Linuxでは、SSHリモート管理とTCPラッパーのアクセス制御

SSHプロトコル:

  • リモート管理用のクライアント・シェルのための安全な環境を提供するために、

  • デフォルトのポート:TCP22

SSHサービスの設定ファイル:

  • サービス名:SSHD

  • サーバーのメインプログラムします。/ usr / sbin / sshdの

  • サーバーの設定ファイル:は、/ etc / ssh / sshd_config

  • クライアントの設定ファイル:の/ etc / sshを/ ssh_configの

サービスオプションを監視します。

  • ポート番号、プロトコルバージョンは、IPアドレスを監視します

  • 逆引き参照を無効にします

スクリーンショットマイクロチャネル_20190909002007.png

ユーザログイン制御:

  • rootユーザー、ユーザー空白のパスワードを禁止

  • ログイン時間、再試行回数

  • AllowUsersという、DenyUsers

スクリーンショットマイクロチャネル_20190909024252.png

ケース1:SSHログインを使用して、両方のLinuxサーバーの電源をオンにし、rootログイン禁止、禁止踏み台ログインルート

TEST01(192.168.109.133)TEST02(192.168.109.132)

1、TEST02 TEST02ログイン使用してsshの上

スクリーンショットマイクロチャネル_20190909002007.png

2、rootログインを禁止

[ルート@ TEST01〜]#のvimのは、/ etc / ssh / sshd_config 設定ファイルを変更する
場合[root @ TEST01〜]#systemctl再起動sshdを再起動sshサービス

スクリーンショットマイクロチャネル_20190909024252.png

スクリーンショットマイクロチャネル_20190909024252.png

3、踏み台ログインルートの使用を禁止

実際には、我々はログインルート内の他のユーザーへのログオンに使用することができます

スクリーンショットマイクロチャネル_20190909024252.png

その後、我々は、PAM認証モジュールを有効にする必要があります

[ルート@のTEST01〜]#のVimの/etc/pam.d/su

スクリーンショットマイクロチャネル_20190909024252.png

踏み台ルートスイッチとして2人のユーザーと、ユーザーwheelグループかどうかをチェックします

スクリーンショットマイクロチャネル_20190909002007.png

スクリーンショットマイクロチャネル_20190909024252.png

コラムケース2:営業時間は、ログイン設定(デフォルトは、我々は、ログインの最大数を達成するためにコマンドを使用する場合は、終了するには3回です)

[ルート@ TEST01〜]#のvimのは、/ etc / ssh / sshd_config 設定ファイルを変更する
場合[root @ TEST01〜]#systemctl再起動sshdを再起動sshサービス

スクリーンショットマイクロチャネル_20190909002007.png

スクリーンショットマイクロチャネル_20190909024252.png

この時点で、我々はにコマンドを入力します

[ルート@のTEST02〜]#sshの-o NumberOfPasswordPrompts = 8 [email protected]

スクリーンショットマイクロチャネル_20190909024252.png

コラムケース3:ホワイトリストを設定

スクリーンショットマイクロチャネル_20190909002007.png

スクリーンショットマイクロチャネル_20190909024252.png

SSH認証システムのためのキーの構築

全体の実装:

スクリーンショットマイクロチャネル_20190909024252.png

1、、秘密鍵認証を開くSSHサービスを再起動します

[root@test01 ~]# vim /etc/ssh/sshd_config 
[root@test01 ~]# systemctl restart sshd

スクリーンショットマイクロチャネル_20190909002007.png

2,在test01中创建秘钥对

[root@test02 ~]# ssh-keygen -t ecdsa  创建ecdsa类型的秘钥对
[root@test02 ~]# cd .ssh  切换查看秘钥的文件位置
[root@test02 .ssh]# ls
id_ecdsa  id_ecdsa.pub  known_hosts

スクリーンショットマイクロチャネル_20190909002007.png

3,上传公钥文件,导入公钥信息给test01中的test1用户

[root@test02 .ssh]# ssh-copy-id -i id_ecdsa.pub [email protected]

スクリーンショットマイクロチャネル_20190909024252.png

4,查看test1用户有没有收到公钥文件,并进行验证秘钥对登录

[root@test01 ~]# cd /home/test1/.ssh
[root@test01 .ssh]# ls

スクリーンショットマイクロチャネル_20190909002007.png

スクリーンショットマイクロチャネル_20190909024252.png

5,使用秘钥验证免交互

[root@test02 .ssh]# ssh-agent bash
[root@test02 .ssh]# ssh-add

スクリーンショットマイクロチャネル_20190909024252.png

TCP Wrappers概述

访问控制策略的配置文件

  • /etc/hosts.allow

  • /etc/hosts.deny

设置访问控制策略

  • 策略格式:服务列表:客户机地址列表

策略的应用顺序

  • 先检查hosts.allow,找到匹配则允许访问

  • 否则再检查hosts.deny,找到则拒绝访问

  • 若两个文件中均无匹配策略,则默认允许访问

[ルート@ TEST01〜]#のvimの /etc/hosts.allowのホワイトリスト
[ルート@のTEST01〜]#のVimの /etc/hosts.denyをのブラックリスト

スクリーンショットマイクロチャネル_20190909002007.png

スクリーンショットマイクロチャネル_20190909024252.png

二つのリストは、デフォルトのログでない場合、2つは、それがホワイトリストを見ることができ、その後、同じホストアドレスに設定されています



読んでくれてありがとう!

おすすめ

転載: blog.51cto.com/14080162/2436648