全面分析RHCE7(红帽认证工程师)考试题目之 ----SSH篇

简介:

管理SSH服务(远程连接服务)

一,ssh服务常用配置参数 /etc/ssh/sshd_config

注意:修改端口时要确保SELinux 不是 Enforcing

[root@test13 ~]# vim /etc/ssh/sshd_config 

17 Port 2233

19 ListenAddress 192.168.4.13

[root@test13 ~]# systemctl restart sshd

[root@test13 ~]# netstat -pantu | grep sshd

tcp    0    0 192.168.4.13:2233    0.0.0.0:*          LISTEN      4257/sshd  


[root@test13 ~]# vim /etc/ssh/sshd_config 

19 #ListenAddress 192.168.4.13

[root@test13 ~]# systemctl restart sshd

[root@test13 ~]# netstat -pantu | grep sshd

tcp    0    0 0.0.0.0:2233        0.0.0.0:*           LISTEN      4487/sshd  


[root@test13 ~]# vim /etc/ssh/sshd_config 


48 #LoginGraceTime 2m//登录限时

51 #MaxAuthTries 6//每次连接最多认证次数

#运程登录输入密码错误6次 两分钟不允许登录

129 #UseDNS yes//解析客户机地址


二,黑白名单

白名单(在白名单列表里的用户可以连接)

AllowUsers 用户名@客户端地址 用户名

AllowGroups 用户名组名1 用户名组名2

黑名单(只有在黑名单列表的用户不可以连接)

DenyUsers 用户名@客户端地址 用户名

DenyGroups 用户名组名1 用户名组名2


三,修改用户登录认证方式:

口令认证登录(密码登录)

检查登录用户的口令是否一致

密钥认证登录(公钥加密 私钥解密)

client:

1,创建密钥对

2,把公钥传给ssh服务器

[root@room1pc32 桌面]# ssh-keygen 

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa): 

Created directory '/root/.ssh'.

Enter passphrase (empty for no passphrase): 

Enter same passphrase again: 

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

6f:b4:75:af:e5:60:79:d6:cd:36:c8:c8:7b:17:8c:e2 root@room1pc32.tedu.cn

The key's randomart image is:

+--[ RSA 2048]----------+

|                                      |

|                                      |

|                                      |

|                                      |

|        S . . +                    |

|         o.+oo.*o              |

|          =o.o+.@             |

|         . E.o X.                |

|           .. o .                    |

+------------------------------+


sshd:

包ssh服务认证方式修改为密钥认证方式

[root@room1pc32 桌面]# ls ~/.ssh/

id_rsa  id_rsa.pub

[root@test12 ~]# ls ~/.ssh/

ls: 无法访问/root/.ssh/: 没有那个文件或目录

[root@room1pc32 桌面]# ssh-copy-id root@192.168.4.12

[root@test12 ~]# ls ~/.ssh/

authorized_keys

[root@room1pc32 桌面]# ssh-add 

Identity added: /root/.ssh/id_rsa (/root/.ssh/id_rsa)

[root@room1pc32 桌面]# ssh -X root@192.168.4.12

Last login: Tue Jan  2 21:30:50 2018 from 192.168.4.254



关闭口令登录

[root@test12 ~]# vim /etc/ssh/sshd_config 

79 PasswordAuthentication no

[root@test12 ~]# systemctl restart sshd


关闭口令登录后 如果其他主机想要访问的话 可以将本机的私钥访问

[root@room1pc32 桌面]# scp ~/.ssh/id_rsa 192.168.4.13:/root/.ssh/

[root@room1pc32 桌面]# ssh -X root@192.168.4.13

[root@test13 ~]# ls ~/.ssh/

id_rsa  known_hosts

[root@test13 ~]# ssh -X root@192.168.4.12

Last login: Tue Jan  2 21:46:08 2018 from 192.168.4.13

[root@test12 ~]# exit


四,客户端连接ssh服务

ssh ssh服务器地址   访问21端口 root用户

ssh 用户名@ssh服务器地址访问21端口

ssh -X -p 端口号 用户名@ssh服务器地址


*在RHCE的考试过程一定不要一直在虚拟机界面操作 一定是使用ssh远程连接两台虚拟来完成考试

在RHCE的考试中有一道考试题目是:

