如何保證Linux服務(wù)器的安全
實(shí)際上,SSH不僅可以保障Linux主機(jī)之間的安全通信,Windows用戶也可以通過SSH安全地連接到Linux服務(wù)器上。
root用戶權(quán)限管理 root可謂是Linux重點(diǎn)保護(hù)對(duì)象,因?yàn)槠錂?quán)利是最高的,因此千萬不要將它授權(quán)出去,但有些程序的安裝、維護(hù)必須要求是超級(jí)用戶權(quán)限,在此情況下,可以利用其他工具讓這類用戶有部分超級(jí)用戶的權(quán)限。
BIOS安全 記著要在BIOS設(shè)置中設(shè)定一個(gè)BIOS密碼,不接收軟盤啟動(dòng)。這樣可以阻止不懷好意的人用專門的啟動(dòng)盤啟動(dòng)你的Linux系統(tǒng),并避免別人更改BIOS設(shè)置,如更改軟盤啟動(dòng)設(shè)置或不彈出密碼框直接啟動(dòng)服務(wù)器等。
如何在Linux服務(wù)器上配置SSH密鑰驗(yàn)證
第一種,是用putty登陸,用putty登陸有點(diǎn)要注意的是要轉(zhuǎn)換秘鑰,大家可以參考軍哥教程。特別要注意問題就是,putty官網(wǎng)的puttygen轉(zhuǎn)換后的秘鑰有問題,登陸時(shí)候會(huì)出現(xiàn)“Server refused our key”錯(cuò)誤。
和用戶相關(guān)的SSH配置文件都在~/.ssh2下。私鑰由用戶保存在本地主機(jī)上,而公鑰需傳送到遠(yuǎn)地主機(jī)的你自己的帳號(hào)的~/.ssh2下,如果你要用ssh2訪問本地主機(jī)的話。
公私鑰認(rèn)證方式簡(jiǎn)單的解釋是:首先在客戶端上創(chuàng)建一對(duì)公私鑰(公鑰文件:~/.ssh/id_rsa.pub;私鑰文件:~/.ssh/id_rsa),然后把公鑰放到服務(wù)器上(~/.ssh/authorized_keys),自己保留好私鑰。
第一步需要在運(yùn)行著OpenSSH服務(wù)的Linux主機(jī)上安裝Google認(rèn)證器。按照如下步驟安裝Google認(rèn)證器及其PAM模塊。
如何查看linux操作系統(tǒng)版本 打開linux終端命令行,輸入如下命令即可。lsb_release-a。采用的是實(shí)體機(jī)服務(wù)器,操作系統(tǒng)為redhat7,詳細(xì)請(qǐng)看下圖。如何查看SSH服務(wù)是否已經(jīng)安裝 在終端命令行執(zhí)行。
直接回車,不使用密碼即可。首先,登錄服務(wù)器B,在進(jìn)行下面的操作。找到 #PubkeyAuthentication yes,刪除 #號(hào),保存退出。
linux生成的rsa秘鑰在哪
存放在~/.ssh下面,一個(gè)公鑰一個(gè)私鑰。
linux秘鑰有ssh密鑰或SSL密鑰,都有公鑰和私鑰概念,都屬于PKI范疇。私鑰包含密碼并用來解密,公鑰用來加密。
在Windows環(huán)境下,打開OPENSSL安裝目錄bin文件下面的openssl.exe。在Linux環(huán)境下,直接在終端中運(yùn)行openssl。
公鑰:公鑰用來給數(shù)據(jù)加密,用公鑰加密的數(shù)據(jù)只能使用私鑰解密 私鑰: 用來解密公鑰加密的數(shù)據(jù)。ssh 無密碼登錄要使用公鑰與私鑰。linux下可以用用ssh-keygen生成公鑰/私鑰對(duì)。
在 當(dāng)前 用戶的家目錄中生成了一個(gè) .ssh 的隱藏目錄,內(nèi)含兩個(gè)密鑰文件。id_rsa 為私鑰,id_rsa.pub 為公鑰。
直接回車,不使用密碼即可。首先,登錄服務(wù)器B,在進(jìn)行下面的操作。找到 #PubkeyAuthentication yes,刪除 #號(hào),保存退出。
Linux集群內(nèi)SSH免密碼訪問的快速配置方法
代碼如下:ssh 19160.3 無須密碼,直接登錄。從19160.3上ssh本機(jī)仍然需要密碼,按上面步驟在19160.3上操作,也可省略密碼。
使用 ssh-copy-id 命令將本地公鑰復(fù)制到遠(yuǎn)程主機(jī)之后可以實(shí)現(xiàn)免密登錄遠(yuǎn)程主機(jī)。如果不傳入 -i 參數(shù), ssh-copy-id 使用默認(rèn) ~/.ssh/identity.pub 作為默認(rèn)公鑰。
需要配置主機(jī)A無密碼登錄主機(jī)A,主機(jī)B 先確保所有主機(jī)的防火墻處于關(guān)閉狀態(tài)。