[root@server1 ~]# vi /etc/ssh/sshd_config
[root@server1 ~]# systemctl restart sshd
[root@server1 ~]# pkill sshd
[root@server1 ~]# netstat -anpt | grep sshd
......
Port 10200 //监听端口号默认是22,最大65535
Protocol 2 //使用SSH V2 协议
ListenAddress 0.0.0.0 //监听地址,默认允许所有可以访问,目标地址
UseDNS no //禁用DNS 反向解析
注意:
[root@server1 ~]# vi /etc/ssh/sshd_config
[root@server1 ~]# systemctl restart shhd
LoginGraceTime 2m //限制登录验证时间
PermitRootLogin no //不允许root用户登录
MaxAuthTries 6 //最大密码重试次数
PermitEmptyPasswords no //允许空密码登录
[root@server1 ~]# vi /etc/ssh/sshd_config
[root@server1 ~]# systemctl restart sshd
[root@server1 ~]# useradd liming 创建用户
[root@server1 ~]# passwd liming
白名单
AllowUsers liming@192.168.100.1 #规定liming只能在192.168.100.1的客户机进行远程登录
# DenyUsers liming@20.0.0.11 拒绝liming在192.168.100.1客户机上进行远程登录
[root@server2 ~]# ssh [email protected]
[liming@server1 ~]$ whoami
liming
[liming@server1 ~]$ ifconfig
对于服务器的远程管理,除了用户账号的安全控制以外,登录验证的方式也非常重要。
sshd 服务支持两种验证方式——密码验证、密钥对验证,可以设置只使用其中一种方式, 也可以两种方式都启用。
[root@localhost ~]# vim /etc/ssh/sshd_config
PasswordAuthentication yes //启用密码验证
PubkeyAuthentication yes //启用密钥对验证
AuthorizedKeysFile .ssh/authorized_keys //指定公钥库文件
…… //省略部分内容
[root@localhost ~]# systemctl restart sshd
注意:
1)通过 ssh 命令可以远程登录 sshd 服务,为用户提供一个安全的 Shell 环境,以便对服务器进行管理和维护。使用时应指定登录用户、目标主机地址作为参数。例如,若要登录主机 172.16.16.10,以对方服务器的 linfeng 用户进行验证,可以执行以下操作。
[root@localhost ~]# ssh [email protected]
The authenticity of host '172.16.16.10 (172.16.16.10)' can't be established.
ECDSA key fingerprint is d9:61:d2:c4:72:a8:16:b2:7b:94:04:4d:f0:c2:2b:b9.
Are you sure you want to continue connecting (yes/no)? yes //接受密钥
Warning: Permanently added '172.16.16.10' (ECDSA) to the list of known hosts.
linfeng@172.16.16.10's password: //输入密码
2)当用户第一次登录 SSH 服务器时,必须接受服务器发来的 ECDSA 密钥(根据提示输入“yes”)后才能继续验证。接收的密钥信息将保存到~/.ssh/known_hosts 文件中。密码验证成功以后,即可登录目标服务器的命令行环境中了,就好像把客户端的显示器、键盘连接到服务器一样。
[linfeng@localhost ~]$ whoami //确认当前用户linfeng
[linfeng@localhost ~]$ ifconfig ens33 | grep "inet "
//确认当前主机地址(引号内有空格) inet 172.16.16.10 netmask 255.255.255.0 broadcast 172.16.16.255
3)如果sshd 服务器使用了非默认的端口号(如 2345),则在登录时必须通过“-p”选项指定端口号。例如,执行以下操作将访问主机 192.168.4.22 的 2345 端口,以对方服务器的jerry 用户验证登录。
[root@localhost ~]# ssh -p 2345 jerry@172.16.16.22
jerry@172.16.16.22's password: //输入密码
[jerry@localhost ~]$
[root@localhost ~]# scp [email protected]:/etc/passwd /root/pwd254.txt
root@172.16.16.10's password:
passwd 100% 2226 2.2KB/s 00:00
[root@localhost ~]# scp -r /etc/vsftpd/ [email protected]:/opt
root@172.16.16.10's password:
ftpusers 100% 125 0.1KB/s 00:00
user_list 100% 361 0.4KB/s 00:00
vsftpd.conf 100% 5030 4.9KB/s 00:00
vsftpd_conf_migrate.sh 100% 338 0.3KB/s 00:00
[root@localhost ~]# sftp [email protected]
Connecting to 172.16.16.10...
