SSHDサービスの安全な接続

SSHDサービス

  • SSHセキュアなリモート接続
  • OpenSSHのツール
  • CentOSのサーバーパッケージ:opensshのサーバー
  • CentOSのクライアントパッケージ:opensshの、クライアント
  • メインの設定ファイルは、通常は、/ etc / ssh / sshd_configの完了後にインストールされています
  • / usr / libに/にsystemd /システムに/それぞれsshd.service .socketを下げます
  • デフォルトのアクセスポートを変更します。値を設定ファイルのsshd_config PORTの変更を変更した後、
  • バージョン:バージョンV2にアップデート
  • dorpbear:2メートルベースのsshツールについて
  • などのSecureCRTパテ、xshell Windowsクライアントツール

    なぜSSHセキュリティ

  • コミュニケーションプロセスの紹介
    1. クライアントがサーバーに接続すると、サーバーは、自身の公開鍵とセッションIDを送信します
    1. その後、サーバーを使用するセッションIDと公開鍵暗号のXORのRES RESのうち、クライアントの公開鍵を使用して、サーバーに送信し、
    1. RESは、クライアントの公開鍵を受信したセッションIDを使用して、サーバーを取得します
    1. 双方はまた、互いの公開鍵を持っているときには、対称暗号鍵を生成し、公開鍵を使用する場合
    1. データ伝送は、データ生成された伝送を復号化するために、対称暗号化キーを使用することです後
    1. 質問:あなたが最初に接続すると、長い「指紋」を確認するための装置の他の側面は、確認後初の完全保証を完了したとしてとしてあなたは、デバイスを接続する最初の時間は、「指紋」を送信しますので、中間者攻撃は、簡単だろう送信のセキュリティ(「指紋」よりも人間のニーズ)
    1. デバイスの起源の「指紋」:アルゴリズム(sha256,512)クライアントをハッシュした後、公開した結果、最終的にSSHクライアントの/ etc / ssh_host_rsa_key.pubファイルに
    1. デバイスの交換時に、IPを交換しない場合は、あなたがホームディレクトリの.sshファイルサーバ内のknown_hostsファイルをクリアすることができ、あなたが削除することができ、この文書公共の行に対応するIPアドレスを削除することができます

      SSHクライアントの設定と使用

  • 設定ファイルは/ etc / sshを/ ssh_configの(何も変更をStrictHostKeyCheckingないはいの登録確認を確認することなく、最初に設定することができます)
  • rootとしてデフォルトの接続は、接続IPにログインユーザー名の前に追加することができます
  • そして、このコマンドは、接続にのみ実行することができます。ssh ipコマンド:SSH [email protected]猫/ etc / passwdファイルを、結果がクライアントに表示された後、
  • -Pポートアクセスとターゲット-bipの指定したネットワークアダプタアドレスへの変更アクセス:SSHの-b指定したIPルート@ IP -pポート番号
  • X11フォワーディング
    1. グラフィックスでは、システムのLinuxの必須成分ではないが、シェル用のインタラクティブなツールは、エッセイの前に言いました
    1. X11作業プロセス:クライアントは送信データXCLIENT Xserverのクライアントにサーバーを要求し、デスクトップサーバを描画するためにGPUを呼び出すためのクライアント
    1. X11ベースのコマンドプロトコルグラフィックスを作成するのssh -x IPを実行するリモートで接続します
    1. 仮想端末力配分SSH -t IP SSH -t IP SSH IP(または1つずつ入力するパスワード)
  • SSHPASS(ダウンロードするツール、および最初の接続の後、途中の接続確認の相互作用があるでしょうが必要です)
    1. 语法:sshpass -pパスワードのsshユーザー@ IP
    1. IP @ sshpass -fファイルのsshユーザーを保護するために、ファイルのアクセス権を設定することができます。パスワードは時にファイルを呼び出します
    1. 環境変数はSSHPASS =パスワードをエクスポートし、IPコマンド@ sshopass -e sshのユーザー(変数名は、接続がコマンドの後に行うことができる、環境でなければなりません)

      キー照合に基づいて完全なネットワークアクセスを実現

  • どのように使用するには:
    1. ユーザのホームディレクトリに公開鍵プライベート.sshディレクトリを生成します-すべてのクライアントは、自分の公開鍵と秘密鍵のペアのssh-keygenのは、(アルゴリズムは、固定アルゴリズムを使用して追加することができる)を生成する
      鍵ファイル
    1. デフォルトの.sshフォルダは、sshを使用し-copy-IDのユーザー@ターゲットIPとは、お互いにパスワードを入力して、それはあなたの秘密鍵は、ターゲットユーザーのマシンのホームディレクトリに対応し、名前を変更し保存するための.sshフォルダが生成されます、存在しません。各行は公開鍵を示している公衆の全てを格納するために使用authorized.keyファイル、など
    1. そして、すべてのマシンを使用する必要にコピー彼らの.sshディレクトリには、あなたは、キーベースの認証を達成することができます(anthorized.keyターゲットファイルの次の世代の前に置かれ、そのコピーをパッケージ化されている公開鍵と秘密鍵が必要です)
    1. 最後に、ファイル.sshディレクトリが自宅で完全なカタログが含まれています:id.rsa id.rsa.pub(秘密鍵と公開鍵の第一世代)+ anthourized.key(公共図書館)

