ssh:Secure shell 安全的shell <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
版本: sshv1 sshv2
OpenSSH :
客户端组件: openssh:scp ssh-keygen
openssh-clients:ssh slogin ssh-agent sftp
openssh-askpass 避免用户密码的多次输入
openssh-askpass-gnome 图形界面
openssh依赖openssl组件
服务端组件: openssh-server 提供ssh服务器的
openssh功能: 提供隧道tuneling功能 加密机制
X-forwarding 本地图形界面转发功能
openssh认证:
1、口令的认证 password
2、RSA/DSA 密钥的认证 不需要提供账号 密码 公钥私钥能配对即可登陆
3、kerberos :基于令牌的认证 不需要在网络中传输 较为安全的认证
# ssh 192.168.65
会在本地家目录生成known-hosts文件 保存本机认为安全的远程信息
配置登陆远程主机不需要密码:
本地生成密钥: ssh-keygen -t rsa 直接回车即可密钥保存在家目录/root/.ssh/id_rsa
拷贝远程主机上:ssh-copy-id -i /root/.ssh/id_rsa root@192.168.0.54(远程ip)
第一次会要求输入密码
验证信息文件查看 cat /root/.ssh/authorized_key
在远程ip修改时 本地要进行连接时可以删除主机密钥重新连
vim /root/.ssh/known_hosts
将远程ip删除即可
openssh server配置文件: /etc/ssh/sshd_config 要安装openssh-server组件
clients配置文件:/etc/ssh/ssh_config
启动脚本: /etc/init.d/sshd
vim /etc/ssh/sshd_config
proctocal 2 启用第二版协议
ListenAddress 配置本机监听地址
KeyRegenerationInterval 密钥有效时间 防止暴力***的
LoginGraceTime 登陆时的有效时间
PermitRootLogin 是否允许root登陆
AuthorizedKeysFile 验证文件存放位置
默认在 ~/.ssh/authorized_keys
#PermitEmptyPasswords no 是否允许空密码登陆
PasswordAuthentication yes 是否是密码验证
X11Forwarding yes 是否允许转发
Banner /some/path 登陆欢迎信息
编辑/etc/motd 与banner有相同的作用
/etc/issue.net 使系统用的欢迎信息
ssh的端口转发:
-R 远程转发
-L 本地转发
ssh -X 192.168.0.52 远程的x11 转发 可以打开远程主机的图形界面 远程的X11Forwarding 要为yes
sftp localhost 可以登陆的本地主机进行远程访问 sftp服务要打开
转载于:https://blog.51cto.com/jingmu/508045