配置SSH访问

按以下要求配置 SSH 访问:

  • 用户能够从域 example.com(这个域名考试会改变) 内的客户端 SSH 远程访问您的两个虚拟机系统

  • 在域 my133t.org (这个域名考试会改变) 内的客户端不能访问您的两个虚拟机系统

        我们需要做的是在俩台虚拟机上配置黑白名单 具体操作如下

        # vim /etc/ssh/sshd_config                         #键盘上按Shift+g 跳转到最后一行 在最后一行上添加

        .. ..

        DenyUsers *@*.my133t.org                        # 这个域名考试时会进行改变   

        #会也可以通过考试提供的注意事项  找道此域名对应网段   例如 my133t.org 对应的网段为 172.34.0.0

        DenyUsers   *@*172.34.0.*

        # systemctl restart sshd                                #重启ssh服务

        另外这道题也可以通过配置防火墙策略 将这个网段放入block区域

        具体操作请访问 http://blog.51cto.com/13558754/2058387










本文转自 Xuenqlve 51CTO博客,原文链接:http://blog.51cto.com/13558754/2058361,如需转载请自行联系原作者
相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
目录
相关文章
|
9月前
|
网络协议 算法 数据挖掘
抓包分析ssh远程主机为何变慢了?
在使用spug自动化部署程序的时候,会使用ssh协议远程执行脚本,但是ssh那一步会耗时比较旧,网上的解决方案五花八门. 问题可能可以解决,但是背后原理并不清楚,借此机会抓包将此问题彻底消化.
89 0
|
9月前
|
Linux 网络安全 数据安全/隐私保护
Linux 使用ssh密钥认证方式登陆另一台linux服务器
Linux 使用ssh密钥认证方式登陆另一台linux服务器
|
安全 Shell 网络安全
SSH key -本地与远程中央仓库连接认证
SSH key -本地与远程中央仓库连接认证
SSH key -本地与远程中央仓库连接认证
|
分布式计算 安全 Ubuntu
ssh 配置:在 Linux 中 ssh 配置无密码登陆完整步骤以及易错点分析
ssh 配置:在 Linux 中 ssh 配置无密码登陆完整步骤以及易错点分析
408 1
ssh 配置:在 Linux 中 ssh 配置无密码登陆完整步骤以及易错点分析
|
Java 数据库连接 网络安全
ssh框架整合时的延迟加载问题(no session问题)的分析以及解决方案
ssh框架整合时的延迟加载问题(no session问题)的分析以及解决方案
67 0
ssh框架整合时的延迟加载问题(no session问题)的分析以及解决方案
|
运维 安全 网络协议
|
机器学习/深度学习 人工智能 Linux
|
弹性计算 安全 算法
通过WireShark对SSH协议进行分析
该实验探讨了SSH的基于口令安全认证,主要关注SSH2的传输层协议和用户认证协议。实验中,客户端使用Termius,服务器端为运行Ubuntu的ECS,均基于SSH2。连接过程包括建立加密通道、用户密码加密传输及认证。通过抓包分析了SSH连接步骤,如版本协商、加密算法选择、公钥确认和Diffie-Hellman密钥交换。实验强调了基于口令认证的SSH在遭遇中间人攻击时的安全风险,提示用户需警惕服务器指纹的变化,防止MITM攻击。
2240 0
通过WireShark对SSH协议进行分析
|
弹性计算 Oracle 关系型数据库
NO.8 学会如何部署Oracle数据库、了解FTP机制、通过Squid代理上网、SSH密钥登录,最后学会故障分析,着重推荐“应用数据迁移网络异常案例分析”这篇
NO.8 本月我们首先了解一下新增的部分实用功能和如何部署Oracle数据库、了解FTP机制、通过Squid代理上网、SSH密钥登录,最后我们还是要学会故障分析,着重推荐“应用数据迁移网络异常案例分析”这篇。
2098 0
|
网络安全 数据安全/隐私保护