linux下实验环境配置
在/etc/sysconfig/network-scripts/
复制ifcfg-网卡名 到 ifcfg-br0
修改“ifcfg-网卡名 ” 与“ifcfg-br0"文件为图 实验环境配置 ##建议在其他地方多保存一份“ifcfg-网卡名”文件
重启
ifconfig查看网络配置
##virt-manager 更该虚拟机配置中的网络配置##
在虚拟机中shell
nm-connection-editor
删除已有以太网 重新添加并设定ipv4为指定ip地址
使用
nmcli connection show
查看是否完成
在本机上
ssh [-l root 设定的虚拟机ip] ##在目标服务其中以root身份开启远程登录
根据提示完成登陆
使用ifconfig查看ip地址
ssh
ssh [-l 远程主机用户] <ip | hostname>
ssh -l root 172.25.254.120 #通过ssh命令在指定ip的服务器主机上以root身份远程开启shell
当输入yes之后 目标主机会向当前主机发送身份公钥 并会保存到~/.ssh/know_hosts
目标主机会持有私钥,当客户主机再次连接时会对客户主机进行身份验证
重置服务器认证
如果身份验证改变 拒绝连接效果如下
再次连接指定服务器主机
可以通过修改指定文件重新从服务端获取认证公钥
ssh常用参数
-l #指定登陆用户
-i #指定私钥位置
-x #开启图形
-f #后台运行
-o #指定连接参数##ssh -l root 172.25.254.120 “StrictHostKeyChecking=no” 首次连接不需要输入yes
-t #跳板
#当本机无法登录 另一台主机可以连接到服务器时 使用跳板操作
#ssh -l root 172.25.254.120 -t ssh -l root 172.25.254.20 #使用跳板 用20主机登陆到目标服务器
sshd服务key认证
服务器认证类型有两种
1对称加密
加密和解密是同一串字符
容易泄露
可暴力破解
2非对称加密
加密用公钥 解密用私钥
不会被盗用
攻击者无法通过无密钥的方式登陆服务器
生成非对称加密的方法
在客户端使用ssh-keygen
将公钥上传到服务器
分发私钥
之后用户在登录服务器时不需要root登陆密码
sshd安全设定
服务器在root权限下
root权限修改/etc/ssh/ssh_config
添加黑白名单
在文件中添加黑白名单