SSH远程访问

SSH是(security shell)的简称,是一种安全协议。通过ssh数据传输前会对该数据进行加密,然后再进行传输。

SSH有两种登陆验证方式:密码验证、秘钥对验证

密码验证:通过服务器的本地登陆用户的登录名和密码进行验证。从客户机的角度看服务器可以会被冒充,从服务器的角度看密码会被第三方穷举(暴力破解),因此通过这种发是会存在一定的安全隐患。

SSH秘钥对验证:通过客户机生成一对公钥和私钥。客户机首先会将自己的公钥传给服务器,服务器接受并保存秘钥,客户机之后变会通过私钥进行加密传给服务器、服务器通过公钥进行解密。

在linux中ssh是通过openssh-server提供服务的,客户端需要安装openssh-client软件包。这两个软件包在linux系统安装的时候就已经默认安装了

1.查看系统是否安装了该软件

[[email protected] ~]# rpm -qa openssh-server
openssh-server-5.3p1-84.1.el6.i686
[[email protected] ~]# rpm -qa openssh-clients
openssh-clients-5.3p1-84.1.el6.i686

如果没有安装可以通过系统光盘进行安装。

2.查看ssh的配置文件

[[email protected] ~]# vi /etc/ssh/ssh_config
#   Port 22                    //ssh的端口号,默认为22
#   Protocol 2,1            //协议的类型,协议2比协议1的安全性更高
AuthorizedKeysFile    .ssh/authorized_keys    //如果配置文件中如果没有,可以添加。一般保持默

省略.........

3.通过客户端生成秘钥对,只对当前用户进行生成秘钥对。所以在生成秘钥对之前需要先切换到该用户。

[[email protected] ~]# useradd tom
[[email protected] ~]# echo "abc123" | passwd --stdin tom
更改用户 tom 的密码 。
passwd: 所有的身份验证令牌已经成功更新。
[[email protected] ~]# su - tom                                     //通过su进行切换用户
[[email protected] ~]$ ssh-keygen -t rsa                      //生成用户秘钥
Generating public/private rsa key pair.
Enter file in which to save the key (/home/tom/.ssh/id_rsa):            //提示秘钥保存的位置
Created directory ‘/home/tom/.ssh‘.
Enter passphrase (empty for no passphrase):                //数据调用的秘钥的短语
Enter same passphrase again:                                            //确认该短语
Your identification has been saved in /home/tom/.ssh/id_rsa.
Your public key has been saved in /home/tom/.ssh/id_rsa.pub.
The key fingerprint is:
cd:01:93:69:83:2f:25:a8:2c:ee:6a:68:95:e5:86:54 [email protected]
The key‘s randomart image is:
+--[ RSA 2048]----+
|     . .oo       |
|    .Eo *o       |
| . ..  = ..      |
|. o. .. .o .     |
|... =  .S o      |
| . + o           |
|o . .            |
|.+               |
|=                |
+-----------------+
4.查看所生成的秘钥,并通过scp命令将公钥传给对端的服务器。

[[email protected] ~]$ ls -l /home/tom/.ssh/id_rsa*
-rw-------. 1 tom tom 1743 12月 23 18:10 /home/tom/.ssh/id_rsa
-rw-r--r--. 1 tom tom  394 12月 23 18:10 /home/tom/.ssh/id_rsa.pub
[[email protected] ~]$ scp -r /home/tom/.ssh/id_rsa.pub [email protected]:/tmp   //通过将用户的通用传给服务器
[email protected]‘s password:
id_rsa.pub

5.在服务器上面将公钥导到认证文件中

[[email protected] ~]# mkdir /home/liu/.ssh                //如果没有需要将创建该文件夹

[[email protected] ~]# cat /etc/ssh/sshd_config >> /home/liu/.ssh/authorized_keys   //将公钥导入到服务器的认证文件中。

6.客户集通过ssh访问服务器
[[email protected] ~]$ ssh [email protected]
[email protected]‘s password:                        //输入的是调用短语,如果没有设置调用短语则可以直接进入
Last login: Wed Jul  2 18:52:08 2014 from 20.0.0.4

[[email protected] ~]$

时间: 2024-11-03 06:16:52

SSH远程访问的相关文章

搭建IPA用户管理服务器&安装ssh远程访问服务

1.搭建IPA用户管理服务器 搭建准备前工作 workstation: #先停掉dhcp服务 systemctl stop dhcpd;systemctl disable dhcpd #分别在workstation,server1,server2,database上安装ntp服务 yum -y install ntp #打开ntp配置文件,做如下修改 workstation: vim /etc/ntp.conf 17 restrict 192.168.40.0 mask 255.255.255.

