安全登錄服務器方式 安全認證服務器

如何構建安全的遠程登錄服務器(上)

這個文件的每一行包含“關鍵詞-值”的匹配,其中“關鍵詞”是忽略大小寫的。下面列出來的是最重要的關鍵詞,用man命令查看幫助頁(sshd (8))可以得到詳細的列表。編輯“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改變下面的參數: 下面逐行說明上面的選項設置: Port 22 :“Port”設置sshd監(jiān)聽的端口號。 ListenAddress 192.168.1.1 :“ListenAddress”設置sshd服務器綁定的IP地址。 HostKey /etc/ssh/ssh_host_key :“HostKey”設置包含計算機私人密匙的文件。 ServerKeyBits 1024:“ServerKeyBits”定義服務器密匙的位數。 LoginGraceTime 600 :“LoginGraceTime”設置如果用戶不能成功登錄,在切斷連接之前服務器需要等待的時間(以秒為單位)。 KeyRegenerationInterval 3600 :“KeyRegenerationInterval”設置在多少秒之后自動重新生成服務器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被截獲的信息。 PermitRootLogin no :“PermitRootLogin”設置root能不能用ssh登錄。這個選項盡量不要設成“yes”。 IgnoreRhosts yes :“IgnoreRhosts”設置驗證的時候是否使用“rhosts”和“shosts”文件。 IgnoreUserKnownHosts yes :“IgnoreUserKnownHosts”設置ssh daemon是否在進行RhostsRSAAuthentication安全驗證的時候忽略用戶的“$HOME/.ssh/known_hosts” StrictModes yes :“StrictModes”設置ssh在接收登錄請求之前是否檢查用戶家目錄和rhosts文件的權限和所有權。這通常是必要的,因為新手經常會把自己的目錄和文件設成任何人都有寫權限。 X11Forwarding no :“X11Forwarding”設置是否允許X11轉發(fā)。 PrintMotd yes :“PrintMotd”設置sshd是否在用戶登錄的時候顯示“/etc/motd”中的信息。 SyslogFacility AUTH :“SyslogFacility”設置在記錄來自sshd的消息的時候,是否給出“facility code”。 LogLevel INFO :“LogLevel”設置記錄sshd日志消息的層次。INFO是一個好的選擇。查看sshd的man幫助頁,已獲取更多的信息。 RhostsAuthentication no :“RhostsAuthentication”設置只用rhosts或“/etc/hosts.equiv”進行安全驗證是否已經足夠了。 RhostsRSAAuthentication no :“RhostsRSA”設置是否允許用rhosts或“/etc/hosts.equiv”加上RSA進行安全驗證。 RSAAuthentication yes :“RSAAuthentication”設置是否允許只有RSA安全驗證。 PasswordAuthentication yes :“PasswordAuthentication”設置是否允許口令驗證。 PermitEmptyPasswords no:“PermitEmptyPasswords”設置是否允許用口令為空的帳號登錄。 AllowUsers admin :“AllowUsers”的后面可以跟著任意的數量的用戶名的匹配串(patterns)或user@host這樣的匹配串,這些字符串用空格隔開。主機名可以是DNS名或IP地址。 /etc/ssh/ssh_config 配置“/etc/ssh/ssh_config”文件是OpenSSH系統(tǒng)范圍的配置文件,允許你通過設置不同的選項來改變客戶端程序的運行方式。這個文件的每一行包含“關鍵詞-值”的匹配,其中“關鍵詞”是忽略大小寫的。 下面列出來的是最重要的關鍵詞,用man命令查看幫助頁(ssh (1))可以得到詳細的列表。 編輯“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改變下面的參數: 下面逐行說明上面的選項設置: Host * :選項“Host”只對能夠匹配后面字串的計算機有效。“*”表示所有的計算機。 ForwardAgent no :“ForwardAgent”設置連接是否經過驗證代理(如果存在)轉發(fā)給遠程計算機。 ForwardX11 no :“ForwardX11”設置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。 RhostsAuthentication no :“RhostsAuthentication”設置是否使用基于rhosts的安全驗證。 RhostsRSAAuthentication no :“RhostsRSAAuthentication”設置是否使用用RSA算法的基于rhosts的安全驗證。 RSAAuthentication yes :RSAAuthentication”設置是否使用RSA算法進行安全驗證。 PasswordAuthentication yes :“PasswordAuthentication”設置是否使用口令驗證。 FallBackToRsh no:“FallBackToRsh”設置如果用ssh連接出現錯誤是否自動使用rsh。 UseRsh no :“UseRsh”設置是否在這臺計算機上使用“rlogin/rsh”。 BatchMode no :“BatchMode”如果設為“yes”,passphrase/password(交互式輸入口令)的提示將被禁止。當不能交互式輸入口令的時候,這個選項對腳本文件和批處理任務十分有用。 CheckHostIP yes :“CheckHostIP”設置ssh是否查看連接到服務器的主機的IP地址以防止DNS欺騙。建議設置為“yes”。

創(chuàng)新互聯是一家專業(yè)提供仁壽企業(yè)網站建設,專注與成都網站設計、網站建設、外貿網站建設H5網站設計、小程序制作等業(yè)務。10年已為仁壽眾多企業(yè)、政府機構等服務。創(chuàng)新互聯專業(yè)網站制作公司優(yōu)惠進行中。

在SQL serve中連接到服務器有哪幾種登錄方式?

