第九单元
openssh-server
一 oppenssh-server
功能:让远程主机可以通过网络访问sshd服务,开始一个安全shell
二 客户端连接方式
ssh 远程主机用户@远程主机ip
Are you sure you want to continue connecting (yes/no)? yes:连接陌生主机时需要建立认证关系
连接到远程主机时,不能打开主机图形工具,要想可以打开远程主机图形工具,则ssh 远程主机用户@远程主机ip -X
例:打开远程主机的gedit
ssh 远程主机用户@远程主机ipcommand:直接在远程主机运行某条命令
例:改变远程主机的密码
三 sshkey 加密
1 生成公钥密钥(服务器上)
ssh-kengen :生成公钥私钥工具
ls /root/.ssh/ :查看公钥和密钥
id_rsa :私钥,就是钥匙
id_rsa.pub :公钥,就是锁
2.添加key认证方式
ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.179
(相当于把锁挂在门上)
ssh-copy-id:添加key认证方式的工具
-i:指定加密key文件
/root/.ssh/id_rsa.pub:加密key
root:加密用户为root
172.25.254.179:被加密主机ip
在还没有把钥匙给客户端的时候,此时用户若知道服务器的密码,则仍然可以通过密码登入服务器,若不想客户端登入服务器,需要将/etc/ssh/ssh.config 中的PasswordAuthentication yes 改成 no
3.分发钥匙给client主机
scp /root/.ssh/id_rsa root@172.25.0.10:/root/.ssh/
4.测试
ssh root@172.25.254.179 :通过id_rsa直接连接不需要输入用户密码
四 提penssh的安全级别
1 openssh-server配置文件
/etc/ssh/sshd_config
78 PasswordAuthentication yes|no:是否开启用户密码认证,yes为支持no为关闭
48 PermitRootLogin yes|no:是否允许超级用户登陆
49 AllowUsers student westos:用户白名单,只有在名单中出现的用户可以通过sshd登入服务器
50 DenyUsers westos:用户黑名单
本文转自blueclo51CTO博客,原文链接:http://blog.51cto.com/12774272/1915725 ,如需转载请自行联系原作者