tsengyia@172.16.16.10's password: //输入密码sftp> ls
sftp> put /boot/config-3.10.0-514.el7.x86_64 //上传文件Uploading /boot/config-3.10.0-514.el7.x86_64 to
/home/tsengyia/config-3.10.0-514.el7.x86_64
/boot/config-3.10.0-514.el7.x86_64 100% 103KB 68.0KB/s 00:00 sftp> ls
config-3.10.0-514.el7.x86_64
sftp> bye //退出登录
[root@localhost ~]#
密钥对验证方式可以为远程登录提供更好的安全性,在 CentOS 7.4 服务器、客户端中构建密钥对验证 SSH 体系的基本过程如下:以 RSA 加密算法为例,整个过程包括四步
[zhangsan@localhost ~]$ ssh-keygen -t ecdsa
Generating public/private ecdsa key pair.
Enter file in which to save the key (/home/zhangsan/.ssh/id_ecdsa): //指定私钥位置
Created directory '/home/zhangsan/.ssh'.
Enter passphrase (empty for no passphrase): //设置私钥短语
Enter same passphrase again: //确认所设置的短语
Your identification has been saved in /home/zhangsan/.ssh/id_ecdsa.
Your public key has been saved in /home/zhangsan/.ssh/id_ecdsa.pub.
The key fingerprint is:
…… //省略部分内容
[zhangsan@localhost ~]$ ls -lh ~/.ssh/id_ecdsa* //确认生成的密钥文件
-rw------- 1 zhangsan zhangsan 227 10 月 14 19:45 /home/zhangsan/.ssh/id_ecdsa
-rw-r--r-- 1 zhangsan zhangsan 192 10 月 14 19:45 /home/zhangsan/.ssh/id_ecdsa.pub
注意:
新生成的密钥对文件中,id_ecdsa 是私钥文件,权限默认为 600,对于私钥文件必须妥善保管,不能泄露给他人;id_ecdsa.pub 是公钥文件,用来提供给 SSH 服务器。
[zhangsan@localhost ~]$ scp ~/.ssh/id_ecdsa.pub root@172.16.16.10:/tmp
[root@localhost ~]# mkdir /home/lisi/.ssh/
[root@localhost ~]# cat /tmp/id_ecdsa.pub >> /home/lisi/.ssh/authorized_keys
[root@localhost ~]# tail -1 /home/lisi/.ssh/authorized_keys
强调:
要求除了登录的目标用户或 root 用户,同组或其他用户对该文件不能有写入权限,否则可能无法成功使用密钥对验证。除此之外,应确认 sshd 服务是否支持密钥对验证方式。
当私钥文件(客户端)、公钥文件(服务器)均部署到位以后,就可以在客户端中进行测试了。
如果密钥对验证方式配置成功,则在客户端将会要求输入私钥短语,以便调用私钥文件进行匹配(若未设置私钥短语,则直接登入目标服务器)。
[zhangsan@localhost ~]$ ssh lisi@172.16.16.22
[lisi@localhost ~]$ whoami
lisi //成功登录服务器
此时表示SSH 密钥对验证体系已经构建完成。
TCP Wrappers 将 TCP 服务程序“包裹”起来,代为监听 TCP 服务程序的端口,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序。
通常,链接库方式的应用要更加广泛,也更有效率。例如,vsftpd、sshd 及超级服务器xinetd 等,都调用了 libwrap 共享库(使用 ldd 命令可以查看程序的共享库)。
[root@localhost ~]# ldd /usr/sbin/sshd | grep "libwrap"
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007fb178fce000)
注意:
TCP Wrappers 机制的保护对象为各种网络服务程序,针对访问服务的客户端地址进行访问控制。对应的两个策略文件为/etc/hosts.allow 和/etc/hosts.deny,分别用来设置允许和拒绝的策略。
两个策略文件的作用相反,但配置记录的格式相同,如下所示:
<服务程序列表>: <客户端地址列表>
服务程序列表、客户端地址列表之间以冒号分隔,在每个列表内的多个项之间以逗号分隔。
(1)服务程序列表
服务程序列表可分为以下几类:
(2)客户端地址列表
客户端地址列表可分为以下几类:
[root@localhost ~]# vi /etc/hosts.allow
sshd:61.63.65.67,192.168.2.*
[root@localhost ~]# vi /etc/hosts.deny
sshd:ALL