Linux安全检测及防护-05-V1.0课件_第1页
Linux安全检测及防护-05-V1.0课件_第2页
Linux安全检测及防护-05-V1.0课件_第3页
Linux安全检测及防护-05-V1.0课件_第4页
Linux安全检测及防护-05-V1.0课件_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章远程访问及控制——理论部分使用su、sudo的用途是什么?如何查询当前用户能通过sudo执行哪些命令?如何防止通过单用户模式进入Linux系统?课程回顾学会构建SSH远程登录服务学会使用SSH客户端工具学会编写TCPWrappers访问策略技能展示本章结构远程访问及控制TCPWrappers概述TCPWrappers访问策略使用SSH客户端程序密钥对验证的SSH体系SSH远程管理TCPWrappers控制配置OpenSSH服务端SSH协议为客户机提供安全的Shell环境,用于远程管理默认端口:TCP22OpenSSH服务名称:sshd服务端主程序:/usr/sbin/sshd客户端主程序:/usr/bin/ssh服务端配置文件:/etc/ssh/sshd_config客户端配置文件:/etc/ssh/ssh_configOpenSSH服务器4-1用户登录控制禁止root用户、空密码用户登录时间、重试次数AllowUsers、DenyUsersOpenSSH服务器4-3[root@localhost~]#vi/etc/ssh/sshd_config……PermitRootLoginnoPermitEmptyPasswordsnoLoginGraceTime2mMaxAuthTries6……

AllowUsersjerryadmin@5不要与DenyUsers同时用登录验证对象服务器中的本地用户账号登录验证方式密码验证:核对用户名、密码是否匹配密钥对验证:核对客户的私钥、服务端公钥是否匹配OpenSSH服务器4-4[root@localhost~]#vi/etc/ssh/sshd_config……PasswordAuthenticationyesPubkeyAuthenticationyesAuthorizedKeysFile.ssh/authorized_keys启用密码验证、密钥对验证、指定公钥库位置PuttyCN一款跨平台的Telnet/SSH图形客户端软件使用SSH客户端程序3-2WinSCP一款Windows平台的SCP、SFTP图形客户端软件使用SSH客户端程序3-3整体实现过程构建密钥对验证的SSH体系5-1第一步:创建密钥对

私钥文件:id_rsa

公钥文件:id_rsa.pubSSH客户机SSH服务器第二步:上传公钥文件id_rsa.pub第三步:导入公钥信息

公钥库文件:~/.ssh/authorized_keys第四步:使用密钥对验证方式由客户端的用户zhangsan在本地创建密钥对导入到服务端用户lisi的公钥数据库以服务端的用户lisi的身份进行登录2.将公钥文件上传至服务器任何方式均可(共享、FTP、Email、SCP、……)构建密钥对验证的SSH体系5-3[zhangsan@localhost~]$scp~/.ssh/id_rsa.pubroot@server:/tmp/root@54'spassword:id_rsa.pub100%4120.4KB/s00:003.在服务器中导入公钥文本将公钥文本添加至目标用户的公钥库默认公钥库位置:~/.ssh/authorized_keys构建密钥对验证的SSH体系5-4[root@localhost~]#su-lisi[lisi@localhost~]$cat/tmp/id_rsa.pub>>~/.ssh/authorized_keys[lisi@localhost~]$tail-1~/.ssh/authorized_keysssh-rsaAAAAB3NzaC1yc2EAAAABIwAAAQEAm8uUlE5TNRTiVLGBsy4OzfcXTqNLF4pAUyrFqEOA/HDnQxX1af5M6B9s0UqcUc5fVRB51H3z2VMU9ivPYzmFMAck1ual12+Jjn8TeRoEO2vVl9wd83xRbNOjbH7zuWf+LOzS2yO0XENxU5KirzALrRh/YFA42/8+c7RH/TZb9xjKb37vx/HJ5OsFZ1AU++SrlG/MpZaR3kSLBDSx/LbkBJaAhy1nOk4S8F42Ksh9wVheJcqOVuFdXNJxCckviAsFJDHf9t8sjsctDPBo/fTyiH9O/ZNNt4093LsiwT7Yos0NuT+Ej6/aWiNUgp7wJghgG60c4BAbNbBJs90uZLsI4Q==zhangsan@localhost.localdomain请思考:如何禁止root用户登录ssh服务器?SSH的密码验证、密钥对验证有什么区别?构建密钥对验证SSH体系的基本过程是什么?小结“包袱”保护原理TCPWrappers概述2-1TCPWrappers机制代为监听端口21代为监听端口23代为监听端口110代为监听端口143……客户机的网络访问请求对访问请求进行过滤控制vsftpdtelnetipop3imap……调用相应的网络程序保护机制的实现方式方式1:通过tcpd主程序对其他服务程序进行包装方式2:由其他服务程序调用libwrap.so.*链接库访问控制策略的配置文件/etc/hosts.allow/etc/hosts.denyTCPWrappers概述2-2设置访问控制策略策略格式:服务列表:客户机地址列表服务列表——多个服务以逗号分隔,ALL表示所有服务客户机地址列表多个地址以逗号分隔,ALL表示所有地址允许使用通配符?和*网段地址,如192.168.4.或者/区域地址,如.TCPWrappers策略应用3-1策略的应用顺序先检查hosts.allow,找到匹配则允许访问否则再检查hosts.deny,找到则拒绝访问若两个文件中均无匹配策略,则默认允许访问TCPWrappers策略应用3-2策略应用示例仅允许从以下地址访问sshd服务主机7网段/24禁止其他所有地址访问受保护的服务TCPWrappers策略应用3-3[root@localhost~]#vi/etc/hosts.allowsshd:7,192.168.2.*[root@localhost~]#vi/etc/hosts.denysshd:ALL第五章远程访问及控制——上机部分实验环境为Web服务器配置OpenSSH服务实验案例:构建安全的SSH服务体系4-1局域网段/24网站服务器(SSH)

Internet网关服务器eth0:1

eth1:网管工作站10Internet测试用机18学员练习1在Web服务器中创建测试用户jacky、wzadm在客户机中创建密钥对,上传并部署公钥文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论