Linux中SSH远程访问及控制(5)

4、回到tast01服务器中,查看home目录下是否有推送过去的文件。

[root@tast01 ~]# ls /home/ //查看home目录下文件 ssh_client.txt sun //成功添加文件 [root@tast01 ~]# cat /home/ssh_client.txt //查看文件内容 this is ssh-client //显示文件内容

5、在tast02中把刚创建的文件夹推送给tast01服务器,并在tast01服务器中查看是否成功推送

[root@tast02 opt]# scp -r tast/ root@192.168.144.133:/home/ //推送文件夹 root@192.168.144.133's password: //输入密码 [root@tast02 opt]# //推送成功 [root@tast01 ~]# ls /home/ //查看home目录 ssh_client.txt sun tast //显示推送的文件夹 [root@tast01 ~]# ls /home/tast/ //查看文件夹内容 si11 //显示创建的si11目录 使用sftp命令实现远程上传和下载

1、在tast02中删除创建的文件与文件夹

[root@tast02 opt]# ls //查看信息 rh ssh_client.txt tast //显示内容 [root@tast02 opt]# rm -rf ssh_client.txt //删除txt文件 [root@tast02 opt]# rm -rf tast/ //删除文件夹 [root@tast02 opt]# ls //查看 rh //成功删除

2、使用sftp命令从tast01服务器中下载文件

[root@tast02 opt]# sftp root@192.168.144.133 //使用sftp命令登录tast01服务器root用户 root@192.168.144.133's password: //输入密码 Connected to 192.168.144.133. sftp> ls //成功登录并查看目录信息 anaconda-ks.cfg initial-setup-ks.cfg 下载 公共 图片 文档 桌面 模板 //此时在root用户家目录下 视频 音乐 sftp> cd /home/ //进入home目录 sftp> ls //查看 ssh_client.txt sun tast //显示内容 sftp> get ssh_client.txt //使用get命令下载txt文件 Fetching /home/ssh_client.txt to ssh_client.txt /home/ssh_client.txt 100% 19 19.3KB/s 00:00 sftp> bye //退出 [root@tast02 opt]# ls //查看目录下是否有内容 rh ssh_client.txt //成功下载

3、将下载的文件更改名字,在使用sftp命令将文件上传至tast01服务器home目录,并回到tast01服务器中查看信息

[root@tast02 opt]# mv ssh_client.txt ssh_server.txt //更改文件名称 [root@tast02 opt]# ls //查看 rh ssh_server.txt //已更改 [root@tast02 opt]# sftp root@192.168.144.133 //使用sftp命令登录tast01root用户 root@192.168.144.133's password: //输入密码 Connected to 192.168.144.133. sftp> cd /home/ //进入home目录 sftp> ls //查看内容 ssh_client.txt sun tast sftp> put ssh_server.txt //将文件上传至tast01服务器home目录中 Uploading ssh_server.txt to /home/ssh_server.txt ssh_server.txt 100% 19 15.6KB/s 00:00 sftp> bye //退出 [root@tast02 opt]# [root@tast01 ~]# ls /home/ //查看home目录内容 ssh_client.txt ssh_server.txt sun tast //成功上传文件 TCP wrappers访问控制 TCP wrappers概述 保护原理

TCP wrappers将其他的TCP服务程序“包裹”起来,增加了一个安全的检测过程,外来的连接请求必须先通过这层安全检测,获得许可后才能访问真正的服务程序。TCP wrappers还可以记录所有企图访问被保护服务的行为,为管理员提供丰富的安全分析资料。TCP wrappers的访问是基于TCP协议的应用服务。

保护机制的实现方式

方式1:通过tcpd主程序对其他服务程序进行包装

方式2:有其他服务程序调用libwrap.os.*连接库

访问控制策略的配置文件

/etc/hosts.allow

/etc/hosts.deny

TCP Wrappers策略应用 设置访问控制策略

策略格式:服务列表:客户机地址列表

服务列表

多个服务以逗号分隔,ALL表示所有服务

客户机地址列表

多个地址以逗号分隔,ALL表示所有地址

允许使用通配符?和*

网段地址,如:192.168.4.0或者192.168.4.0/255.255.255.0

区域地址,如:.benet.com

策略的应用顺序

先检查hosts.allow,找到匹配则允许访问

否则再检查hosts.deny,找到则拒绝访问

若两个文件中均无匹配策略,则默认允许访问

Demo 实验环境:

在VMware 15中开启三台CentOS 7系统计算机,主机名分别为tast01、tast02、tast03,tast01作为服务器系统,tast02、tast03分别为两台客户机,tast01IP地址:192.168.144.133、tast02IP地址:192.168.144.135、tast03IP地址:192.168.144.132

搭建实验

使用TCP Wrappers之前我们先要查看etc目录下是否存在hosts.allow配置文件,有此配置文件才可以正常使用TCP Wrappers功能。(一般系统默认配置此文件)

[root@tast01 ~]# cd /etc //进入etc目录 [root@tast01 etc]# ls ./ | grep *.allow //查看当前目录内容,并过滤所有后缀为.allow的文件 hosts.allow //显示文件

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/11659.html