OpenSSH(ssh + scp)+Telnet
生活随笔
收集整理的這篇文章主要介紹了
OpenSSH(ssh + scp)+Telnet
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
ssl secure sockets layer 安全套接字層
tls transport layer secure 傳輸層安全?
openssl open secure sockets layer 安全套接字層
提供了加密的算法庫 協議 和 秘鑰管理工具
openSSH open secure SHELL 安全的shell
是一個套件組
查看服務與端口的對應關系 vim /etc/services
telnet-server 服務器段軟件 telnet 客戶端軟件
telnet服務是一個瞬時守護進程,需要依賴超級守護進程調用.
# chkconfig --list 查看是由xinetd的子進程
# ss -tnl ?查看TCP
# ss -unl ?查看udp
瞬時守護進程只有在需要的時候才由xinetd調用
# watch 'ps aux | grep telnetd'
ssh secure Shell 安全的shell
sshd服務監聽在 22端口
查看系統中服務于對應的默認端口 vim /etc/services
服務器端軟件 openssh-server 客戶端套件組 openssh-clients
sshd服務使用的協議版本 v1 和 v2 我們建議使用v2
OpenSSH 套件:
1 ssh secure Shell 安全的shell遠程登錄主機 代替不加密的telnet
? ssh user@host -p port '[comment]'
user 指定登錄的用戶名
host 指定主機名
-p 指定連接的端口
comment 執行的命令
? SSH的認證機制:
基于口令認證機制:
基于秘鑰的認證機制:
就是客戶端生成一對秘鑰,默認是在客戶端家目錄中的id_rsa秘鑰id_rsa_pub公鑰,之后客戶端在將公鑰文件復制到服務器對應用戶的家目錄中去.
? SSH基于秘鑰認證機制的配置過程:
1 客戶端生成秘鑰對.
# ssh-keygen -t rsa
-t 表示指定加密秘鑰對的算法.
秘鑰文件默認是保存在客戶端用戶家目錄的?
~/.ssh/id_rsa 私鑰
~/.ssh/id_rsa.pub 公鑰
2 客戶端將秘鑰文件復制服務器中對應用戶的家目錄中
# ssh-copy-id user@host
~/.ssh/authorized-keys 公鑰文件
2 scp 類cp命令 能夠在不同的主機之間復制數據
源文件是本地文件
scp [options] 源文件 user@host:path/file
源文件是遠程文件
scp [option] user@host:path/file 本地文件
options
-r recursive表示遞歸 就是復制目錄的時候使用
-q quiet 表示靜默默認
-p preserve 表示保留文件的原有屬性
-p port 指定端口號碼 如果sshd服務的端口改變了
sshd的服務的配置文件: /etc/ssh/sshd_config?
Port 22 sshd服務的端口號碼
ListenAddress 0.0.0.0 服務監聽的IP地址
Protocol 2 這個是SSH協議的版本 2?
HostKey /etc/ssh/ssh_host_rsa_key 這個是主機秘鑰就是客戶端驗證主機
HostKey /etc/ssh/ssh_host_dsa_key
ServerKeyBits 1024 這個是主機秘鑰的長度
KeyRegenerationIntervel 1h 這個是秘鑰對使用的周期(加密數據的臨時秘鑰,不是主機秘鑰)
LoginGraceTime 2m 這個是登錄的寬限期就是在輸入用戶名之后輸入密碼之前的時間間隔
PermitRootLogin yes 表示是否允許root登錄 默認是允許
StrictModes yes 嚴格模式就是在要檢查家目錄中文件的權限的合法性
MaxAuthTries 6 就是允許輸錯密碼的次數
MaxSession 10 表示建立會話的個數
RSAAuthentication yes 是否支持RSA加密
PubKeyAuthentication yes 表示是否支持秘鑰認證登錄 默認是允許
AuthorizesKeysFile .ssh/authorized_keys 這個是秘鑰認證的文件位置
PasswordAuthentication yes 表示是否允許密碼登錄
PermitEmptyPasswords no 表示是否允許空密碼登錄
使用SSH的最佳實踐:
1 Only Use SSH Protocol 2 僅僅使用sshd協議的2版本
2 Limit Users SSH Access
AllowUsers root yan 白名單
DenyUsers hong fei 黑名單
注意:白名單和黑名單不要同時使用.
3 Configure Idle Log Out Timeout Interval 配置登錄空閑過期
ClientAliveCountMax 0
ClientAliveInterval 300 設置空閑時間 單位是秒
4 Firewall SSH Port # 22
使用iptables 設置防火墻過濾
5 Change SSH Port and Limit IP Binding?
Port 2222
ListenAddress 192.168.0.1
ListenAddress 192.168.0.2
6 Use Strong SSH Password and Passphrase
7 Use Public Key Based Authentication 使用公鑰認證
8 Disable Empty Passwords
9 Thwart SSH Cracker 服務器漏洞掃描工具
10 Rate-limit 顯示訪問頻率
11 Use Log 記錄好日志,并多進行分析.
lastlog -u username 查看username 在最近一次登錄的時間
tls transport layer secure 傳輸層安全?
openssl open secure sockets layer 安全套接字層
提供了加密的算法庫 協議 和 秘鑰管理工具
openSSH open secure SHELL 安全的shell
是一個套件組
telnet 遠程登錄:
查看服務與端口的對應關系 vim /etc/services
telnet-server 服務器段軟件 telnet 客戶端軟件
telnet服務是一個瞬時守護進程,需要依賴超級守護進程調用.
