一、网络基础配置

网络接口管理

 

查看接口信息:ifconfig 或 ip addr

启动/停止网卡:ifconfig eth0 up/down

临时配置IP:ifconfig eth0 192.168.1.10 netmask 255.255.255.0

永久配置:修改 /etc/sysconfig/network-scripts/ifcfg-eth0 文件2

网络诊断工具

 

连通性测试:ping 8.8.8.8

路由跟踪:traceroute google.com

端口检查:netstat -tuln 或 ss -tuln

二、SSH服务配置与使用

SSH服务管理

 

安装SSH服务:sudo yum install openssh-server (CentOS)

启动/重启服务:

Bash

systemctl start sshd # 启动服务

systemctl restart sshd # 重启服务

配置文件关键参数

 

修改 /etc/ssh/sshd_config 实现安全加固2:

 

Bash

Port 9022 # 修改默认端口(避免22端口攻击)

PermitRootLogin no # 禁止root直接登录

PasswordAuthentication no # 禁用密码登录(推荐密钥认证)

AllowUsers alice bob # 仅允许指定用户登录

SSH密钥认证(安全登录核心)

 

生成密钥对:

Bash

ssh-keygen -t rsa -b 4096 # 生成4096位RSA密钥

部署公钥到服务器:

Shell

ssh-copy-id -i ~/.ssh/id_rsa.pub user@server_ip

私钥保护:建议设置密钥密码(-p参数)

客户端连接命令

 

Bash

ssh -p 9022 user@server_ip # 指定端口连接

ssh -i ~/.ssh/custom_key user@server # 使用自定义密钥

文件传输工具

 

SCP(加密复制):

Bash

scp -P 9022 local_file user@server_ip:/remote/path # 上传

scp user@server_ip:/path/file ./local_dir # 下载

SFTP(交互式传输):

Bash

sftp -oPort=9022 user@server_ip

三、安全增强实践

防火墙联动

 

开放SSH端口:firewall-cmd --permanent --add-port=9022/tcp

重载配置:firewall-cmd --reload

防暴力破解

 

工具:fail2ban 监控日志并封锁IP

配置:/etc/fail2ban/jail.conf 中设置SSH保护规则

典型认证方式对比

 

方式 安全性 便捷性 适用场景

密码认证 低 高 临时测试环境

密钥认证 极高 中 生产服务器、自动化

证书认证(CA) 极高 低 大型企业环境

四、常见问题解决

连接超时:检查防火墙/安全组规则、SSH服务状态

权限拒绝:确认 ~/.ssh/authorized_keys 权限为 600

协议不匹配:升级OpenSSH版本(旧版本禁用不安全协议)

提示:修改SSH配置后需重启服务生效,建议先通过控制台测试避免锁死远程访问2。

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