Linux ssh服务 及免密匙认证

ssh    Secure Shell

ssh  22/tcp

传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTPPoP、甚至为PPP提供一个安全的"通道"。

ssh协议版本:

v1:基于CRC-32做MAC,不安全

v2:双方主机协议选择安全的MAC方式

基于DH算法做秘钥交换,基于RSA或DSA算法实现身份认证;

2种方式用户登录认证:

基于password

基于key

ssh [[email protected]]host [COMMAND]

用户名   ip地址

ssh支持的选项:

-p:port远端服务器监听的端口

-b:指定连接的源ip

-v:调试模式

-c:压缩方式

-X:支持x11转发

-y:支持信任x11转发 forward x11 trusted yes

-t:强制伪tty分配

ssh  -t   remoteserver1 ssh remoteserver2

-l:直接以谁的身份登录sshd服务器

下面看一个最简单的免秘钥   输入命令:

进入秘钥文件夹  发送给220机器 并输入密码

然后即可在220机器的 .ssh目录下看到一个秘钥的文件

接着再回201机器 输入命令  ssh [email protected] 等几秒可直接进入

也可ping ip 看是不是 220的。

也可以看文件夹内容对比是不是进入了220

201的  家目录里是有许多包的 220是没有的

以上就是最简单的免秘钥的方法。

时间: 2024-10-25 02:32:19

Linux ssh服务 及免密匙认证的相关文章

PUTTY、Xshell远程连接Linux与PUTTY、Xshell密匙认证

快照: 在VM虚拟机软件里有一个快照的功能,快照相当于备份一下操作系统,能备份某一个时间点的系统,如果在实验的过程中出现了问题,可以恢复到上一个拍摄的快照中. 例如: 快照占用的存储空间不大,在实验的过程中可以多拍摄一些快照,在实验过程中出现问题就可以恢复到任意某个拍摄的快照. 下载PUTTY终端:   如果直接在百度下载话只是一个PUTTY终端程序,我们需要下载其他的软件组,需要在官网下载. 官网下载地址: https://www.chiark.greenend.org.uk/~sgtatha

多节点ssh免密匙登录

1,在所有节点上,使用yourname用户名执行: ssh-keygen -t dsa -P '' -f /home/yourname/.ssh/id_dsa 2,在node1的/home/yourname/.ssh目录下,执行 : cat id_dsa.pub > authorized_keys 3,将node1上的authorized_keys拷贝到node2的相同目录下,执行: scp /home/yourname/.ssh/authorized_keys [email protected

linux下主从节点互相免密匙登陆

安装了三个节点,master,slave1,slave2 1.主节点免密匙登陆从节点主机点窗口输入 ssh-keygen -t rsa 一路回车下去2.然后输入cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys chmod 600 ~/.ssh/authorized_keys 3.然后将authorized_keys发送到从节点slave1,slave2scp authorized_keys [email protected]:~ scp autho

多台linux主机之间建立免密通信

多台linux主机之间设置免密通信 例:A 向 B设置免密通信 第一步 A生成密钥对 ssh-keygen -t rsa -t 指定秘钥的类型 rsa 秘钥类型 密钥目录:/root/.ssh/(如果是root账户,注意:不同用户之间不共享密钥对) 私钥 id_rsa 钥匙 公钥 id_rsa.pub 锁 第二步 编辑B主机root账户下(其他账户同理)认证文件 vi /root/.ssh/authorized_keys 将之前A主机生成的公钥id_rsa.pub内容复制到B主机的authori

Linux的SSH免密登录认证过程研究

一.先看下SSH免密登录使用到的工具和生成的文件 工具:ssh-keygen用于生成秘钥文件,其中秘钥分为公钥和私钥.ssh-copy-id用于复制公钥文件到被控制机. 文件:ssh-keygen生成的秘钥文件有两个,放在~/.ssh/,id_rsa为私钥.id_rsa.pub为公钥 被控制机文件:通过ssh-copy-id复制的公钥在被控制机这个文件里,~/.ssh/authorized_keys id_rsa.pub公钥如下示例: ssh-rsa AAAAB3NzaC1yc2EAAAABIw

linux 安装ssh以及ssh用法与免密登录

一.配置yum 二.什么是ssh 管理员可以通过远程登陆的方式,对通过网相连的分散于各处的多台主机进行管理操作. 管理员可以对远程主机进行如下操作: 远程登陆 远程命令执行 远程文件传输 遗憾的事情是:这些操作不安全! 使用纯文本口令,并用明文发送 信息可能会被截取,口令可能会被检索 未经授权的人员使用截取的口令登陆系统而对系统造成危害 SSH的目标 在不安全的网络上提供安全的网络服务. 三.安装命令 yum  install -y openssh-server openssh-clients

linux修改主机名+免密认证+关闭防火墙

在很多软件安装的时候都有这些需求,因此在这里一起讲一下 修改主机名 简单的使用 hostnamectl 命令就好了 hostnamectl set-hostname NAME 免密认证 准备工作,修改主机文件 /etc/hosts [[email protected] .ssh]# cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost lo

ssh使用密匙认证

mkdir /root/.ssh    #建立存放pubkey的目录       chmod 700 !$    #修改权限      vim !$/authorized_keys    #编辑验证文件,黏贴pubkey   setenforce 0    #先临时关闭selinux     sed -i "s/SELINUX=enforcing/SELINUX=disabled/" /etc/selinux/config    #永久关闭selinux,需重启系统生效 以crt为例

Linux ssh下实现免密码登录

1.Linux 生成密钥 ssh-keygen -t rsa 进入".ssh"会生成以下几个文件 id_rsa : 生成的私钥文件 id_rsa.pub : 生成的公钥文件 know_hosts : 已知的主机公钥清单 2.远程免密登录(现在我们就需要把key文件复制到其它几台服务器了,) 常用以下几种方法: a.通过ssh-copy-id的方式  命令: ssh-copy-id (服务器IP) 常见错误: [root@test ~]# ssh-copy-id -i ~/.ssh/id