ssh远程控制服务

ssh远程控制服务

简介

SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台-包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。

实验过程

基于口令的安全验证

准备两台Linux系统的虚拟机,一台做ssh服务器,另一台做客户机用来远程登录服务器,首先ssh服务是Linux系统默认安装好的,我们可以直接进行配置文件的修改

[[email protected] ~]# vim /etc/ssh/sshd_config     //ssh的配置文件
#Port 22     //ssh的端口号
#PermitRootLogin yes     //默认允许root远程连接,但这里是注释掉的,所以我们要删掉#,把后面的yes 改为no

此时我们重启ssh服务,使用另一台Linux6-4来进行登录,但是这里我们要先创建一个用户用来登录,所以先创建用户,而且要允许这个用户远程登录

[[email protected] ~]# vim /etc/ssh/sshd_config
AllowUsers zhangsan   //在刚刚修改的permitrootlogin那一段的后面加入允许zhangsan登录

[[email protected] ~]# useradd zhangsan
[[email protected] ~]# echo "123123" | passwd --stdin zhangsan
更改用户 zhangsan 的密码 。
passwd: 所有的身份验证令牌已经成功更新。

好了,用户创建好之后我们就可以使用另一台Linux6-4进行登录了

[[email protected] ~]# ssh [email protected]     //进行远程登录
[email protected]‘s password:    //输入zhangsan用户的密码
[[email protected] ~]$      //然后就可以看到使用zhangsan用户在Linux6-4上登录了Linux6-1的系统了

 但是这里有一个问题了,如果我们知道root的密码,可以使用zhangsan用户直接切换到root用户,这样是不安全的
[[email protected] ~]$ su - root
密码:
[[email protected] ~]#

所以我们要进行配置文件的修改,启用pam认证,在创建一个lisi用户,把zhangsan用户添加到wheel组里,然后就会看到zhangsan可以切换到root,而lisi就不能切换到root用户了

[[email protected] ~]# useradd lisi      //创建lisi用户
[[email protected] ~]# echo "123123" | passwd --stdin lisi
更改用户 lisi 的密码 。
passwd: 所有的身份验证令牌已经成功更新。
[[email protected] ~]# gpasswd -a zhangsan wheel       //把zhangsan用户添加到wheel组
Adding user zhangsan to group wheel
[[email protected] ~]# vim /etc/pam.d/su     //进入pam的配置文件启用pam认证

#auth            required        pam_wheel.so use_uid     //将这条前面的#删除,表示启用pam认证
[[email protected] ~]# service sshd restart     //重新启动ssh服务
停止 sshd:                                                [确定]
正在启动 sshd:                                            [确定]

此时在客户机上使用zhangsan和lisi用户进行登录,会看到zhangsan可以切换到root,而lisi不能进行切换

基于密匙的安全验证

首先我们要在配置文件中开启密钥验证登录

[[email protected] ~]# vim /etc/ssh/sshd_config

#PubkeyAuthentication yes
#AuthorizedKeysFile     .ssh/authorized_keys     //去掉前面的#注释,表示开启公钥、私钥验证

[[email protected] ~]# service sshd restart
停止 sshd:                                                [确定]
正在启动 sshd:                                            [确定]

然后在客户机上产生公钥和私钥
先在客户机上创建一个zhangsan用户的映射用户zhaosi

[[email protected] ~]# useradd zhaosi
[[email protected] ~]# echo "123123" | passwd --stdin zhaosi
更改用户 zhaosi 的密码 。
passwd: 所有的身份验证令牌已经成功更新。

