目录
一、ssh协议
- 是一种安全通道协议
- 对通信数据进行了加密处理,用于远程管理
- 用的是tcp协议 22号端口 密文传输
二、OpenSSH
服务名称:sshd
服务端主程序:/user/sbin/sshd
服务端配置文件:/etc/ssh/sshd_config
三、ssh的相关配置
服务端文件的配置
vim sshd_config
然后重启 systemctl restart sshd
然后验证一下zhangshan不能登录
四、使用SSH客户端程序
SSH
ssh [-p 端口号] 用户名@目标主机IP #-p指定端口号,没有指定就是默认访问22号端口
ssh [-p 端口号] 用户名@目标主机IP 命令 #临时登录目标主机,操作一条命令后立即退出
注意:SSH首次连接服务器会在当前用户家目录生成 .ssh/knowmn_hosts,保存服务器地址和密钥信息,如果后期访问服务器提示密钥信息改变,则要注意,可能会是钓鱼服务器!
SCP远程复制
命令:scp 用户名@主机名:/绝对路径/文件名 /复制到的路径
复制目录 要加 -r
SFTP
sftp [-P 端口号] 用户名@目标主机IP
客户端可使用get上传、put下载、ls查看、cd切换目录
五、SSH的验证方式
验证方式有两种
1、密钥对验证登录
服务端
到客户端创建密钥对
服务端查看
客户端操作
2、免密码登录
免密码登录 在客户端使用命令
ssh-keygen 直接一路回车
然后上传密钥对到服务器
六、TCP Wrappers
概述:
TCP Wrappers(TCP封套) 是一个简单的防火墙机制。用来将TCP服务程序“包裹”起来,代为监听TCP服务程序的端口,增加了一个安全检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序。
大部分的Linux发行版本都有提供TCP Wrappers访问控制的功能,TCP Wrappers监听过滤发往各个端口的数据包,要么允许放通,要么拒绝访问丢弃数据包。
查看是否支持动态库
1、TCP Wrappers 的访问策略
TCP Wrappers 机制的保护对象为各种网络服务程序,针对访问服务的客户端地址进行访问控制。通过 /etc/hosts.allow,/etc/hosts.deny 这两个文件来管理的一个类似防火墙的机制,分别用来设置允许和拒绝的策略。格式:<服务程序列表>:<客户端地址列表>
1)服务程序列表
ALL:代表所有的服务。
单个服务程序:如“vsftpd”。
多个服务程序组成的列表:如“vsftpd,sshd”。
(2)客户端地址列表
ALL:代表任何客户端地址。
LOCAL:代表本机地址。
多个地址以逗号分隔
允许使用通配符 “*” 和 “?” ,前者代表任意长度字符,后者仅代表一个字符
网段地址,如 “192.168.80.” 或者 192.168.80.0/255.255.255.0 (掩码只支持 netmask 的地址显示方式)
区域地址,如 “.benet.com”匹配 benet.com 域中的所有主机。
2、访问策略原则
先看 /etc/hosts.allow 是否有匹配的策略,有则直接允许访问;
再看 /etc/hosts.deny 是否有匹配的策略,有则拒绝访问;
如果以上两个文件都没有匹配的策略,则默认允许访问;
3、策略格式:<程序列表>:<客户端地址列表>
sshd,vsftpd:192.168.80.13,192.168.80.14
ALL:ALL
sshd:192.168.80.*
sshd:192.168.80.0/255.255.255.128