Linux中的远程登陆服务
#Openssh 的功能
作用:
可以实现通过网络在远程主机中开启安全shell的操作
Secure SHell ssh 客户端
Secure SHell daemon sshd服务端
##ssh
基本用法
ssh -l 远程主机用户< hostname | ip>
(root 172.18.0.202 )
=>通过ssh命令在202主机中以root身份开启远程shell
想打开图形 就要
ssh -Xl root 172.25.254.226
当受到yes后202用户向当前主机发送身份密钥,并保存到~/.ssh/known.hosts
202主机持有私钥当客户主机再次连接时会对客户主机进行身分验证
如果身份验证改变拒绝连接效果如下
当连接因为认证问题被拒绝时解决方案
vim ~/.ssh/known_hosts 在此文件中删除报错提示相应的行即可
#ssh 常用参数
-l 指定登陆用户
-i 指定私钥
-X 开启图形
-f 后台运行
-o 指定连接参数
ssh -l root@172.25.254.226.x -o StrictHostKeyChecking=no 首次连接不需输入yes
-t 指定连接跳板
ssh -l root 172.25.254.1 -t ssh -l root 172.25.254.226
##sshd key认证
实验步骤:
生成非对称加密密钥
方法一:
ssh-keygen
方法二:
ssh-keygen -f /root/.ssh/id_rsa -P “”
对服务器加密
ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.226
username@ip
传输密钥i
scp /root/.ssh/id_rsa root@172.25.254.226:/root/.ssh/id_rsa
在/etc/ssh/sshd_conig中的第73行PasswordAuthentication yes|no 改成no 禁止原始密码的认证访问
若不想让该用户进入需更改名称authorized—keys
#sshd安全优化参数详解
setenforce 0
systemctl disable --now firewalld 关防火墙
port 222 设定端口为2222
方法:
在/etc/ssh/sshd_conif的第17行 将#删除并个更改其端口
PermitRootLogin yes|no 对超级用户登陆是否禁止
PasswordAuthentication yes|no 是否开启原始密码认证方式
AllowUsers lcf 用户白名单
DenyUsers lcf 用户黑名单