[[email protected] zhaosi]# su - zhaosi     //切换到zhaosi用户
[[email protected] ~]$
[[email protected] ~]$ ssh-keygen -t rsa       //生成密钥
Generating public/private rsa key pair.
Enter file in which to save the key (/home/zhaosi/.ssh/id_rsa):
Created directory ‘/home/zhaosi/.ssh‘.
Enter passphrase (empty for no passphrase):     //输入密钥密码,如123456
Enter same passphrase again:
Your identification has been saved in /home/zhaosi/.ssh/id_rsa.
Your public key has been saved in /home/zhaosi/.ssh/id_rsa.pub.
The key fingerprint is:
07:2e:d3:12:ba:e8:d4:16:1e:82:87:1f:9d:9a:77:7c [email protected]
The key‘s randomart image is:
+--[ RSA 2048]----+
|                 |
|                 |
|      . .        |
| o . o + .       |
|o + * + S .      |
| o O = + .       |
|  * * o E        |
| o o . .         |
|  .              |
+-----------------+

就会看到产生了这样一个2048的密钥

然后我们可以查看密钥产生在哪里

[[email protected] ~]$ cd /home/zhaosi
[[email protected] ~]$ ls -a
.  ..  .bash_logout  .bash_profile  .bashrc  .gnome2  .mozilla  .ssh      //密钥就在.ssh目录下
[[email protected] .ssh]$ ls
id_rsa  id_rsa.pub

然后我们通过zhaosi用户将私钥发送给zhangsan用户

[[email protected] .ssh]$ ssh-copy-id -i id_rsa.pub [email protected]

[[email protected] .ssh]$ ssh-copy-id -i id_rsa.pub [email protected]     //这里输入的是zhangsan用户的密码

然后我们在切换到ssh服务器(也就是linux6-1)去查看收到的私钥文件

[[email protected] ~]# cd /home/zhangsan/.ssh
[[email protected] .ssh]# ls
authorized_keys
[[email protected] .ssh]# cat authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA4MH8kr9+D9uy8J+I8qldCrA6zFxzyRS1AnfOofHP0iDr6rS1nlKzMPIsQG1B3TWPhqbTEwtiiiS5omsCqoc4r79nOhwH8ys7bc+OPJIZtVai3PLepCD8w3LF5hjo8Q3j+WAiy5x2ZTooeVhTLYkmCJaz4/SsujwvbmsJeaxWphHu5Ka/6MNRH+zIzlF4MdRN6XSyI39ubbpOBqwRExXEIGnpw9OF31hFUBYMSoYz/aAHa3j+/CwOwgEXgtOVQNNksyjByvfQA2J5oMuJPSriMi9GDrN0mgw/7iPkXC9vmP5Hd/rniZvwz6UNHm+Quse4q9UIHwximCNPuIeuNl1VYQ== [email protected]          //这里就是收到的私钥文件,在最后面可以看到是rhel6-4的zhaosi用户发送过来的

此时我们在用zhangsan用户在客户机上登录只用输入123456就可以了

原文地址:http://blog.51cto.com/13659301/2118823

时间: 2024-10-31 21:52:47

ssh远程控制服务的相关文章

SSH远程控制及访问

SSH远程控制及访问详解 SSH是一种安全通道协议,主要用来实现字符界面的远程登录.远程复制等功能.SSH 协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令.与早期的 Telent.RSH.RCP等应用相比,SSH 协议提供了更好的安全性. 一.sshd基本配置 现在我们是使用的XShell与服务器连接的,那么sshd服务就应该是处于运行的,下面我们用"netstat -ntap | grep 22"命令进行查看. 下面我们进入sshd的配置文件多其中的一些配置

搭建IPA用户管理服务器&安装ssh远程访问服务

1.搭建IPA用户管理服务器 搭建准备前工作 workstation: #先停掉dhcp服务 systemctl stop dhcpd;systemctl disable dhcpd #分别在workstation,server1,server2,database上安装ntp服务 yum -y install ntp #打开ntp配置文件,做如下修改 workstation: vim /etc/ntp.conf 17 restrict 192.168.40.0 mask 255.255.255.