# chkconfig --list 查看是由xinetd的子進程
# ss -tnl ?查看TCP
# ss -unl ?查看udp
瞬時守護進程只有在需要的時候才由xinetd調用
# watch 'ps aux | grep telnetd'
ssh secure Shell 安全的shell
sshd服務監聽在 22端口
查看系統中服務于對應的默認端口 vim /etc/services
服務器端軟件 openssh-server 客戶端套件組 openssh-clients
sshd服務使用的協議版本 v1 和 v2 我們建議使用v2
OpenSSH 套件:
1 ssh secure Shell 安全的shell遠程登錄主機 代替不加密的telnet
? ssh user@host -p port '[comment]'
user 指定登錄的用戶名
host 指定主機名
-p 指定連接的端口
comment 執行的命令
? SSH的認證機制:
基于口令認證機制:
基于秘鑰的認證機制:
就是客戶端生成一對秘鑰,默認是在客戶端家目錄中的id_rsa秘鑰id_rsa_pub公鑰,之后客戶端在將公鑰文件復制到服務器對應用戶的家目錄中去.
? SSH基于秘鑰認證機制的配置過程:
1 客戶端生成秘鑰對.
# ssh-keygen -t rsa
-t 表示指定加密秘鑰對的算法.
秘鑰文件默認是保存在客戶端用戶家目錄的?
~/.ssh/id_rsa 私鑰
~/.ssh/id_rsa.pub 公鑰
2 客戶端將秘鑰文件復制服務器中對應用戶的家目錄中
# ssh-copy-id user@host
~/.ssh/authorized-keys 公鑰文件
2 scp 類cp命令 能夠在不同的主機之間復制數據
源文件是本地文件
scp [options] 源文件 user@host:path/file
源文件是遠程文件
scp [option] user@host:path/file 本地文件
options
-r recursive表示遞歸 就是復制目錄的時候使用
-q quiet 表示靜默默認
-p preserve 表示保留文件的原有屬性
-p port 指定端口號碼 如果sshd服務的端口改變了
sshd的服務的配置文件: /etc/ssh/sshd_config?
Port 22 sshd服務的端口號碼
ListenAddress 0.0.0.0 服務監聽的IP地址
Protocol 2 這個是SSH協議的版本 2?
HostKey /etc/ssh/ssh_host_rsa_key 這個是主機秘鑰就是客戶端驗證主機
HostKey /etc/ssh/ssh_host_dsa_key
ServerKeyBits 1024 這個是主機秘鑰的長度
KeyRegenerationIntervel 1h 這個是秘鑰對使用的周期(加密數據的臨時秘鑰,不是主機秘鑰)
LoginGraceTime 2m 這個是登錄的寬限期就是在輸入用戶名之后輸入密碼之前的時間間隔
PermitRootLogin yes 表示是否允許root登錄 默認是允許
StrictModes yes 嚴格模式就是在要檢查家目錄中文件的權限的合法性
MaxAuthTries 6 就是允許輸錯密碼的次數
MaxSession 10 表示建立會話的個數
RSAAuthentication yes 是否支持RSA加密
PubKeyAuthentication yes 表示是否支持秘鑰認證登錄 默認是允許
AuthorizesKeysFile .ssh/authorized_keys 這個是秘鑰認證的文件位置
PasswordAuthentication yes 表示是否允許密碼登錄
PermitEmptyPasswords no 表示是否允許空密碼登錄
使用SSH的最佳實踐:
1 Only Use SSH Protocol 2 僅僅使用sshd協議的2版本
2 Limit Users SSH Access
AllowUsers root yan 白名單
DenyUsers hong fei 黑名單
注意:白名單和黑名單不要同時使用.
3 Configure Idle Log Out Timeout Interval 配置登錄空閑過期
ClientAliveCountMax 0
ClientAliveInterval 300 設置空閑時間 單位是秒
4 Firewall SSH Port # 22
使用iptables 設置防火墻過濾
5 Change SSH Port and Limit IP Binding?
Port 2222
ListenAddress 192.168.0.1
ListenAddress 192.168.0.2
6 Use Strong SSH Password and Passphrase
7 Use Public Key Based Authentication 使用公鑰認證
8 Disable Empty Passwords
9 Thwart SSH Cracker 服務器漏洞掃描工具
10 Rate-limit 顯示訪問頻率
11 Use Log 記錄好日志,并多進行分析.
lastlog -u username 查看username 在最近一次登錄的時間
總結
以上是生活随笔為你收集整理的OpenSSH(ssh + scp)+Telnet的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: samba 实现不同操作系统之间的文件共
- 下一篇: OpenSSL(加密方式,加密算法,自签