SSH 安全管理与端口转发全解析
1. SSH 安全管理基础
在使用 SSH 进行安全管理时,有一些基础设置和架构值得关注。比如,当使用 SecureCRT 应用程序时,不仅要选择“Use firewall to connect”选项,还需在“Hostname”字段中选择要访问的真实服务器的主机名。以图 5.5 为例,右边的桌面是使用 SecureCRT 应用程序的机器,SOCKSv5 服务器地址为 172.16.1.1 ,这需要在 SecureCRT 全局选项菜单中进行设置(见图 5.6)。
当想要在 Web 服务器(地址为 192.168.1.100)上建立 SSH 会话时,SecureCRT SSH 客户端会先使用图 5.7 中显示的“Use firewall to connect”复选框连接到 SOCKS 服务器,然后由 SOCKS 服务器代表完成连接,并将 shell 返回给 SecureCRT 客户端。
使用 SOCKS 和 SSH 进行安全管理访问,能减少认证步骤,简化终端用户的操作流程,同时不会降低安全级别和影响所需的认证方法。这种架构既维持了图 5.3 和 5.4 中描述的安全级别,又为终端用户增加了可用性。
2. SSH 用户限制
在管理远程设备和系统的 SSH 访问时,通常不希望为每个需要管理其他设备或系统的员工提供完全的管理权限。例如,对于一个给定的系统,可能有多种用户需要 SSH 访问,包括备份操作员、系统管理员和应用程序开发人员等。如果使用管理服务器,还会有更多员工需要访问,如网络管理员、路由器/交换机管理员和防火墙管理员等。将这些组中的所有人员添加进来,可能会使特定设备或系统的 SSH 用户基数超过用户总数
超级会员免费看
订阅专栏 解锁全文
1221

被折叠的 条评论
为什么被折叠?



