• 9.2 远程控制服务
    • 9.2.1 配置sshd服务
    • 9.2.2 安全密钥验证
    • 9.2.3 远程传输命令

    9.2 远程控制服务

    9.2.1 配置sshd服务

    SSH(Secure Shell)是一种能够以安全的方式提供远程登录的协议,也是目前远程管理Linux系统的首选方式。在此之前,一般使用FTP或Telnet来进行远程登录。但是因为它们以明文的形式在网络中传输账户密码和数据信息,因此很不安全,很容易受到黑客发起的中间人攻击,这轻则篡改传输的数据信息,重则直接抓取服务器的账户密码。

    想要使用SSH协议来远程管理Linux系统,则需要部署配置sshd服务程序。sshd是基于SSH协议开发的一款远程管理服务程序,不仅使用起来方便快捷,而且能够提供两种安全验证的方法:

    基于口令的验证—用账户和密码来验证登录;

    基于密钥的验证—需要在本地生成密钥对,然后把密钥对中的公钥上传至服务器,并与服务器中的公钥进行比较;该方式相较来说更安全。

    前文曾多次强调“Linux系统中的一切都是文件”,因此在Linux系统中修改服务程序的运行参数,实际上就是在修改程序配置文件的过程。sshd服务的配置信息保存在/etc/ssh/sshd_config文件中。运维人员一般会把保存着最主要配置信息的文件称为主配置文件,而配置文件中有许多以井号开头的注释行,要想让这些配置参数生效,需要在修改参数后再去掉前面的井号。sshd服务配置文件中包含的重要参数如表9-1所示。

    表9-1 sshd服务配置文件中包含的参数以及作用

    参数作用
    Port 22默认的sshd服务端口
    ListenAddress 0.0.0.0设定sshd服务器监听的IP地址
    Protocol 2SSH协议的版本号
    HostKey /tc/ssh/ssh_host_keySSH协议版本为1时,DES私钥存放的位置
    HostKey /etc/ssh/ssh_host_rsa_keySSH协议版本为2时,RSA私钥存放的位置
    HostKey /etc/ssh/ssh_host_dsa_keySSH协议版本为2时,DSA私钥存放的位置
    PermitRootLogin yes设定是否允许root管理员直接登录
    StrictModes yes当远程用户的私钥改变时直接拒绝连接
    MaxAuthTries 6最大密码尝试次数
    MaxSessions 10最大终端数
    PasswordAuthentication yes是否允许密码验证
    PermitEmptyPasswords no是否允许空密码登录(很不安全)

    在RHEL 7系统中,已经默认安装并启用了sshd服务程序。接下来使用ssh命令进行远程连接,其格式为“ssh [参数] 主机IP地址”。要退出登录则执行exit命令。

    1. [root@linuxprobe ~]# ssh 192.168.10.10
    2. The authenticity of host '192.168.10.10 (192.168.10.10)' can't be established.
    3. ECDSA key fingerprint is 4f:a7:91:9e:8d:6f:b9:48:02:32:61:95:48:ed:1e:3f.
    4. Are you sure you want to continue connecting (yes/no)? yes
    5. Warning: Permanently added '192.168.10.10' (ECDSA) to the list of known hosts.
    6. root@192.168.10.10's password:此处输入远程主机root管理员的密码
    7. Last login: Wed Apr 15 15:54:21 2017 from 192.168.10.10
    8. [root@linuxprobe ~]#
    9. [root@linuxprobe ~]# exit
    10. logout
    11. Connection to 192.168.10.10 closed.

    如果禁止以root管理员的身份远程登录到服务器,则可以大大降低被黑客暴力破解密码的几率。下面进行相应配置。首先使用Vim文本编辑器打开sshd服务的主配置文件,然后把第48行#PermitRootLogin yes参数前的井号(#)去掉,并把参数值yes改成no,这样就不再允许root管理员远程登录了。记得最后保存文件并退出。

    1. [root@linuxprobe ~]# vim /etc/ssh/sshd_config
    2. ………………省略部分输出信息………………
    3. 46
    4. 47 #LoginGraceTime 2m
    5. 48 PermitRootLogin no
    6. 49 #StrictModes yes
    7. 50 #MaxAuthTries 6
    8. 51 #MaxSessions 10
    9. 52
    10. ………………省略部分输出信息………………

    再次提醒的是,一般的服务程序并不会在配置文件修改之后立即获得最新的参数。如果想让新配置文件生效,则需要手动重启相应的服务程序。最好也将这个服务程序加入到开机启动项中,这样系统在下一次启动时,该服务程序便会自动运行,继续为用户提供服务。

    1. [root@linuxprobe ~]# systemctl restart sshd
    2. [root@linuxprobe ~]# systemctl enable sshd

    这样一来,当root管理员再来尝试访问sshd服务程序时,系统会提示不可访问的错误信息。虽然sshd服务程序的参数相对比较简单,但这就是在Linux系统中配置服务程序的正确方法。大家要做的是举一反三、活学活用,这样即便以后遇到了陌生的服务,也一样可以搞定了。

    1. [root@linuxprobe ~]# ssh 192.168.10.10
    2. root@192.168.10.10's password:此处输入远程主机root用户的密码
    3. Permission denied, please try again.

