第九单元 oppenssh-server

简介:

第九单元  

openssh-server

 

 oppenssh-server

 

功能:让远程主机可以通过网络访问sshd服务,开始一个安全shell

 

 客户端连接方式

ssh          远程主机用户@远程主机ip

 

Are you sure you want to continue connecting (yes/no)? yes:连接陌生主机时需要建立认证关系

 

 

连接到远程主机时,不能打开主机图形工具,要想可以打开远程主机图形工具,则ssh          远程主机用户@远程主机ip  -X

 

例:打开远程主机的gedit

 wKioL1jvS0OQPQ_pAAE7FaO5T50036.png-wh_50

ssh     远程主机用户@远程主机ipcommand:直接在远程主机运行某条命令

 

例:改变远程主机的密码

 wKioL1jvS4Ki44zWAABgPU9FAcQ718.png-wh_50

 sshkey 加密

 

1 生成公钥密钥(服务器上)

 

ssh-kengen    :生成公钥私钥工具

ls /root/.ssh/ :查看公钥和密钥

id_rsa          :私钥,就是钥匙

id_rsa.pub      :公钥,就是锁

 wKioL1jvS6LCkHBsAAFiSSvBApY315.png-wh_50

2.添加key认证方式

 

ssh-copy-id -i /root/.ssh/id_rsa.pub  root@172.25.254.179

(相当于把锁挂在门上)

 wKioL1jvTAXhuBHPAAJwJaBirNg057.png-wh_50

ssh-copy-id:添加key认证方式的工具

-i:指定加密key文件

/root/.ssh/id_rsa.pub:加密key

root:加密用户为root

172.25.254.179:被加密主机ip

 

在还没有把钥匙给客户端的时候,此时用户若知道服务器的密码,则仍然可以通过密码登入服务器,若不想客户端登入服务器,需要将/etc/ssh/ssh.config 中的PasswordAuthentication yes 改成 no

 wKiom1jvS8ijIVYaAAIm4qb_BQc742.png-wh_50

3.分发钥匙给client主机

scp /root/.ssh/id_rsa root@172.25.0.10:/root/.ssh/

 

 

4.测试

 

ssh root@172.25.254.179     :通过id_rsa直接连接不需要输入用户密码

 

 penssh的安全级别

 

1 openssh-server配置文件

/etc/ssh/sshd_config

 

78 PasswordAuthentication yes|no:是否开启用户密码认证,yes为支持no为关闭

48 PermitRootLogin yes|no:是否允许超级用户登陆

49 AllowUsers student westos:用户白名单,只有在名单中出现的用户可以通过sshd登入服务器

50 DenyUsers westos:用户黑名单

 wKioL1jvTEby5LeMAABic9jm_Bc972.png-wh_50













本文转自blueclo51CTO博客,原文链接:http://blog.51cto.com/12774272/1915725 ,如需转载请自行联系原作者


相关文章
|
4月前
[已解决]该主机与 Cloudera Manager Server 失去联系的时间过长。 该主机未与 Host Monitor 建立联系。
[已解决]该主机与 Cloudera Manager Server 失去联系的时间过长。 该主机未与 Host Monitor 建立联系。
62 0
|
SQL 测试技术 数据库
SQL Server AlwaysOn 集群 关于主Server IP与Listener IP调换的详细测试
SQL Server AlwaysOn 集群 关于主Server IP与Listener IP调换的详细测试 背景SQL Server 搭建AlwaysOn后,我们就希望程序连接时使用虚拟的侦听IP(Listener IP),而不再是主Server 的IP。
5202 0
|
网络协议 数据安全/隐私保护 Windows
|
存储 虚拟化 Windows