实验+理论 详解远程访问及控制

目录

  • 一 SSH远程管理
    • 1.1OpenSSH服务器
      • 1.1.1SSH(Secure Shell)协议
      • 1.1.2OpenSSH
      • 1.1.3服务监听选项
      • 1.1.4用户登录控制
      • 1.1.5登录验证方式
    • 1.2使用SSH客户端程序
    • 1.3构建密钥对验证的SSH体系
      • 1.3.1整体实现过程
      • 1.3.2在客户机中创建密钥对
      • 1.3.3将公钥文件上传至服务器
      • 1.3.4在服务器中导入公钥文本
      • 1.3.5客户端使用密钥对验证登录
      • 1.3.6第二步和第三步可以采用另一种方法
  • 二 TCP Wrappers访问控制
    • 2.1 TCP Wrappers概述
      • 2.1.1 保护原理
      • 2.2.2 保护机制的实现方式
      • 2.2.3 访问控制策略的配置文件
    • 2.2 TCP Wrappers策略应用
      • 2.2.1 设置访问控制策略
      • 2.2.2 策略的应用顺序
      • 2.2.3 策略应用示例

一 SSH远程管理

1.1OpenSSH服务器

1.1.1SSH(Secure Shell)协议

●是一种安全通道协议
●对通信数据进行了加密处理,用于远程管理

1.1.2OpenSSH

●服务名称:sshd
●服务端主程序:/usr/sbin/sshd
●服务端配置文件:/etc/ssh/sshd_config

1.1.3服务监听选项

●端口号。协议版本,监听IP地址
●禁用反向解析
实验+理论 详解远程访问及控制_第1张图片
在这里插入图片描述

●实验
实验+理论 详解远程访问及控制_第2张图片
实验+理论 详解远程访问及控制_第3张图片
在这里插入图片描述

1.1.4用户登录控制

●禁用root用户,空密码用户
●限制登录验证时间,重试次数
●实验
实验+理论 详解远程访问及控制_第4张图片
实验+理论 详解远程访问及控制_第5张图片
实验+理论 详解远程访问及控制_第6张图片
在这里插入图片描述

说明:登录验证时间为2分钟视为2分钟不输密码登录则自动掉线。密码输入超过6次也自动掉线
●AllowUsers,DenyUsers
实验+理论 详解远程访问及控制_第7张图片
实验+理论 详解远程访问及控制_第8张图片

实验+理论 详解远程访问及控制_第9张图片
实验+理论 详解远程访问及控制_第10张图片
在这里插入图片描述

说明:AllowUsers,DenyUsers不能同时使用

1.1.5登录验证方式

●密码验证方式:核对用户名,密码是否匹配
●密钥对验证:核对客户的私钥,服务端公钥是够匹配

实验+理论 详解远程访问及控制_第11张图片

1.2使用SSH客户端程序

实验+理论 详解远程访问及控制_第12张图片

●scp实验
实验+理论 详解远程访问及控制_第13张图片

●sftp实验

实验+理论 详解远程访问及控制_第14张图片

1.3构建密钥对验证的SSH体系

1.3.1整体实现过程

实验+理论 详解远程访问及控制_第15张图片

1.3.2在客户机中创建密钥对

实验+理论 详解远程访问及控制_第16张图片

1.3.3将公钥文件上传至服务器

在这里插入图片描述

1.3.4在服务器中导入公钥文本

实验+理论 详解远程访问及控制_第17张图片

1.3.5客户端使用密钥对验证登录

实验+理论 详解远程访问及控制_第18张图片

1.3.6第二步和第三步可以采用另一种方法

实验+理论 详解远程访问及控制_第19张图片

●实验
实验+理论 详解远程访问及控制_第20张图片

二 TCP Wrappers访问控制

2.1 TCP Wrappers概述

2.1.1 保护原理

实验+理论 详解远程访问及控制_第21张图片

2.2.2 保护机制的实现方式

●方式1:通过tcpt程序对其他服务程序进行包装
●方式2:由其他服务程序调用libwrap.so.*链接库

2.2.3 访问控制策略的配置文件

●/etc/hosts.allow
●/etc/hostss.deny

2.2 TCP Wrappers策略应用

2.2.1 设置访问控制策略

实验+理论 详解远程访问及控制_第22张图片

2.2.2 策略的应用顺序

  1. 检查hosts.allow,找到匹配则允许访问
  2. 再检查hosts.deny,找到则拒绝访问
  3. 若两个文件中均无匹配策略,则默认允许访问

2.2.3 策略应用示例

实验+理论 详解远程访问及控制_第23张图片

你可能感兴趣的:(实验,理论)