    9.2.2 安全密钥验证

    加密是对信息进行编码和解码的技术,它通过一定的算法(密钥)将原本可以直接阅读的明文信息转换成密文形式。密钥即是密文的钥匙,有私钥和公钥之分。在传输数据时,如果担心被他人监听或截获,就可以在传输前先使用公钥对数据加密处理,然后再行传送。这样,只有掌握私钥的用户才能解密这段数据,除此之外的其他人即便截获了数据,一般也很难将其破译为明文信息。

    一言以蔽之,在生产环境中使用密码进行口令验证终归存在着被暴力破解或嗅探截获的风险。如果正确配置了密钥验证方式,那么sshd服务程序将更加安全。我们下面进行具体的配置,其步骤如下。

    第1步:在客户端主机中生成“密钥对”。

    1. [root@linuxprobe ~]# ssh-keygen
    2. Generating public/private rsa key pair.
    3. Enter file in which to save the key (/root/.ssh/id_rsa):按回车键或设置密钥的存储路径
    4. Created directory '/root/.ssh'.
    5. Enter passphrase (empty for no passphrase):直接按回车键或设置密钥的密码
    6. Enter same passphrase again:再次按回车键或设置密钥的密码
    7. Your identification has been saved in /root/.ssh/id_rsa.
    8. Your public key has been saved in /root/.ssh/id_rsa.pub.
    9. Your identification has been saved in /root/.ssh/id_rsa.
    10. Your public key has been saved in /root/.ssh/id_rsa.pub.
    11. The key fingerprint is:
    12. 40:32:48:18:e4:ac:c0:c3:c1:ba:7c:6c:3a:a8:b5:22 root@linuxprobe.com
    13. The key's randomart image is:
    14. +--[ RSA 2048]----+
    15. |+*..o . |
    16. |*.o + |
    17. |o* . |
    18. |+ . . |
    19. |o.. S |
    20. |.. + |
    21. |. = |
    22. |E+ . |
    23. |+.o |
    24. +-----------------+

    第2步:把客户端主机中生成的公钥文件传送至远程主机:

    1. [root@linuxprobe ~]# ssh-copy-id 192.168.10.10
    2. The authenticity of host '192.168.10.20 (192.168.10.10)' can't be established.
    3. ECDSA key fingerprint is 4f:a7:91:9e:8d:6f:b9:48:02:32:61:95:48:ed:1e:3f.
    4. Are you sure you want to continue connecting (yes/no)? yes
    5. /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
    6. /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
    7. root@192.168.10.10's password:此处输入远程服务器密码
    8. Number of key(s) added: 1
    9. Now try logging into the machine, with: "ssh '192.168.10.10'"
    10. and check to make sure that only the key(s) you wanted were added.

    第3步:对服务器进行设置,使其只允许密钥验证,拒绝传统的口令验证方式。记得在修改配置文件后保存并重启sshd服务程序。

    1. [root@linuxprobe ~]# vim /etc/ssh/sshd_config
    2. ………………省略部分输出信息………………
    3. 74
    4. 75 # To disable tunneled clear text passwords, change to no here!
    5. 76 #PasswordAuthentication yes
    6. 77 #PermitEmptyPasswords no
    7. 78 PasswordAuthentication no
    8. 79
    9. ………………省略部分输出信息………………
    10. [root@linuxprobe ~]# systemctl restart sshd

    第4步:在客户端尝试登录到服务器,此时无须输入密码也可成功登录。

    1. [root@linuxprobe ~]# ssh 192.168.10.10
    2. Last login: Mon Apr 13 19:34:13 2017

    9.2.3 远程传输命令

    scp(secure copy)是一个基于SSH协议在网络之间进行安全传输的命令,其格式为“scp [参数] 本地文件 远程帐户@远程IP地址:远程目录”。

    与第2章讲解的cp命令不同,cp命令只能在本地硬盘中进行文件复制,而scp不仅能够通过网络传送数据,而且所有的数据都将进行加密处理。例如,如果想把一些文件通过网络从一台主机传递到其他主机,这两台主机又恰巧是Linux系统,这时使用scp命令就可以轻松完成文件的传递了。scp命令中可用的参数以及作用如表9-2所示。

    表9-2 scp命令中可用的参数及作用

    参数作用
    -v显示详细的连接进度
    -P指定远程主机的sshd端口号
    -r用于传送文件夹
    -6使用IPv6协议

    在使用scp命令把文件从本地复制到远程主机时,首先需要以绝对路径的形式写清本地文件的存放位置。如果要传送整个文件夹内的所有数据,还需要额外添加参数-r进行递归操作。然后写上要传送到的远程主机的IP地址,远程服务器便会要求进行身份验证了。当前用户名称为root,而密码则为远程服务器的密码。如果想使用指定用户的身份进行验证,可使用用户名@主机地址的参数格式。最后需要在远程主机的IP地址后面添加冒号,并在后面写上要传送到远程主机的哪个文件夹中。只要参数正确并且成功验证了用户身份,即可开始传送工作。由于scp命令是基于SSH协议进行文件传送的,而9.2.2小节又设置好了密钥验证,因此当前在传输文件时,并不需要账户和密码。

    1. [root@linuxprobe ~]# echo "Welcome to LinuxProbe.Com" > readme.txt
    2. [root@linuxprobe ~]# scp /root/readme.txt 192.168.10.20:/home
    3. root@192.168.10.20's password:此处输入远程服务器中root管理员的密码
    4. readme.txt 100% 26 0.0KB/s 00:00

    此外,还可以使用scp命令把远程主机上的文件下载到本地主机,其命令格式为“scp [参数] 远程用户@远程IP地址:远程文件 本地目录”。例如,可以把远程主机的系统版本信息文件下载过来,这样就无须先登录远程主机,再进行文件传送了,也就省去了很多周折。

    1. [root@linuxprobe ~]# scp 192.168.10.20:/etc/redhat-release /root
    2. root@192.168.10.20's password:此处输入远程服务器中root管理员的密码
    3. redhat-release 100% 52 0.1KB/s 00:00
    4. [root@linuxprobe ~]# cat redhat-release
    5. Red Hat Enterprise Linux Server release 7.0 (Maipo)