使用SSH实现安全访问.docVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
使用SSH实现安全访问.doc

使用SSH实现安全访问 1.在desktop21创建SSH密钥。 查看密码文件的内容: [student@desktop21 ~]$ cat /home/.ssh/id_rsa* 2.将公钥复制到desktop25。 确认desktop25上的公钥: [student@desktop25 ~]$ ls -l /home/.ssh 可以看到复制到desktop25上的公钥自动改成authorized_keys2这样的一个名字! 3.连接测试。root,student,visitor三个用户都可以登入,并且student是通过密钥登入的。 4.在desktop25上阻止通过SSH以root用户身份登入。 [root@desktop25 ~]# vim /etc/ssh/sshd_config PermitRootLogin no (Red Hat 5.4下默认在39行) [root@desktop25 ~]# service sshd restart 或者 /etc/rc.d/sshd restart 可以看到root被拒绝了,student通过密钥可以登入,visitor输入密码也可以登入。 5.阻止密码身份登入。 [root@desktop25 ~]# vim /etc/ssh/sshd_config PasswordAuthentication no (Red Hat 5.4下默认在60行) [root@desktop25 ~]# service sshd restart 或者 /etc/rc.d/sshd restart 只有student 通过密钥身份验证,才能SSH登入,这就保证了SSH远程登入的安全性。 6.对普通用户SSH登入进行访问控制。 A.我们可以利用PAM认证和access机制来实现控制允许哪些用户通过SSH登录:安装好SSH服务器端后,打开/etc/pam.d/sshd 文件添加: account??? required???? pam_access.so在SSH认证模块里添加access.so模块打开/etc/security/access.conf 访问控制文件在文件最后添加::? all? except? 用户名或组名? :? all权限 ?????????? 用户?????????? ? 用户登录IP其中: “” 表示权限(+表示允许,-表示拒绝)第一个all 表示所有用户Except 设置项表示后面的用户或组除外第二个all 表示所有IP例如:拒绝apple从任何地方登录服务器,添加下面一行代码即可:: apple : all /etc/security/access.conf文件里都有英文举例说明的,看得懂英文的可以看下

您可能关注的文档

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档