sshd為secure shell 的簡稱,可以通過網路在主機中開啟shell的服務
連線方式:
ssh username@ip #文字模式
ssh -x username@ip #可以在連線成功後開啟圖形介面
注意:
第一次連線陌生主機是要建立認證檔案,所以會詢問是否建立,需要輸入yes
再次連線此台主機時,因為已經生成~/.ssh/know_hosts 檔案,所以不需要再次輸入yes
遠端複製:格式scp file root@ip:dir (檔案上傳,將本地檔案上傳到目標主機)
注:更改主機名可用:hostnamectl set-hostname 名稱
(1)生成認證key
生成秘匙命令:ssh-keygan
其中指定儲存加密字元的檔案(使用預設)
設定密碼(使用空密碼)
認證key生成成功會生成兩個為檔案
"/root/.ssh/id_rsa" 相當於私匙(鑰匙)
"/root/.ssh/id_rsa.pub" 相當於公匙(鎖)
(2)加密服務
使用命令:ssh-cope-id -i /root/.ssh/id_rsa.pub [email protected] (服務端主機ip)
加密成功會在/root/.ssh/ 目錄中生成authorizaed_keys檔案
(3)分發鑰匙
使用命令:scp /root/.ssh/id_rsa root@ip:/root/.ssh
(ip為客戶主機)
(4)測試
在客戶主機中(172.25.10.100)輸入命令:ssh [email protected]
##連線時發現直接登陸不需要root登陸系統的密碼認證
(1)常用的安全設定
/etc/ssh/sshd_config的第78行
是否允許服務端的任意乙個存在的使用者通過登入系統的密碼做sshd的認證
/etc/ssh/sshd_config的第48行 (permitrootlogin yes/no)
是否允許服務端的root使用者通過sshd的服務
/etc/ssh/sshd_config的18行(listen_address:172.25.10.100)
只允許指定的ip可連線
加入allowusers student westos
設定使用者的白名單,此名單裡面的使用者可以做sshd服務
加入denyusers westos
設定使用者的黑名單,此名單裡面的使用者不可以做sshd服務
每次改完乙個引數需要重啟服務才會起作用:在服務端systemctl restart sshd.serviceeg:修改服務端的root使用者不能通過sshd的服務驗證完乙個引數之後需還原,這樣可以保證實驗的準確性
步驟一:setenforce 0 #設成警告模式
步驟三:修改/etc/ssh/sshd_config 檔案, 第十七行
sysctemctl restart sshd.service
步驟五:再次檢視埠:
步驟六:
再次連線遠端主機時,需要指定埠號:
首先關閉遠端主機伺服器防火牆:systemctl stop firewalld
在客戶端連線伺服器,指定埠號:ssh @172.25.10.200 -p 8888
Linux實用的遠端連線服務 sshd
sshd secure shell 可以通過網路在主機中開啟shell的服務 連線方式 命令 用法ssh username ip 文字模式的鏈結 ssh x username ip 被連線的主機如果有圖形介面,則可以在鏈結成功後開啟部分圖形 以root使用者遠端連線172.25.254.120 注意...
Ubuntu的ssh和sshd 遠端連線
ssh secure shell安全外殼協議 ssh是較可靠 且專為遠端登入會話和其他網路服務提供安全性的協議 可以通過ssh使得本機 windows 能夠遠端連線並訪問linux機器 sudo apt get install openssh client 1 7.2p2 4 sudo apt ge...
如何安裝sshd服務用於遠端登入
1.首先登入openssh官網 www.openssh.com 2.找到離線安裝包 openssh 7.3p1.tar.gz 具體版本可以根據自己的需要進行選擇 4.如果在 make install 中遇到錯誤提示 privilege separation user sshd does not ex...