TCP Wraapers控制与ssh远程访问

       Ssh 远程访问及控制 1:ssh远程原名:open ssh secure shell,主要加密用户与服务器之间的信息传递,通过密文加密传输,工作在TCP的22端口    telnet只要通过明文登录工作在TCP的23端口 2:在工作中有必要修改默认的22 端口,提高安全性,另外为了减少风险,不采用root用户使用远程登录 3:ssh的程序路径在 /usr/sbin/sshd 配置文件在 /etc/ssh/sshd_config之下 再次我们使用u1用户进行登录配置如下:(系统中必

配置ssh远程访问策略

假如有两个域,一个是example.com(172.25.0.0/16),一个是my133t.org(172.24.0.0/16) 要求:从域group3.example.com能ssh远程访问两个虚拟机,而在域my133t.org中客户端不能远程访问两个虚拟机 第一步: 首先要在两台虚拟机开启enforcing模式,打开vi  /etc/selinux/config SELINUX=enforcing SELINUX=targeted 第二步: 在虚拟机的/etc/hosts.allow和/e

centos 6.5下安装、配置并启动SSH远程访问

centos 6.5下安装.配置并启动SSH远程访问 1.登录centos 6.5系统,使用root用户登录,如果为非root用户则执行su或su - 或su root或su - root切换为root用户. 2.查看SSH是否安装(检查是否装了SSH包). 输入命令:rpm -qa | grep ssh 如图所示说明centos 6.5系统已经为我们默认安装了SSH包. 注:若没安装SSH则可输入:yum install openssh-server安装. 3.查看SSH服务是否正在运行. 输

MacBook通过SSH远程访问Parallel中的Ubuntu简明教程

作为一个前端,后端也需要了解,最终选择PHP入手学习,本来想选择Python,思前想后还是PHP作为Web开发比较合适,环境最终选择Ubuntu开发,由于是第一次,遇到不少坑,经过不懈的努力不断Google找出问题所在,将经验分享出来,希望像我们这种自学党能够尽早上手. 一.首先安装虚拟机,Parallels Desktop,网上很多资源,等到经济能力尚可别忘记支持正版. 二.然后下载Ubuntu Desktop版本,我选择的事14.03 LTS版本,一般来说LTS版本相对好一点. 三.然后安装

SSH远程访问及控制

大多数企业服务器是通过远程登录的方式来进行管理的,如何更加安全.高效的远程管理网络中的各种服务器是作为网络管理人员的必修课.这里将针对Linux环境使用安全的SSH远程管理途径,以及通过TCP Wrappers机制为应用提供访问控制 SSH(secure shell)是一种安全的通道协议,主要用来实现字符界面的远程登录.远程复制等功能.SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令,与早期的TELNET.RSH.RCP等应用相比,SSH协议提供了更好的安全性 配置

百晓生带你玩转linux系统服务搭建系列----SSH远程访问及控制

实验环境:linux centos 6.5*2实验目的:用户登录控制及密钥对验证 sshd服务默认允许root用户登录,当在Internet中使用时这是非常不安全的.普遍的做法是先以普通用户远程登入,进入安全shell环境后,根据实际需要使用su命令切换为root用户,或者给普通用户提升管理权限 一.用户登录控制 禁止root用户远程登录的方法:vim /etc/ssh/sshd_config,进入如下图所示界面进行操作 普通用户的账号管理:用普通用户远程登入服务器后,可以使用su命令切换为ro

重新配置SSH远程服务端

为了提高SSH远程访问安全需要重新配置/etc/ssh/sshd_config文件,需要修改如下几点. 操作之前说明一下/etc/ssh目录下有 sshd_config 与 ssh_config 两个相似文件,两个文件区别: - sshd_config: 这是sshd服务器系统的配置文件 - ssh_config: 这是ssh客户端系统的配置文件 所以我们要修改的是带有 d 的sshd_config 服务器系统配置文件     需修改的文件内容: 1) #Port 22  // 远程访问端口 2

远程SSH访问pfSense

SSH,也称为安全shell提供了一种远程访问pfSense路由器的有效方法. 使用SSH而不是其他协议(如telnet)的主要优点是安全性. SSH流量被完全加密,可以防止其他用户通过嗅探器进行攻击. SSH还可以提供多个简单的远程shell,可以安全地传输文件,并将端口转发到远程网络. 启用SSH 服务 默认情况下,为了安全起见,SSH服务被禁用.启用服务登录到pfSense路由器的Web界面. 1.  进入系统-高级设置-管理员访问选项卡 2.  选中'启用安全Shell'检查框 3.