主要有以下兩種登錄方法:

1、Windows?帳戶

只要能登錄這個機器(服務器),一般使用windows的用戶,此登錄方式在安全上存在隱患。

2、SQL?server和Windows混合登錄

需要sqlserver指定的帳號進行登錄,絕大多數系統(tǒng)采用此方式。

擴展資料:

注意事項

如果使用 Windows 身份驗證登錄到SQL Server,則不必在每次訪問SQL Server實例時都提供 SQL Server 登錄名。相反地,SQL Server將使用您的MicrosoftWindows 帳戶自動登錄。

如果在混合模式身份驗證(SQL Server和 Windows 身份驗證模式)下運行SQL Server,并選擇使用SQL Server身份驗證登錄,則必須提供SQL Server登錄名和密碼。

如何實現安全的免密碼ssh登錄

創(chuàng)建ssh公私鑰

首先你需要放棄使用的密碼登錄的方式,因為那種方式實在太讓人崩潰了. 下面我們開始使用一種被稱為“公私鑰“認證的方式來進行ssh登錄. “公私鑰“認證方式簡單的解釋是

你需要創(chuàng)建一對公私鑰

然后把公鑰放到服務器上, 自己保留好私鑰

當ssh登錄時,ssh程序會發(fā)送私鑰去和服務器上的公鑰做匹配.如果匹配成功就可以登錄了

我們現在來點實際的, 我們有兩臺機器: qian.jianingy.com(這是我們的服務器, 實際上它是我的), nby.jianingy.com(這是我的筆記本). 首先,使用ssh-keygen程序在筆記本上創(chuàng)建公私鑰對

生成公私鑰

jianingy@nby:~$ ssh-keygen

Generating public/private rsa key pair.

Enter file in which to save the key (/home/jianingy/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in id_rsa.

Your public key has been saved in id_rsa.pub.

The key fingerprint is:

15:c6:44:59:bf:6f:7a:11:eb:cb:02:d4:aa:33:e0:ae jianingy@nby

ssh-keygen程序會尋問你把公私鑰文件存放在哪里.根據傳統(tǒng)我們會把它放在~/.ssh里面.如果你不想

追隨這個傳統(tǒng), 你可能給花些時間游說那些ssh程序.至于公私鑰的名字, 用默認的id_rsa吧,道理是一樣的.

接下來輸入一個口令,用來保護這個私鑰. 我強烈建議你輸入這個口令而不是讓它為空(稍后我會解釋的). 現在公私鑰生成好了,

私鑰(identification)被保存成了id_rsa, 公鑰(public key)被保存成id_rsa.pub. 注意:

一定要保護好你的私鑰,他就像你家里存家底的保險柜的鑰匙一樣重要.

現在把doggy.pub拷貝到服務器上去, 并且將其內容追加到一個叫~/.ssh/authorized_keys的文件里去

jianingy@nby:~$ cat /home/jianingy/.ssh/doggy.pub | ssh 192.168.1.9 "cat - ~/.ssh/authorized_keys"

好現在試試看ssh登錄吧. 如果你想了解更多可以試試看用ssh -v登錄.

使用密鑰登錄

jianingy@nby:~$ ssh qian.jianingy.com

Enter passphrase for key '/home/jianingy/.ssh/id_rsa':

現在輸入你的passphrase, 然后就能成功登錄了.的確, 到現在我們還不能無密碼登錄,

請再耐心點. 有個特例是, 如果你使用了空的passphrase,

那么現在已經可以無密碼登錄了.但是我也必須提醒你這是很不安全的做法,一旦有人復制了你的passphrase, 它就真的成了機房“任我行“了.

使用ssh-agent提供私鑰

下來是最關鍵的部分. 前面我們把輸入密碼變成了輸入passphrase,

這沒有帶來任何方便.但是,要知道有個家伙能幫助我們自動輸入這個passphrase(只是看起來像是自動輸入而已).

