1. 程式人生 > >遠程訪問及控制

遠程訪問及控制

允許root登錄 優先級 dns key 密鑰對 sha gin perm auth

1、ssh協議:用於遠程登錄,端口號:22/tcp
配置文件:1、服務器端口:/etc/ssh/sshd_config
2、客戶端 :/etc/ssh/ssh_config
2、服務器監聽選項:
UseDNS no :禁用DNS反向解析
PermitRootLogin :允許Root登錄
PermitEmyptPasswords :是否允許空密碼
AllowUsers/DenyUsers : 允許/拒絕用戶訪問,不可同時使用,可用@制定允許遠程主機
PasswordAuthentication: 啟用密碼驗證
PubkeyAuthentication:啟用密鑰對驗證,優先級高
AuthorizedKeysFile :公鑰庫文件位置及名稱
.ssh/authorized_keys
3、驗證方式:
1、密碼驗證:用/etc/passwd和/etc/shadow文件驗證
2、密鑰對驗證:核對客戶私鑰與服務端公鑰是否匹配
4、訪問方式:
1、ssh命令: 遠程登錄
格式: ssh 用戶名@主機ip
或 ssh -l 用戶名 主機ip
2、scp命令:遠程復制
格式: scp -r 用戶名@服務器IP:/文件路徑 /本地路徑
scp 本地路徑 用戶名@服務器IP:/文件路徑
3、sftp: 安全的ftp下載,無須vsftpd服務支持
sftp 用戶名@主機IP
4、Xsheel: 在windows下遠程登錄服務器的軟件
5、構建密鑰對驗證:
1、生成密鑰對: 加密算法: 有RSA和DSA兩種
命令: ssh-keygen -t rsa
生成密鑰對文件: id_rsa.pub
生成私鑰文件:id_rsa
2、將公鑰文件上傳到服務器並改名為:authorized_keys
scp ~/.ssh/id_rsa.pub 用戶名@服務IP:/~/.ssh/authorized_keys
或 ssh-copy-id -i 公鑰文件 用戶IP
3、客戶端會創建known_host文件記錄已登錄服務的摘要信息
6、TCP Wrappers:通過tcpd進程調用libwrap.so.鏈接庫進行控制
控制文件:/etc/hosts.allow 允許訪問文件
/etc/hosts.deny 拒絕訪問控制文件
控制格式:服務列表:客戶機地址列表
列表以逗號分隔 ALL代表所有
?代表一個字符
代表任意個字符
地址可用IP地址、網段、域名
網段方式:192.168.4.
或 192.168.4.*
或 192.168.4.0/255.255.255.0
策略順序:默認允許
允許優先

遠程訪問及控制