ssh配置服务及如何构建私有CA

构建私有CA及SSH配置服务 在了解如何构建私有CA之前,先来熟悉基础概念:CA表示证书颁发机构.PKI表示公钥基础设施.RA证书的注册机构.CRL证书的吊销列表.构架CA时还会涉及到一些加密方式,这里来了解一些加密类型. 几种加密方式及其区别:单项加密:主要用于数据的提取特征值,验证通信内容的完整性.对称加密:成对密钥,且双方密钥相同.一般用于加密通信内容,效率高安全性不好.公钥加密:成对密钥,但是密钥存在公钥和私钥,效率低,安全性好. CA存在的作用和意义:是用来增加通信资源可靠性的证书颁发

Jetson tk1 安装 CUDA,ROS,OpenCV和kinect2以及刷机以及ssh远程控制

我的jetson tk1的系统是:LTR21.3,ubuntu14.04.本文仅仅是个人总结,亲测成功. 注意:如果你是使用校园网进行安装的话,有很多源是没办法访问的,安装的时候就会出现很多问题,所以,尽量使用外网,或者可以挂个VPN也可以. 首先,先设置好ubuntu的源:https://zhidao.baidu.com/question/1767307265343477300.html(设置成图片那样,全部打勾). 然后,安装的过程中碰到依赖包(libxxx)无法安装的,可以尝试一下强制安装

ssh远程控制

1.什么是SSH ssh是一种网络协议,用于计算机之间的加密登录 2.配置OpenSSH 服务端 OpenSSH服务器由 openssh , openssh-server等软件包提供(默认已安装),并已添加为标准系统服务. 配置文件: /etc/ssh/sshd_config 服务监听选项: port 22    //监控端口为22(默认) protocol 2    //使用ssh v2协议 listenAddress 192.168.1.1.55    //监听地址为192.1681.55

SSH管理服务

远程管理服务 2.1 什么是ssh SSH是Secure Shell Protocol的简写,在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输.确保了传递的数据安全. 2.2 ssh远程服务主要功能 a 一是提供类似telnet远程联机服务器的服务,即上面提到的SSH服务:? b 一个是类似FTP服务的sftp-server,借助SSH协议来传输数据的,提供更安全的SFTP服务(vsftp,proftp). 2.3 ssh远程连接不上? 回想屌丝去×××(3

WVware虚拟机linux环境下使用ssh服务以安全密钥的形式远程控制服务(本地客户端登录远程服务端)

在进行介绍之前我先做一下说明:文本中的liyingkun-hbza代表的是远程主机服务端,local-hbza代表的是本地客户端 1.首先 保持两台虚拟机ping通 2.接下来查看一下本地ssh文件    rpm -qa|grep openssh 3.如果缺少openssh-server则需要进行下载 卸载命令;yum remove openssh-server 下载命令:yum install openssh*  但是我这里出了一些状况  如下 依赖关系解决好像出了问题,怀疑和光驱镜像挂载有关

Linux SSH,FTP服务配置

CentOS-6.4-x86_64-minimal 0.网卡配置 参考:Linux系统\Centos没有网卡eth0配置文件怎么办? - http://jingyan.baidu.com/article/84b4f565cb7afa60f6da32d4.html 临时配置:ifconfig 设备名 IP地址 # ifconfig eth0 192.168.1.11 (设置后立即生效,不要重启网卡服务,否则又失效) 永久解决办法: 1)复制/etc/sysconfig/network-script

Ubuntu13.10:[3]如何开启SSH SERVER服务

作为最新版本的UBUNTU系统而言,开源,升级全部都不在话下.传说XP已经停止补丁更新了,使用UBUNTU也是一个很好的选择.ubuntu默认安装完成后只有ssh-agent(客户端模式),宾哥百度经验首发教您如何开启Ubuntu13.10中SSH-SERVER服务. 工具/原料 Ubuntu13.10操作系统 方法/步骤 在管理员模式#下运行 apt-get install openssh-server   安装完成后如下显示   检查ssh服务开启状态 ps -s | grep ssh 坑爹