ssh配置方面小實驗

2022-06-05 23:45:11 字數 2550 閱讀 1830

4.禁止使用密碼登入

當我們學會了使用金鑰對進行驗證後,建議生產環境下將賬戶密碼登入功能關掉

配置檔案:/etc/ssh/sshd_config

選項: passwordauthentication no

效果為:

5.禁止使用root遠端登入

root在系統中是乙個可以為所欲為的角色,我們可以在平時的操作中用普通使用者操作,在有需要修改一些系統設定的時候再從普通使用者切換到root使用者,這樣可以最大限度的避免因為誤操作而對系統造成破壞,同時也可以避免黑客在暴力破解後直接使用root使用者登入系統,一般在遠端登入管理上我們會禁止直接使用root使用者登入

配置檔案:/etc/ssh/sshd_config

選項: permitrootlogin no

注:在實際工作中,一般都是使用普通使用者身份登入,再通過su 或 su - 命令切換到root使用者或者把普通使用者身份使用vim /etc/sudoers授權使用者可使用所有命令

效果為:

6.修改預設埠、限制ssh監聽ip

修改預設埠:ssh 作為乙個用來遠端管理伺服器的工具,需要特別的安全,預設情況下使用tcp的22埠,若不進行修改,很容易被利用遭到攻擊,所以我們一般都會修改埠,盡量修改乙個高位埠(範圍1-65535)

配置檔案:/etc/ssh/sshd_config

選項: port 59527

ssh -p 埠 使用者名稱@伺服器ip

常規登入狀態:

修改配置後:

通過 ssh命令 新埠號,實現重連[需要重新接受公鑰]

7.限制ssh監聽ip

有些伺服器則安全級別更高一些,不允許使用外網直接登入,只有通過區域網才能登入,我們可以在機房裡設定其中一台能夠被外網遠端連線,其他的主機都通過這個機器進行遠端連線即可[非監聽介面的請求直接丟棄]

配置檔案:/etc/ssh/sshd_config

選項: listenaddress 192.168.88.100

添一塊臨時網絡卡,看看是否僅接受192.168.88.10的請求

192.168.88.11請求無反饋

192.168.88.10請求可正常連線

8.ssh服務相關命令

scp:安全的遠端檔案複製命令

scp是secure copy的簡寫,用於在linux下進行遠端拷貝檔案的命令,類似於命令有cp,scp傳輸是加密的,所以可能會稍微影響一點速度。另外,scp還非常不佔資源,不會提高多少系統負荷

格式:scp 本地檔案 使用者名稱@伺服器ip:目錄

scp /root/kernel.txt [email protected]:/tmp

-p 埠 #若埠不是預設22,則需要使用此格式指定埠

9.sftp:安全的檔案傳輸協議

sftp是secure filetransferprotocol的縮寫,安全檔案傳送協議。sftp與ftp有著幾乎一樣的語法和功能。由於這種傳輸方式使用了加密/解密技術,所以sftp比ftp更安全一些,但傳輸效率比普通的ftp要低得多

格式:sftp 使用者名稱@伺服器ip

OSFP基礎配置小實驗

osfp基礎配置實驗 先進行ip位址區域劃分如下 對應為其標註 然後為各個路由器配好所有ip路由 然後對每個路由進行宣告 r1,r2,r3在ospf零區域內進行宣告192.168.1.0 0.0.0.31 再對r1,r2,r3的環路分別進行宣告 r1 192.168.1.64 0.0.0.31 r2...

apache關於rewrite方面的實驗

實驗環境為apache2.2.22 win下 有乙個檔案 正常訪問為player.php?id 1 現在想這樣實現 player 1.html 第一種方法 直接修改httpd.conf檔案 loadmodule rewrite module modules mod rewrite.so rewrit...

ensp 華為單臂路由配置小實驗

使用ensp搭建實驗環境,配置單臂路由實現vlan 10與vlan 20互通,1,配置交換機 huawei vlan batch 10 20 huawei int e0 0 1 huawei ethernet0 0 1 port link type access huawei ethernet0 0...