1. 程式人生 > >遠端連線管理

遠端連線管理

一、Openssh

1.SSH可以在本地主機和遠端伺服器之間進行加密地傳輸資料,實現資料的安全。

openssh即開啟對外開放連線的介面
2. 對稱加密
1)對檔案進行加密

openssl enc -des3 -salt -a -in file -out file.des3 #加密檔案;-des3加密演算法,-salt預設引數,-a以base流形式加密(預設),-in需要加密的檔案,-out輸出加密檔案

在這裡插入圖片描述
在這裡插入圖片描述
2)對檔案解密

 openssl enc -des3 -d -salt -a -in file.des3 -out file #解密檔案;-d解密

在這裡插入圖片描述


3.單向加密:加密不可逆,加密之後不能加密只能用來驗證資料完整性

md5sum file #提取特徵碼
在這裡插入圖片描述
openssl dgst -md5 file #dgst關鍵字,-md5加密演算法
在這裡插入圖片描述
二、SSH的工作原理

SSH是由服務端和客戶端組成,服務端是一個守護程序,它在後臺執行並響應來自客戶端的連線請求版本號協商階段,SSH目前包括 SSH1和SSH2兩個版本, 雙方通過版本協商確定使用的
1)版本金鑰和演算法協商階段,SSH支援多種加密演算法, 雙方根據本端和對端支援的演算法,協商出最終使用的
2)演算法認證階段,SSH客戶端向伺服器端發起認證請求, 伺服器端對客戶端進行
3)認證會話請求階段, 認證通過後,客戶端向伺服器端傳送會話請求
4)互動會話階段 ,會話請求通過後,伺服器端和客戶端進行資訊的互動

注:openssh 服務的服務端:sshd
     openssh 服務的客戶端:ssh

三、遠端連線的步驟

  1. 將虛擬機器的網路連線設定改為橋接模式,ping 主機 是否可以ping通。

在這裡插入圖片描述

  1. 分別設定一個虛擬機器為伺服器端,另一個為客戶端。

  2. 在客戶端連線sshd

1)遠端主機首次登陸
在這裡插入圖片描述

2)指定使用者連線主機

例:在客戶端連線ip 為192.168.0.155

ssh [email protected]

在這裡插入圖片描述
即可連線到ip為192.168.0.155 的虛擬機器

四、伺服器端與客戶端間的處理

  1. 在伺服器端下發檔案

例:向ip為192.168.0.126 的虛擬機器下發aa檔案

   scp  aa   [email protected] :/root    

在這裡插入圖片描述
然後在客戶端檢視是否會有aa檔案,檢視內容
在這裡插入圖片描述

  1. ssh服務新增的認證–key

1)生成鎖和鑰匙

ssh -keygen(若設定密碼,不少於四位)

免密key認證

[[email protected] ~]# ssh-keygen##生成金鑰的命令
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 	#儲存加密字元的檔案用預設
Enter passphrase (empty for no passphrase): #可以為空,如果想為空必須大於4位
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.##私鑰
Your public key has been saved in /root/.ssh/id_rsa.pub. ##公鑰
The key fingerprint is:
SHA256:Ad5CGDT2E3/oIFvxnJiIN0KHhMMgY2Usv5zqq4hUTX0 [email protected]
The key's randomart image is:
+---[RSA 2048]----+
|*+==*o=          |
|==o=.*[email protected] o       |
| .= =.X.OE.      |
|   +o= =.o       |
|  ..+.  S        |
|  .+             |
| ..              |
|+.               |
|*o.              |
+----[SHA256]-----+

2)在服務端對ssh加密認證

 ssh-copy-id   -i   /root/.ssh/id_rsa.pub   [email protected]服務端IP

在這裡插入圖片描述
五、安全配置
1.SSH相關配置檔案
more /etc/ssh/sshd_config #服務端配置檔案
more /etc/ssh/ssh_config #客戶端配置檔案
vi /etc/ssh/sshd_config,在下面“藍線標記”編輯設定的內容

  # To disable tunneled clear text passwords, change to no here!
 63 #PasswordAuthentication yes	
 64 #PermitEmptyPasswords no##開啟或關閉root使用者的登陸許可權
 65 PasswordAuthentication yes##開啟或關閉ssh的預設認證方式

在這裡插入圖片描述

2.黑名單與白名單
1)黑名單

除了黑名單使用者,其他人均可遠端連線主機

例:將Alice使用者設定為黑名單使用者
在這裡插入圖片描述
檢測:客戶端不能通過遠端連線到alice使用者
在這裡插入圖片描述
(相當於在伺服器端將alice使用者保護起來)

2)白名單
除了白名單使用者,其他人均不可遠端連線主機
例:將alice使用者設定為白名單使用者
在這裡插入圖片描述
檢測:其他使用者均不能通過ssh遠端連線
在這裡插入圖片描述