ssh— openssh ssh client (remote login program)
ssh 為 secure shell 的縮寫,由 ietf 的網路小組(network working group)所制定;ssh 為建立在應用層基礎上的安全協議。ssh 是目前較可靠,專為遠端登入會話和其他網路服務提供安全性的協議。
systemctl start sshd##開啟服務
systemctl stop sshd##停止服務
systemctl status sshd##檢視服務狀態
systemctl restart sshd##重啟服務
systemctl reload sshd##讓服務從新載入配置
systemctl enable sshd##設定服務開啟啟動
systemctl disable sshd##設定服務開機不啟動
#####這裡有個圖
圖上顯示了sshd的狀態是running執行中,和自啟動的狀態是enable自啟動的,
還有其他的各種資訊。
ssh [email protected]##用ssh服務連線到192.168.10這台主機的root使用者
ssh -x [email protected]##-x的意思是允許呼叫圖形介面,前提是要安裝圖形介面
#####這裡有個圖
第一次鏈結會有箭頭的提示
然後輸入密碼就登陸上了。
-x的意思是允許呼叫圖形介面視窗
eg:連上主機後輸入cheese,就會開啟乙個視窗,在主機上顯示伺服器的攝像頭,能看到伺服器端的影象,
輸入gedit,回彈出gedit的編輯視窗,
這裡就不貼圖了,自己去試試吧!!!
ssh-keygen##生成金鑰的命令
ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]##這是上鎖的過程
這是秘史路徑 這是上鎖的主機
下面講解詳細的加密過程:
首先生成乙個鎖,用命令ssh-keygen,生成的鎖會儲存在/root/.ssh/目錄下
圖中的冒號會讓你輸入儲存路徑和密碼等,我們都選擇預設,按回車直接跳過,
/root/.ssh/資料夾就會生成id_rsa檔案(鑰匙),id_rsa.pub檔案(鎖模板),就這兩個檔案
然後我們就要給伺服器加密了,
使用上面講的一條命令,然後輸入密碼,就成功上鎖,
由於我們的/root/.ssh/資料夾下有id_rsa(鑰匙),現在我們登陸伺服器就不要密碼了。
然後我們看看伺服器的。ssh目錄
authorized_keys,這就是鎖,生效的鎖,刪除後,即使你有鑰匙,也要密碼的。
更改一些配置檔案,過濾登陸資訊
/etc/ssh/sshd_config###配置檔案路徑。
一般70多行有注釋掉的,沒有的話可以隨便加(要有規律)
passwordauthentication no|yes##開啟或關閉ssh的預設認證方式,就是密碼登陸
permitrootlogin no|yes##開啟或關閉root使用者的登陸許可權
allowusers user##使用者白名單,當前設定是只允許user登陸
denyusers user##使用者黑名單,當前設定是只不允許user登陸
常有的就這幾個
白名單和黑名單只能有乙個,
permitrootlogin no 這樣儲存後,別人就登不上伺服器的root使用者了,
很神奇,是不!
linux下ssh使用和配置
常用格式 ssh l login name p port user hostname 更詳細的可以用ssh h檢視。舉例不指定使用者 ssh 192.168.0.11 指定使用者 ssh l root 192.168.0.11 ssh root 192.168.0.11 如果修改過ssh登入埠的可以...
linux下ssh安全的自動登入
a 控制機器,自己的機器 b 遠端機器,192.168.55.12 在a機輸入下面命令,在彈出的三個選擇裡生成金鑰裡全部設定為空,直接敲回車鍵 ssh keygen t rsa 在a機輸入下面命令,將生成的公鑰拷貝到b機 scp ssh id rsa.pub webadmin 192.168.1.1...
linux 的ssh 使用問題
bash ssh command not found 執行 yum y install openssh clients ssh常用命令 遠端登入 ssh user remote.machine 遠端執行 ssh user remote.machine command 遠端複製 scp user re...