centos7 sshd 安全设置
2024-10-07 19:26:17
ssh 的安全机制
1.SSH之所以能够保证安全,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据。
2.传统的网络服务程序,如FTP等在网络上用明文传送数据、用户帐号和用户口令,很容易被别人获取。
3.但并不是说SSH就是绝对安全的,因为它本身提供两种级别的验证方法:
第一种级别(基于口令的安全验证):只要知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器。
第二种级别(基于密钥的安全验证):你必须为自己创建一对密钥,并把公钥放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公钥,然后把它和你发送过来的公钥进行比较。如果两个密钥一致,服务器就用公钥加密“质询”并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私钥在本地解密再把它发送给服务器完成登录。与第一种级别相比,第二种级别不仅加密所有传输的数据,也不需要在网络上传送口令,因此安全性更高,可以有效防止其他人破坏。
sshd_config 设置
1.修改配置文件限制其他用户远程登录root账户
2.禁止原始认证方式
PasswordAuthentication no|yes 开启或关闭ssh的默认认证方式
如下图所示,关闭了ssh的密码认证超级用户也无法连接。
3. AllowUsers westos 用户白名单,当前设定是只允许westos登陆。下图呈现结果除了westos可以登录其他用户连同超级用户也不可以。
4.DenyUsers westos 用户黑名单,当前设定是只不允许westos登陆。见下图:
黑白名单不可以同时存在,做完实验之后都注释掉即可。黑白名单可以在任意地方书写。
5.TCP Warppers访问控制策略
配置文件:/etc/hosts.allow
/etc/hosts.deny
策略的应用顺序:1.先检查hosts.allow文件,找到匹配则允许访问
2.否则再查找hosts.deny文件,找到则拒绝访问
3.若2个文件均找不到匹配策略,则默认允许访问
最新文章
- C#委托与事件初探
- C#汉字转拼音帮助类
- Temporary-Post-Used-For-Style-Detection-Title-16761156
- 如何让MVC6在IIS上面跑
- .NET Framework介绍
- 当执行sudo时提示“is not in the sudoers file”的解决方案:
- .net AES加密解密
- shutil模块
- HDU 3555 Bomb
- ajax请求跨域问题
- Comparing cards
- 【转】android出现注: 某些输入文件使用或覆盖了已过时的 API。 注: 有关详细信息, 请使用 -Xlint:deprecation 重新编译。 注: 某些输入文件使用了未经检查或不安全的操作。 注
- 初建FreeMarker工程
- Pyhton开发【第五篇】:Python基础之杂货铺
- 第48篇 说说.Net与Java中的字符串
- cocos2dx - shader实现任意动画的残影效果
- [PHP]算法-最长公共子串的PHP实现
- SQL语句中 int 溢出 + Asp语句中 Long 溢出
- ggplot2
- Tarjan-LCA算法小记
热门文章
- [轉]Linux Data Structures
- 算法竞赛模板 动态规划之背包DP
- rem适配布局(rem+less+媒体查询 和 rem+flexible.js)
- 【mysql升级步骤】windows mysql版本升级 ,mysql 5.6 升级到5.7.27
- JS window对象 返回下一个浏览的页面 forward()方法,加载 history 列表中的下一个 URL。
- 前端学习(八)sass和bootstrap(笔记)
- 解决Addin开发不能断点调试的问题
- IntelliJ IDEA下载地址
- vscode开发vue项目保存时自动执行lint进行修复
- hdu1848 Fibonacci again and again [组合游戏]