【Linux网络服务】SSH远程访问即控制

简介: 【Linux网络服务】SSH远程访问即控制

1.OpenSSH安装包

  • 默认安装Linux系统时自动安装,若未安装,安装光盘中的如下rpm包:
  • openssh-5.3p1-94.el6.x86_64.rpm
  • openssh-askpass-5.3p1-94.el6.x86_64.rpm
  • openssh-clients-5.3p1-94.el6.x86_64.rpm
  • openssh-server-5.3p1-94.el6.x86_64.rpm
  • 服务名称:sshd
  • 服务端主程序:/usr/sbin/sshd
  • 服务端配置文件:/etc/ssh/sshd_config
  • 客户端配置文件:/etc/ssh/ssh_config

2.scp命令使用

(1)将当前服务器的文件复制到目标服务器

scp 1.txt root@192.168.10.71:/root


cd137ff57bb349b6bcc4289b83bed8f4.jpg(2)将目标服务器的文件复制到当前服务器

scp root@192.168.10.71:/root/1.txt /root



d872f23cbb90418da42a854b361c5260.jpg

3.服务端OpenSSH程序

  • 路径:/etc/ssh/sshd_config

(1)核心配置

Port 22 #ssh默认端口22
AddressFamily any  #支持的地址族,any表示ipv4,ipv6都支持
ListenAddress 0.0.0.0 #监听的地址,0.0.0.0表示监听所有
#ListenAddress ::
# Authentication:
Protocol 2  #表示使用ssh的第二版协议
LoginGraceTime 2m #登录等待的时长2min
PermitRootLogin yes #允许用root用户登录
StrictModes yes #接受连接请求时对用户的目录进行权限检查
MaxAuthTries 6  #允许最大的认证次数
MaxSessions 10  #允许最大的session连接数
RSAAuthentication yes #开启RSA算法
PubkeyAuthentication yes #启用密钥对称加密
AuthorizedKeysFile .ssh/authorized_keys #公钥存放路径
PermitEmptyPasswords no  #不允许密码为空登录
PasswordAuthentication yes #开启密码验证
UseDNS no #禁止发反向解析
AllowUsers amber zhangsan@root192.168.10.51 #表示amber用户可以任何客户机访问,zhangsan只能在192.168.10.51访问
#DenyUsers lisi #表示远程连接不能用lisi登录
注意:AllowUsers 不能和DenyUsers一起使用


6254bb2d926d4168a844223525b447fb.jpg

7a30efc019244f5284f0036801b98069.jpg

c4855c76ee5b4812a715ac48b37b4e8c.jpg

42f82186de2a4d58a6a1686f825ceed3.jpg(2)重启sshd服务

systemctl restart sshd

4.客户端SSH程序

(1)ssh密码登录交互流程图

6f51ebd5dbc54916afbee790e09a2016.jpg

(2)登录服务器

ssh 用户名@目标服务器IP地址   #注意如果客户机与主机用户名相同,可以省略


91704f22b1044118a895525475af2293.jpg

ea145e0f52204bed815e6ce87381bcac.jpg

5.客户端免密登录服务器

(1)ssh密钥交互流程图


0398c5ce926149beb51761bbd2272060.jpg

(2)在客户端创建密钥对

ssh-keygen -t rsa
#可用的加密算法: rsa、dsa


4fc8e54d4bbd41d1aa5802c26c42e256.png


a5d7c3087446475faf8e9e4f3cf5f00b.jpg

(3)将公钥传到服务端

scp .ssh/id_rsa.pub root@192.168.10.80:/root

f27083aece0c4a0187d07e6bc0dedcd2.png

(4)服务端用户家目录新建.ssh目录,将id_rsa.pub追加到authorized_keys

mkdir /root/.ssh
cat id_rsa.pub >>.ssh/authorized_keys

06b68261f8854122a6e31b637aa1f531.jpg(5)测试免密登录

ssh 192.168.10.80


d1912792a19543f08b9ac88346aea21f.jpg(6)通过ssh-copy-id命令直接将id_rsa.pub追加到服务端的authorized_keys

ssh-copy-id -i /root/.ssh/id_rsa.pub root@192.168.10.80


6509287729db4327ae1e3187fc738996.jpg

3fbf7c7dc68244bb94848bc803b4c834.jpg(7)sshpass与ssh-copy-id配合使用非交互式将id_rsa.pub追加到服务端的authorized_keys

sshpass -p "123456" ssh-copy-id -i /root/.ssh/id_rsa.pub -o StrictHostKeyChecking=no root@192.168.10.80

b271a2f07f614fc9881d6da533716dcc.jpg


相关文章
|
2天前
|
域名解析 网络协议 安全
|
8天前
|
运维 监控 网络协议
|
4天前
|
存储 Ubuntu Linux
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 上集
在本节实验中,我们学习了 Linux 系统登录认证的过程,文件的意义,并通过做实验的方式对 Linux 系统 passwd 文件提权方法有了深入的理解。祝你在接下来的技巧课程中学习愉快,学有所获~和文件是 Linux 系统登录认证的关键文件,如果系统运维人员对shadow或shadow文件的内容或权限配置有误,则可以被利用来进行系统提权。上一章中,我们已经学习了文件的提权方法, 在本章节中,我们将学习如何利用来完成系统提权。在本节实验中,我们学习了。
|
12天前
|
Ubuntu Linux 虚拟化
Linux虚拟机网络配置
【10月更文挑战第25天】在 Linux 虚拟机中,网络配置是实现虚拟机与外部网络通信的关键步骤。本文介绍了四种常见的网络配置方式:桥接模式、NAT 模式、仅主机模式和自定义网络模式,每种模式都详细说明了其原理和配置步骤。通过这些配置,用户可以根据实际需求选择合适的网络模式,确保虚拟机能够顺利地进行网络通信。
|
24天前
|
网络协议 安全 Ubuntu
Linux中网络连接问题
【10月更文挑战第3天】
27 1
|
29天前
|
监控 Linux 测试技术
Linux系统命令与网络,磁盘和日志监控总结
Linux系统命令与网络,磁盘和日志监控总结
51 0
|
29天前
|
监控 Linux 测试技术
Linux系统命令与网络,磁盘和日志监控三
Linux系统命令与网络,磁盘和日志监控三
36 0
|
Ubuntu Linux 网络安全
Linux Debian11服务器安装SSH,创建新用户并允许远程SSH远程登录,并禁止root用户远程SSH登录
本文介绍了Linux Debian11服务器安装SSH,创建新用户并允许远程SSH远程登录,并禁止root用户远程SSH登录。
2761 1
Linux Debian11服务器安装SSH,创建新用户并允许远程SSH远程登录,并禁止root用户远程SSH登录
|
3月前
|
安全 Linux Shell
如何在 Linux 服务器上配置基于 SSH 密钥的身份验证
如何在 Linux 服务器上配置基于 SSH 密钥的身份验证
106 0
|
4月前
|
安全 Ubuntu Linux
记录一次Linux服务器被人使用SSH字典爆破
曾经我以为互联网到至今应该是很和平的状态,但是经历了这次ssh字典爆破攻击后我才意识到网络攻击无处不在,建议系统密码使用比较复杂的随机字符组合,七八十位都没问题,数据可贵,电脑该装杀毒软件的就装上,别因为那占用那点内存而舍弃杀毒软件,防网络攻击于未然 !