91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP Wrappers策略應用),可跟做

發布時間:2020-03-29 21:06:42 來源:網絡 閱讀:4553 作者:wx5d3faba330584 欄目:系統運維

一、ssh基本配置

開兩臺centos系統7-1(服務端)、7-2(客戶端)
用xshell連接,證明sshd的22端口開放出來了
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
配置文件所在位置
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
進入服務端配置文件,進行一系列配置:端口22功能打開等等
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
為區分兩個系統用戶,我們分別將其用戶名設為test01、test02,接著進行遠程登陸。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

輸入訪問命令,即可連接并進行一系列操作
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

可在對方的opt下創建abc文本,進行遠程操作
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

回到7-1的服務端,進ssh配置文件,更改不允許對方用root身份登陸,保存退出。即在客戶端用root身份不可登陸,即使有密碼也無法登陸。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

但隨之而來的問題,我們先用普通用戶lisi登陸服務端,接著可切換到服務器的root用戶,可實現跳板登陸
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
解決:進行pam模塊驗證,開啟功能,即不在wheel組內成員不可用su命令切換用戶。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

在客戶端用lisi登陸,并用su切換root,被拒絕。并且切換同級別權限的zhangsan,也不能切換。(pam驗證開啟非常重要,加大系統安全)
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

結論:不在wheel組內平級用戶也切換不了,zhangsan在wheel組內,可切換為lisi用戶,也可切換root用戶。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
開啟最大驗證次數功能,卻發現默認驗證3次。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

要想驗證次數變為6,那么我們就要更改驗證次數為8,即驗證最大次數從默認的3變為了6。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
回到服務器7-1,配置文件中插入白名單,即皆可登陸服務器的zhangsan和wangwu用戶
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

此時我們還需在開一臺centos7-3,IP為129.168.195.130,登陸服務器wangwu(配置文件中沒設置wangwu允許登陸的ip,可從任意終端登陸)
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
結論:白名單上為僅允許,名單上有的條目可以去執行,沒有的一概不能執行;反之黑名單則為僅拒絕,即名單上的條目皆不可執行。(在企業環境中建議使用白名單)

二、密鑰對進行身份驗證

在配置文件中開啟密鑰對驗證功能
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
用7-2客戶端進行密鑰生成,用戶caiwu來驗證。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

在家目錄下有公鑰和私鑰,推送公鑰給服務端,指定服務端用戶zhangsan,輸入對方登陸密碼,家目錄下生成一個known_hosts(內有推送的服務端ip、加密方式ecdsa等)。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
再次回到服務端,家目錄中已有公鑰導入文件。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
查看當前用戶方法
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
只有用caiwu用戶ssh遠程訪問服務器zhangsan用戶要用密鑰對驗證(每次驗證都要密鑰對驗證)。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
防止每次都要進行密鑰驗證,我們來設置只需一次驗證,之后可直接進入。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

三、ssh客戶端

若服務器的端口改為123,那么在客戶端遠程訪問就要輸入以下命令,先開啟客戶端可用root用戶登陸的權限(復制操作要用到),刪除之前建立的白名單。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

Scp遠程復制文件到服務器端。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
Scp遠程復制文件夾到服務器端。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
將之前opt下文件全部刪除,進行ssh安全下載文件。進行遠程連接后,會回到對方服務器的家目錄下
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
首先給文件改名server,進行ssh安全上傳文件server文件
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
可以直接切換用戶目錄,進行任意更改文件。為限制只可訪問對方服務器的家目錄,我們研究出了一套方法。
在配置文件中找到這一行注釋,并打開此功能。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
并輸入一系列命令。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
且權限必須為755,文件屬主、屬組必須是root。

四、TCP Wrappers

在配置之前,需要將黑白名單在ssh配置文件中刪除,否則配置策略應用時會重復。在/etc/hosts.allow中進行配置
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
在/etc/hosts.deny中進行配置
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
測試129客戶端能否訪問服務器,發現可以
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

測試130客戶端能否訪問服務器,發現被直接拒絕(黑白名單是允許輸入密碼,不一樣)
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做

現在在兩個中配置兩個一樣的內容:均為129,發現允許訪問。
ssh的使用、配置全程實操(sftp、密鑰對驗證、TCP  Wrappers策略應用),可跟做
結論:先檢查allow中,找到匹配則允許訪問。否則再檢查hosts.deny,找到則拒絕訪問;若兩個文件中都沒有內容,則默認所有文件允許訪問。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

高青县| 东山县| 惠州市| 连平县| 高清| 武安市| 隆回县| 镇平县| 金门县| 顺义区| 莱西市| 蒙阴县| 延长县| 东源县| 玉林市| 宁阳县| 大冶市| 中阳县| 克拉玛依市| 淮滨县| 太仓市| 邯郸市| 新野县| 阳西县| 名山县| 五家渠市| 海淀区| 梁山县| 凭祥市| 共和县| 甘谷县| 景泰县| 华亭县| 客服| 张家界市| 扬州市| 伊金霍洛旗| 密山市| 斗六市| 雷波县| 界首市|