总结第二章 配置网络和使用SSH服务知识点
永久配置:修改 /etc/sysconfig/network-scripts/ifcfg-eth0 文件2。开放SSH端口:firewall-cmd --permanent --add-port=9022/tcp。ssh -i ~/.ssh/custom_key user@server # 使用自定义密钥。scp user@server_ip:/path/file ./local_dir # 下载
一、网络基础配置
网络接口管理
查看接口信息:ifconfig 或 ip addr
启动/停止网卡:ifconfig eth0 up/down
临时配置IP:ifconfig eth0 192.168.1.10 netmask 255.255.255.0
永久配置:修改 /etc/sysconfig/network-scripts/ifcfg-eth0 文件2
网络诊断工具
连通性测试:ping 8.8.8.8
路由跟踪:traceroute google.com
端口检查:netstat -tuln 或 ss -tuln
二、SSH服务配置与使用
SSH服务管理
安装SSH服务:sudo yum install openssh-server (CentOS)
启动/重启服务:
Bash
systemctl start sshd # 启动服务
systemctl restart sshd # 重启服务
配置文件关键参数
修改 /etc/ssh/sshd_config 实现安全加固2:
Bash
Port 9022 # 修改默认端口(避免22端口攻击)
PermitRootLogin no # 禁止root直接登录
PasswordAuthentication no # 禁用密码登录(推荐密钥认证)
AllowUsers alice bob # 仅允许指定用户登录
SSH密钥认证(安全登录核心)
生成密钥对:
Bash
ssh-keygen -t rsa -b 4096 # 生成4096位RSA密钥
部署公钥到服务器:
Shell
ssh-copy-id -i ~/.ssh/id_rsa.pub user@server_ip
私钥保护:建议设置密钥密码(-p参数)
客户端连接命令
Bash
ssh -p 9022 user@server_ip # 指定端口连接
ssh -i ~/.ssh/custom_key user@server # 使用自定义密钥
文件传输工具
SCP(加密复制):
Bash
scp -P 9022 local_file user@server_ip:/remote/path # 上传
scp user@server_ip:/path/file ./local_dir # 下载
SFTP(交互式传输):
Bash
sftp -oPort=9022 user@server_ip
三、安全增强实践
防火墙联动
开放SSH端口:firewall-cmd --permanent --add-port=9022/tcp
重载配置:firewall-cmd --reload
防暴力破解
工具:fail2ban 监控日志并封锁IP
配置:/etc/fail2ban/jail.conf 中设置SSH保护规则
典型认证方式对比
方式 安全性 便捷性 适用场景
密码认证 低 高 临时测试环境
密钥认证 极高 中 生产服务器、自动化
证书认证(CA) 极高 低 大型企业环境
四、常见问题解决
连接超时:检查防火墙/安全组规则、SSH服务状态
权限拒绝:确认 ~/.ssh/authorized_keys 权限为 600
协议不匹配:升级OpenSSH版本(旧版本禁用不安全协议)
提示:修改SSH配置后需重启服务生效,建议先通过控制台测试避免锁死远程访问2。
更多推荐
所有评论(0)