189 8069 5689

安全登录服务器方式 安全认证服务器

如何构建安全的远程登录服务器(上)

这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(sshd (8))可以得到详细的列表。编辑“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改变下面的参数: 下面逐行说明上面的选项设置: Port 22 :“Port”设置sshd监听的端口号。 ListenAddress 192.168.1.1 :“ListenAddress”设置sshd服务器绑定的IP地址。 HostKey /etc/ssh/ssh_host_key :“HostKey”设置包含计算机私人密匙的文件。 ServerKeyBits 1024:“ServerKeyBits”定义服务器密匙的位数。 LoginGraceTime 600 :“LoginGraceTime”设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。 KeyRegenerationInterval 3600 :“KeyRegenerationInterval”设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。 PermitRootLogin no :“PermitRootLogin”设置root能不能用ssh登录。这个选项尽量不要设成“yes”。 IgnoreRhosts yes :“IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。 IgnoreUserKnownHosts yes :“IgnoreUserKnownHosts”设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/.ssh/known_hosts” StrictModes yes :“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。 X11Forwarding no :“X11Forwarding”设置是否允许X11转发。 PrintMotd yes :“PrintMotd”设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。 SyslogFacility AUTH :“SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facility code”。 LogLevel INFO :“LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。 RhostsAuthentication no :“RhostsAuthentication”设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否已经足够了。 RhostsRSAAuthentication no :“RhostsRSA”设置是否允许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。 RSAAuthentication yes :“RSAAuthentication”设置是否允许只有RSA安全验证。 PasswordAuthentication yes :“PasswordAuthentication”设置是否允许口令验证。 PermitEmptyPasswords no:“PermitEmptyPasswords”设置是否允许用口令为空的帐号登录。 AllowUsers admin :“AllowUsers”的后面可以跟着任意的数量的用户名的匹配串(patterns)或user@host这样的匹配串,这些字符串用空格隔开。主机名可以是DNS名或IP地址。 /etc/ssh/ssh_config 配置“/etc/ssh/ssh_config”文件是OpenSSH系统范围的配置文件,允许你通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。 下面列出来的是最重要的关键词,用man命令查看帮助页(ssh (1))可以得到详细的列表。 编辑“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改变下面的参数: 下面逐行说明上面的选项设置: Host * :选项“Host”只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。 ForwardAgent no :“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。 ForwardX11 no :“ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)。 RhostsAuthentication no :“RhostsAuthentication”设置是否使用基于rhosts的安全验证。 RhostsRSAAuthentication no :“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。 RSAAuthentication yes :RSAAuthentication”设置是否使用RSA算法进行安全验证。 PasswordAuthentication yes :“PasswordAuthentication”设置是否使用口令验证。 FallBackToRsh no:“FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。 UseRsh no :“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。 BatchMode no :“BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。 CheckHostIP yes :“CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。

创新互联是一家专业提供仁寿企业网站建设,专注与成都网站设计、网站建设、外贸网站建设H5网站设计、小程序制作等业务。10年已为仁寿众多企业、政府机构等服务。创新互联专业网站制作公司优惠进行中。

在SQL serve中连接到服务器有哪几种登录方式?

主要有以下两种登录方法:

1、Windows 帐户

只要能登录这个机器(服务器),一般使用windows的用户,此登录方式在安全上存在隐患。

2、SQL server和Windows混合登录

需要sqlserver指定的帐号进行登录,绝大多数系统采用此方式。

扩展资料:

注意事项

如果使用 Windows 身份验证登录到SQL Server,则不必在每次访问SQL Server实例时都提供 SQL Server 登录名。相反地,SQL Server将使用您的MicrosoftWindows 帐户自动登录。

如果在混合模式身份验证(SQL Server和 Windows 身份验证模式)下运行SQL Server,并选择使用SQL Server身份验证登录,则必须提供SQL Server登录名和密码。

如何实现安全的免密码ssh登录

创建ssh公私钥

首先你需要放弃使用的密码登录的方式,因为那种方式实在太让人崩溃了. 下面我们开始使用一种被称为“公私钥“认证的方式来进行ssh登录. “公私钥“认证方式简单的解释是

你需要创建一对公私钥

然后把公钥放到服务器上, 自己保留好私钥

当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配.如果匹配成功就可以登录了

我们现在来点实际的, 我们有两台机器: qian.jianingy.com(这是我们的服务器, 实际上它是我的), nby.jianingy.com(这是我的笔记本). 首先,使用ssh-keygen程序在笔记本上创建公私钥对

生成公私钥

jianingy@nby:~$ ssh-keygen

Generating public/private rsa key pair.

Enter file in which to save the key (/home/jianingy/.ssh/id_rsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in id_rsa.

Your public key has been saved in id_rsa.pub.

The key fingerprint is:

15:c6:44:59:bf:6f:7a:11:eb:cb:02:d4:aa:33:e0:ae jianingy@nby

ssh-keygen程序会寻问你把公私钥文件存放在哪里.根据传统我们会把它放在~/.ssh里面.如果你不想

追随这个传统, 你可能给花些时间游说那些ssh程序.至于公私钥的名字, 用默认的id_rsa吧,道理是一样的.

接下来输入一个口令,用来保护这个私钥. 我强烈建议你输入这个口令而不是让它为空(稍后我会解释的). 现在公私钥生成好了,

私钥(identification)被保存成了id_rsa, 公钥(public key)被保存成id_rsa.pub. 注意:

一定要保护好你的私钥,他就像你家里存家底的保险柜的钥匙一样重要.

