SSHプロトコル:
リモート管理用のクライアント・シェルのための安全な環境を提供するために、
デフォルトのポート:TCP22
SSHサービスの設定ファイル:
サービス名:SSHD
サーバーのメインプログラムします。/ usr / sbin / sshdの
サーバーの設定ファイル:は、/ etc / ssh / sshd_config
クライアントの設定ファイル:の/ etc / sshを/ ssh_configの
サービスオプションを監視します。
ポート番号、プロトコルバージョンは、IPアドレスを監視します
逆引き参照を無効にします
ユーザログイン制御:
rootユーザー、ユーザー空白のパスワードを禁止
ログイン時間、再試行回数
AllowUsersという、DenyUsers
ケース1:SSHログインを使用して、両方のLinuxサーバーの電源をオンにし、rootログイン禁止、禁止踏み台ログインルート
TEST01(192.168.109.133)TEST02(192.168.109.132)
1、TEST02 TEST02ログイン使用してsshの上
2、rootログインを禁止
[ルート@ TEST01〜]#のvimのは、/ etc / ssh / sshd_config 設定ファイルを変更する 場合[root @ TEST01〜]#systemctl再起動sshdを再起動sshサービス
3、踏み台ログインルートの使用を禁止
実際には、我々はログインルート内の他のユーザーへのログオンに使用することができます
その後、我々は、PAM認証モジュールを有効にする必要があります
[ルート@のTEST01〜]#のVimの/etc/pam.d/su
踏み台ルートスイッチとして2人のユーザーと、ユーザーwheelグループかどうかをチェックします
コラムケース2:営業時間は、ログイン設定(デフォルトは、我々は、ログインの最大数を達成するためにコマンドを使用する場合は、終了するには3回です)
[ルート@ TEST01〜]#のvimのは、/ etc / ssh / sshd_config 設定ファイルを変更する 場合[root @ TEST01〜]#systemctl再起動sshdを再起動sshサービス
この時点で、我々はにコマンドを入力します
[ルート@のTEST02〜]#sshの-o NumberOfPasswordPrompts = 8 [email protected]
コラムケース3:ホワイトリストを設定
SSH認証システムのためのキーの構築
全体の実装:
1、、秘密鍵認証を開くSSHサービスを再起動します
[root@test01 ~]# vim /etc/ssh/sshd_config [root@test01 ~]# systemctl restart sshd
2,在test01中创建秘钥对
[root@test02 ~]# ssh-keygen -t ecdsa 创建ecdsa类型的秘钥对 [root@test02 ~]# cd .ssh 切换查看秘钥的文件位置 [root@test02 .ssh]# ls id_ecdsa id_ecdsa.pub known_hosts
3,上传公钥文件,导入公钥信息给test01中的test1用户
[root@test02 .ssh]# ssh-copy-id -i id_ecdsa.pub [email protected]
4,查看test1用户有没有收到公钥文件,并进行验证秘钥对登录
[root@test01 ~]# cd /home/test1/.ssh [root@test01 .ssh]# ls
5,使用秘钥验证免交互
[root@test02 .ssh]# ssh-agent bash [root@test02 .ssh]# ssh-add
TCP Wrappers概述
访问控制策略的配置文件
/etc/hosts.allow
/etc/hosts.deny
设置访问控制策略
策略格式:服务列表:客户机地址列表
策略的应用顺序
先检查hosts.allow,找到匹配则允许访问
否则再检查hosts.deny,找到则拒绝访问
若两个文件中均无匹配策略,则默认允许访问
[ルート@ TEST01〜]#のvimの /etc/hosts.allowのホワイトリスト [ルート@のTEST01〜]#のVimの /etc/hosts.denyをのブラックリスト
二つのリストは、デフォルトのログでない場合、2つは、それがホワイトリストを見ることができ、その後、同じホストアドレスに設定されています
読んでくれてありがとう!!!