      SCP + rsyncのコピー

  • 構文:SCP / [オプション] IP @ファイルのユーザーをコピーする必要があります。ターゲット・ホストのディレクトリの場所に
    1. SCP -r /データ/ TS [email protected]::/データのフォルダをコピーします。
    1. -qサイレントモードコピー
    1. (相手がポートSCPを変更する場合)リモートホストのポートを指定する-P
    1. -pプロパティは、元のファイル(小文字のp)のまま
    1. 明白な欠陥:コピーしたファイルは、ファイルが過去に変更されていない場合でも、チェックされていないファイルも置き換え直接コピーは、再び完全にコピーされた再直接に帯域幅を占有しました
  • rsyncの増分レプリケーション
    1. 回転数-q rsyncを(このパッケージからのrsync)
    1. 高速ネットワークコピーツール:理由は、このツールは、別のファイルを比較して、唯一の別の場所のファイルを変更することができるということです、
    1. 構文:1のrsync -a /データ/ TSユーザー@ IP /データ| 2のrsync -a /データ/ TS /ユーザーは、@ IP:フォルダ自体をコピーします/データは、独自の検索の詳細の多くのオプション-a組み合わせを表し
    1. --delete使用rsyncを-a --delete /データ/ TSユーザー@ IP /データは(、ターゲットホストフォルダにローカルファイルをコピー、削除が存在しないフォルダにファイルをコピーになります)

      SSHFSリモートディレクトリがマウントされています。

  • sshfsの:YUM sshfsの(epleソース)パッケージをインストールするインストール(ヒューズsshfsの)
  • 基本的な文法:sshfsのIP:ターゲットディレクトリローカルディレクトリをマウント
  • sshfsの192.168.47.129:/data / mtda(ローカルマシン上にマウントディレクトリを作成するmtdaの必要性)

    自動化ツールのPSSH軽量運用・保守

  • yumをpsshのインストール(Q psshのRPM包)
  • デフォルトでは、キーの検証に基づいています
  • 構文:コマンド文字列psshの-H IP(特別なコマンドは、マシンではなく、リモート・ホストで実行されますが、それはコマンド文字列に変換される必要があるし、次にターゲットにホストがあるため、対応するコマンドとなっています)
  • 例:PSSH -H 192.168.47.129 -H 192.168.47.25 -iホスト名(コマンドが後、-i表示結果と同時に実行することができます)
  • ファイルを使用して、H、ファイルがラップ個別に実行されるIPの必要性が含まれています:192.168.47.129 192.168.47.25ラップラップを....
  • コマンドが長すぎるエラー処理:psshの-h ipfile.txt -i「長いコマンド」
  • 他のパラメータ-H:ホスト文字列のコンテンツフォーマット「[ユーザー@]ホスト[:ポート]」
    • -hファイル:ホストリストファイル、コンテンツのフォーマット「[ユーザー@]ホスト[:ポート]」
    • -A:手動入力モードのパスワード
    • -i:各内部サーバーは、情報出力を処理します
    • -l:ユーザー名を使用してログイン
    • -p:同時スレッドの数(オプション)
    • -o:出力ファイルのディレクトリ[オプション]
    • -e:エラー出力ファイル[オプション]
    • -t:TIMEOUTタイムアウト、[オプション] 0無制限
    • -O:SSHオプション
    • -P:サーバーから返された情報をプリントアウト
    • -v:詳細モード
    • --version:ビューバージョン
  • リモートホストのバルクアップにコピーされたネイティブファイルをpscp.pssh(psshのは、ビルトインツール)
  • pslurpは(psshのは、ビルトインツール)、ローカルファイルへのリモートファイルをコピーします。

    SSHポート転送トンネル機能

  • データの通信の確立、トンネルと呼ばれるように、SSHサーバ側通信プロセスはまた、SSHポートを介して送信される他のデータを用いて達成することができ、データは、セキュア、SSHプロトコルを介してSSHの成果をこの状態で送信されますその他の機能
    1. 暗号化されたSSHサーバーとクライアントのデータ転送
    1. データは、ファイアウォールの外側の送信データにSSHトンネルを介して確立することができるように成功した画期的なファイアウォールの制限、
  • 機能を転送します。ssh -Lサーバーのポート番号は、最終的に必要な接続:ポート飛び石を(3つのフォワーディング)
  • SSH -L 9527:192.168.47.130:良いビルドトンネルを達成するために(バックグラウンドで実行されている-fネイティブip192.168.47.15、)8080 192.168.47.25 -f
  • このとき、ポートは、SSHサービスを介して相互に自社のデータ通信にアクセスすることができます、ここではsshポストのための適切な説明を掲載、ポータル - > https://blog.csdn.net/Yaokai_AssultMaster/article/details/ 85773671

おすすめ

転載: www.cnblogs.com/Justin0717/p/11837765.html