6 #最大重试次数为 6
7 #PermitEmptyPasswords no #禁止空密码用户登录
8 #UseDNS no #禁用 DNS 反向解析,以提高服务器的响应速度
9 ----------------------------------------------------------------------------------
10 配置允许和禁止用户登录:加@表示限制ip,注意允许和禁止不要同时使用!!
11 AllowUsers zhangsan #允许 zhangsan 登录
12 AllowUsers zhangsan@192.168.80.80 #只允许 zhangsan 通过 192.168.80.80 登录
13 DenyUsers lisi #禁止 lisi 登录
例:只允许zhangsang、lisi、wangwu用户登录,且其中lisi用户仅能够从IP地址为192.168.80.80的主机远程登录。
1 vim /etc/ssh/sshd_config #修改服务端配置文件
2 -------------------------------------------------------
3 AllowUsers zhangsan lisi@192.168.80.80 wangwu #这里为添加的配置
4 -------------------------------------------------------
5 systemctl reload sshd #修改完记得重新加载
1.2 sshd 支持的登陆验证方式
sshd服务支持登录验证方式有:密码验证和密钥对验证,可以设置只使用其中一种,也可以都启用。
以服务器中本地系统用户的登录名称、密码进行验证。这种方式使用最为简便,但从客户机角度来看,正在连接的服务器有可能被假冒,从服务器角度来看,当遭遇密码暴力破解攻击时防御能力比较弱。
要求提供相匹配的密钥信息才能通过验证,通常先在客户机中创建一对密钥文件(公钥和私钥),然后将公钥文件放到服务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证,增强了远程管理的安全性。
1.3 使用 SSH 客户端程序
1 ssh [选项] zhangsan@192.168.80.77 #指定登录用户、目标主机地址作为参数
2 ssh -p 20 zhangsan@192.168.80.77 #-p为指定端口
1 The authenticity of host '192.168.80.77 (192.168.80.77)' can't be established.
2 ECDSA key fingerprint is SHA256:sRKz60ZIwaIjOXejXaNdZp69M/aygMdkunCMR7a3u+4.
3 ECDSA key fingerprint is MD5:be:42:dd:a7:be:d9:96:f3:9d:8a:0c:20:b6:65:c9:2e.
4 Are you sure you want to continue connecting (yes/no)? yes #接受密钥
5 root@192.168.80.77's password: #输入密码
1 ssh -p 1234 root@192.168.80.77 #指定端口
2 root@192.168.80.77's password: #输入密码
2. 密钥对验证的 SSH 体系
2.1 配置密钥对验证的步骤
① 在客户端创建密钥对:
② 将公钥文件上传至服务器:
③ 在服务器中导入公钥文本:
④ 在服务端验证并设置ssh 代理功能,实现免交互登录:
3. TCP Wrapper 访问控制
3.1 TCP Wrapper 概述
3.2 TCP Wrapper 保护机制
TCP Wrappers保护机制的两种实现方式:
3.3 TCP Wrapper 配置格式
(1)命令行格式:<服务程序列表> : <客户端地址列表>
(2)服务程序列表:
(3)客户端地址列表:
3.4 TCP Wrapper 访问机制
(1)查看策略:
(2)“允许所有,拒绝个别”
(3)“允许个别,拒绝所有”
3.5 TCP Wrapper 配置步骤
例:只希望从IP地址为192.168.80.80的主机访问sshd服务,其他地址被拒绝。
① 主机1(192.168.80.77)的/etc/ hosts.allow配置文件内增加192.168.80.80主机2的ip;
② 主机1(192.168.80.77)的/etc/ hosts.deny配置文件内增加拒绝所有的配置;
③ 主机2(192.168.80.80)可以正常远程登录到主机1上;
④ 主机2(192.168.80.78)被拒绝登录到主机1上。
4. YUM
4.1 YUM 概述
4.2 准备安装源
(1)软件仓库的提供方式:
(2)RPM 软件包的来源
(3)构建CentOS 7 软件仓库
1 [root@localhost~]# mkdir -p /var/ftp/centos7
2 [root@localhost~]# cp -rf /media/cdrom/* /var/ftp/centos7
3 [root@localhost~]# rpm -ivh /madia/cdrom/Packages/vsftpd-3.0.2.21.el7.x86_64.rpm
4 [root@localhost~]# systemctl start vsftpd
5 [root@localhost~]# systemctl enable vsftpd
(4)在软件仓库中加入非官方 RPM 包组
1 [root@localhost~]# mkdir /var/ftp/other
2 [root@localhost~]# cd /var/ftp/other # 非官方的 RPM 文件要先放入此目录中
3 [root@localhost other]# createrepo -g /media/cdrom/repodata/repomd.xml ./
4.3 YUM 仓库
(1)访问 YUM 仓库:
(2)本地 YUM 仓库:
4.4 YUM 工具概述
(1)关于 YUM 命令
(2)YUM 的配置文件
(3)YUM 缓存目录
4.5 YUM 的一些命令格式
(1)查询软件包
(2)查询软件包组
(3)软件安装
(4)升级软件
(5)卸载软件
-
原文链接:https://www.cnblogs.com/cityfell/p/14962723.html