Linux系統的ssh與sshd服務


當主機中開啟openssh服務,那么就對外開放了遠程連接的接口

ssh為openssh服務的客戶端,sshd為openssh服務的服務端

遠程管理工具ssh具有數據加密傳輸、網絡開銷小以及應用平台范圍廣的特點,是遠程管理中最常見的控制工具

ssh? 遠程主機用戶@遠程主機ip連接陌生主機時需要建立認證關系,同時需要訪問密碼

當前主機第一次連接陌生主機時會自動建立.ssh/know_hosts,這個文中記錄的是連接過的主機信息

輸入yes進入 ,然后輸入遠程主機的密碼即可

exit表示退出當前連接

ssh 遠程主機用戶@遠程主機ip?-X ?調用遠程主機圖形工具

給ssh服務添加新的認證方式 KEY認證

生成公鑰私鑰: ssh-keygen ? ?##生成密鑰的命令

id_rsa ##私鑰,就是鑰匙

id_rsa.pub ##公鑰,就是鎖

添加key認證方式

#在服務端?? ssh-copy-id ? -i /root/.ssh/id_rsa.pub root@172.25.254.200

ssh-copy-id ? ?##加密命令

-i ? ? ? ? ? ? ? ##指定密鑰

/root/.ssh/id_rsa.pub ?##密鑰

root ? ? ? ##加密用戶

172.25.254.200 ? ?##被加密主機ip

分發密鑰給客戶端主機

scp /root/.ssh/id_rsa? root@172.25.254.100:/root/.ssh/

在客戶端測試

ssh root@172.25.254.200 #連接不需要密碼

#在服務端
rm -fr /root/.ssh/authorized_keys ?##當此文件被刪除,客戶端解密文件失效

需要重新輸入密碼連接

#在服務端
cp /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys ?##從新生成鎖文件,解密文件功能恢復

在客戶端直接實現遠程連接

 

1.openssh-server配置文件? vim /etc/ssh/sshd_config


78 PasswordAuthentication no|yes ?##開啟或關閉ssh的默認認證方式

48 PermitRootLogin no|yes ? ?##開啟或關閉root用戶的登陸權限

79 AllowUsers westos ? ? ?##用戶白名單,當前設定是只允許westos登陸

 

80 DenyUsers linux ? ? ?##用戶黑名單,當前設定是只不允許linux登陸


2.控制ssh客戶端訪問

vim /etc/hosts.deny

sshd:ALL ##拒絕所有人鏈接sshd服務

效果如下:

vim /etc/hosts.allow

設置允許連接的主機

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM