CentOS——SSH遠程訪問控制(一)

----------------------概述-----------------------

SSH是一種安全通道協議,主要是用來實現字符界面的遠程登陸,遠程複製等功能。SSH協議對通信雙方的數據傳輸進行了加密處理,其中包括用戶登錄時輸入的用戶口令。與早期的telnet(遠程登錄),rsh(Remote Shell,遠程執行命令),rcp(Remote File Copy,遠程文件複製)等應用相比,SSH協議提供了更好的安全性。

·

SH服務:sshd 允許遠程登陸訪問的服務 (密文傳輸)對應端口號 TCP 22端口

--------------------系統環境---------------------

centOS7 一臺作爲服務端(SSH服務器),一臺作爲客戶端,並分別將主機名修改爲01和02

--------------------實驗過程-------------------

修改配置文件

1、修改SSH主配置文件,SSH主配置文件:"/etc/ssh/ssh_config"(客戶端配置文件)、"/etc/ssh/sshd_config"(服務端配置文件),將"#"刪除即可開啓服務,記得不要忘了保存退出

vim /etc/ssh/sshd_config
Port 22                                          監聽端口,默認監聽22端口  
#AddressFamily any                   可以選擇IPV4和IPV6協議,any表示都使用
#ListenAddress 0.0.0.0                指明監聽的地址(IPV4) 
#ListenAddress ::                         指明監聽的地址(IPV6)

CentOS——SSH遠程訪問控制(一)
#LoginGraceTime 2m————會話時間(默認時間爲2分鐘)
#PermitRootLogin yes————是否允許root用戶遠程登錄(yes表示允許)
#StrictModes yes——————驗證訪問權限
#MaxAuthTries 6——————密碼驗證次數(默認爲6次)
#MaxSessions 10——————訪問的最大連接數


![](https://s1.51cto.com/images/blog/201909/10/64f1840fd1609512e53f3064d992da40.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

·

2、修改完配置文件之後需要重新啓動服務

systemctl restart sshd

CentOS——SSH遠程訪問控制(一)

·

3、接下來用客戶端主機去遠程訪問服務器,當前我們使用的時root用戶登錄

ssh [email protected]

CentOS——SSH遠程訪問控制(一)

·

4、大家都知道root用戶是系統的管理員,所擁有的權限相對較高,如果別人可以隨便遠程登錄的話會很不安全,可以在配置文件中修改權限,使得別人無法在遠程登陸時使用root用戶登錄,修改完之後一定要重啓服務
CentOS——SSH遠程訪問控制(一)
CentOS——SSH遠程訪問控制(一)

·

5、這時候我們再使用root用戶遠程登錄,輸入密碼後顯示權限拒絕,當切換爲普通用戶登陸時就可以訪問
CentOS——SSH遠程訪問控制(一)
CentOS——SSH遠程訪問控制(一)

·

6、那麼這時候我們可不可以使用普通用戶作爲跳板切換爲root用戶呢?答案肯定是可以的
CentOS——SSH遠程訪問控制(一)

·

7、遇到上述的這種情況可以用到使用PAM安全認證,將允許使用"su"的用戶添加到"wheel"組即可

vim /etc/pam.d/su

CentOS——SSH遠程訪問控制(一)

·

8、 使用"id"命令可以看到"akg"用戶已經添加在"wheel"組裏,而"boss"用戶並沒有添加在"wheel"組裏,這時再使用"boss’用戶切換root用戶可以顯示,權限拒絕,而添加在"wheel"組裏的用戶依然可以切換
CentOS——SSH遠程訪問控制(一)

·

9、之前我們在配置文件中的最大密碼嘗試次數爲6次,進入配置文件進行開啓,現在測試一下,我們也可以使用"-o NumberOfPasswordPrompts=8"進行測試(輸入8)
CentOS——SSH遠程訪問控制(一)
CentOS——SSH遠程訪問控制(一)
可以看到默認輸入嘗試輸入三次密碼就會退出,但是如果設定嘗試超過6次的話就能發現設置上限制值是6次

·

10、還可以通過在配置文件中添加黑白名單來限制用戶登錄,現在用戶boss只能在192.168.100.55中登錄,lisi可以在任何主機上登錄,配置完重啓服務
CentOS——SSH遠程訪問控制(一)

11、我們使用192.168.100.55的主機登錄時,由於設置了白名單,用戶"akg"並不能登錄,只有"lisi"和"boss"可以登錄
CentOS——SSH遠程訪問控制(一)
CentOS——SSH遠程訪問控制(一)
CentOS——SSH遠程訪問控制(一)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章