现在把doggy.pub拷贝到服务器上去, 并且将其内容追加到一个叫~/.ssh/authorized_keys的文件里去

jianingy@nby:~$ cat /home/jianingy/.ssh/doggy.pub | ssh 192.168.1.9 "cat - ~/.ssh/authorized_keys"

好现在试试看ssh登录吧. 如果你想了解更多可以试试看用ssh -v登录.

使用密钥登录

jianingy@nby:~$ ssh qian.jianingy.com

Enter passphrase for key '/home/jianingy/.ssh/id_rsa':

现在输入你的passphrase, 然后就能成功登录了.的确, 到现在我们还不能无密码登录,

请再耐心点. 有个特例是, 如果你使用了空的passphrase,

那么现在已经可以无密码登录了.但是我也必须提醒你这是很不安全的做法,一旦有人复制了你的passphrase, 它就真的成了机房“任我行“了.

使用ssh-agent提供私钥

下来是最关键的部分. 前面我们把输入密码变成了输入passphrase,

这没有带来任何方便.但是,要知道有个家伙能帮助我们自动输入这个passphrase(只是看起来像是自动输入而已).

我们只要输入一次passphrase, 以后的工作就可以交给那家伙了. 它就是ssh-agent(据我所知他和agent

smith没有太多关系). 运行ssh-agent吧

jianingy@nby:~$ eval `ssh-agent`

jianingy@nby:~$ ssh-add

运行ssh-add添加密钥

jianingy@nby:~$ ssh-add

Enter passphrase for /home/jianingy/.ssh/id_rsa:

Identity added: /home/jianingy/.ssh/id_rsa (/home/jianingy/.ssh/id_rsa)

好了,现在再次登录服务器, 我们已经没有密码的烦恼了.至于为什么要用这么奇怪的方式运行ssh-agent, 你可以试着在命令行上输入一个ssh-agent回车, 看看输出什么你就会明白了.

复用已经存在的ssh-agent

果你看了上面直接运行ssh-agent的输出,你应该已经明白了ssh和ssh-agent是如何相互了解的. 没错,

通过环境变量ssh知道了与ssh-agent通信的unix

socket在哪里.然而当我们打开一个新的终端时我们必须要重新设置这个环境变量.做为一个慵懒的系统管理员,这是不可忍受的.所以我用perl写了这

个脚本, 他可以找到以前的ssh-agent.

view sourceprint?

01.#!/usr/bin/env perl

02.# author: jianingy

03.# 2007/06/24

04.

05.use strict;

06.my $exist;

07.my @dirs = grep {-r $_} glob "/tmp/ssh-*";

08.foreach (@dirs) {

09. my @socks = glob("{$_}/agent.*");

10. next unless (@socks);

11. foreach (@socks) {

12. $exist = $_;

13. # check agent

14. unless (system "SSH_AUTH_SOCK=$_ ssh-add -l /dev/null 21") {

15. print "export SSH_AUTH_SOCK=$_\n";

16. exit 0;

17. }

18. }

19.}

20.

21.if ($exist) {

22. system "SSH_AUTH_SOCK=$exist ssh-add";

23. print "export SSH_AUTH_SOCK=$exist\n";

24.} else {

25. system "ssh-agent";

26. exec $0;

27.}

现在只需要在.bashrc里加入

eval `ssh-attach`

便可以在每次启动终端的时候就能复用ssh-agent了.到了这里我们已经实现了免密码的ssh登录(当然至少要输入一次passphrase, 但是相对于无数次的密码输入相信你不会在乎这一次的:P).

EDA环境远程安全登录

EDA环境远程登录有几款软件,如VNCserver、xManager、go2Golbal、EoD/ETX,后三者都是商业软件。

这几款软件功能各有区别,汇总描述如下:

1、 vnc 客户端 + Linux vncServer 方式;

优点:免费, 用户端网络断开或者 vnc 客户端关闭,登陆 Session 还保存在服务器端; 

缺点: 跨 Internet 访问非常占用带宽;屏幕不能自缩放;用户要手动开启 vnc 端口,每登陆一台服务器开启一个端口,且服  务器端口最大数 100;

在分布式计算中模拟用户提交 GUI 到其他机器有问题;不能完全屏蔽用户 copypaste;

2、 xManager 客户端 + Linux Xwindows 方式;

优点: 登陆 Linux 服务器画质清晰;

缺点:收费,断开网络或者关闭客户端、 登陆 Session 断开、 进程死在服务器端;

3、 Go2 客户端 + go2Global Server 方式;

优点:用户端网络断开或者 vnc 客户端关闭、 登陆 Session 还保存在服务器端、 可屏蔽用户 copypaste

缺点: 收费,屏幕不能自缩放、 需要每台服务器配置 go2Global Server;

4、 EoD 客户端 + EoD Server 方式;优点:用户端网络断开或者 vnc 客户端关闭、 登陆 Session 还保存在服务器端、 可对用户自定义分组进行权限设置、 可屏蔽用户 copypaste;屏幕支持自缩放,对远程会议帮助大;支持用户将 GUI 窗口在其他远程 Linux服务器打开; 网络压缩比大, Internet 访问压缩带宽占用非常小,屏幕响应显示快速; 可分享桌面,方便团队技术分享;

缺点: 收费,需要设定一台 Windows 机器安装 EoD 管理器,对用户权限设置;


网站名称:安全登录服务器方式 安全认证服务器
链接地址:http://cdxtjz.cn/article/dohocso.html

其他资讯