我們只要輸入一次passphrase, 以后的工作就可以交給那家伙了. 它就是ssh-agent(據我所知他和agent

smith沒有太多關系). 運行ssh-agent吧

jianingy@nby:~$ eval `ssh-agent`

jianingy@nby:~$ ssh-add

運行ssh-add添加密鑰

jianingy@nby:~$ ssh-add

Enter passphrase for /home/jianingy/.ssh/id_rsa:

Identity added: /home/jianingy/.ssh/id_rsa (/home/jianingy/.ssh/id_rsa)

好了,現在再次登錄服務器, 我們已經沒有密碼的煩惱了.至于為什么要用這么奇怪的方式運行ssh-agent, 你可以試著在命令行上輸入一個ssh-agent回車, 看看輸出什么你就會明白了.

復用已經存在的ssh-agent

果你看了上面直接運行ssh-agent的輸出,你應該已經明白了ssh和ssh-agent是如何相互了解的. 沒錯,

通過環(huán)境變量ssh知道了與ssh-agent通信的unix

socket在哪里.然而當我們打開一個新的終端時我們必須要重新設置這個環(huán)境變量.做為一個慵懶的系統(tǒng)管理員,這是不可忍受的.所以我用perl寫了這

個腳本, 他可以找到以前的ssh-agent.

view sourceprint?

01.#!/usr/bin/env perl

02.# author: jianingy

03.# 2007/06/24

04.

05.use strict;

06.my $exist;

07.my @dirs = grep {-r $_} glob "/tmp/ssh-*";

08.foreach (@dirs) {

09. my @socks = glob("{$_}/agent.*");

10. next unless (@socks);

11. foreach (@socks) {

12. $exist = $_;

13. # check agent

14. unless (system "SSH_AUTH_SOCK=$_ ssh-add -l /dev/null 21") {

15. print "export SSH_AUTH_SOCK=$_\n";

16. exit 0;

17. }

18. }

19.}

20.

21.if ($exist) {

22. system "SSH_AUTH_SOCK=$exist ssh-add";

23. print "export SSH_AUTH_SOCK=$exist\n";

24.} else {

25. system "ssh-agent";

26. exec $0;

27.}

現在只需要在.bashrc里加入

eval `ssh-attach`

便可以在每次啟動終端的時候就能復用ssh-agent了.到了這里我們已經實現了免密碼的ssh登錄(當然至少要輸入一次passphrase, 但是相對于無數次的密碼輸入相信你不會在乎這一次的:P).

EDA環(huán)境遠程安全登錄

EDA環(huán)境遠程登錄有幾款軟件,如VNCserver、xManager、go2Golbal、EoD/ETX,后三者都是商業(yè)軟件。

這幾款軟件功能各有區(qū)別,匯總描述如下:

1、 vnc 客戶端 + Linux vncServer 方式;

優(yōu)點:免費, 用戶端網絡斷開或者 vnc 客戶端關閉,登陸 Session 還保存在服務器端;?

缺點: 跨 Internet 訪問非常占用帶寬;屏幕不能自縮放;用戶要手動開啟 vnc 端口,每登陸一臺服務器開啟一個端口,且服? 務器端口最大數 100;

在分布式計算中模擬用戶提交 GUI 到其他機器有問題;不能完全屏蔽用戶 copypaste;

2、 xManager 客戶端 + Linux Xwindows 方式;

優(yōu)點: 登陸 Linux 服務器畫質清晰;

缺點:收費,斷開網絡或者關閉客戶端、 登陸 Session 斷開、 進程死在服務器端;

3、 Go2 客戶端 + go2Global Server 方式;

優(yōu)點:用戶端網絡斷開或者 vnc 客戶端關閉、 登陸 Session 還保存在服務器端、 可屏蔽用戶 copypaste

缺點: 收費,屏幕不能自縮放、 需要每臺服務器配置 go2Global Server;

4、 EoD 客戶端 + EoD Server 方式;優(yōu)點:用戶端網絡斷開或者 vnc 客戶端關閉、 登陸 Session 還保存在服務器端、 可對用戶自定義分組進行權限設置、 可屏蔽用戶 copypaste;屏幕支持自縮放,對遠程會議幫助大;支持用戶將 GUI 窗口在其他遠程 Linux服務器打開; 網絡壓縮比大, Internet 訪問壓縮帶寬占用非常小,屏幕響應顯示快速; 可分享桌面,方便團隊技術分享;

缺點: 收費,需要設定一臺 Windows 機器安裝 EoD 管理器,對用戶權限設置;

分享文章:安全登錄服務器方式 安全認證服務器
轉載注明:http://muchs.cn/article30/dohocso.html

成都網站建設公司_創(chuàng)新互聯,為您提供定制開發(fā)、電子商務、App開發(fā)、ChatGPT、網站設計手機網站建設

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯

網站建設網站維護公司