2,使用ssh客戶端程式
3,構建金鑰對驗證的ssh體系
1,配置openssh伺服器
ssh協議
openssh
服務監聽選項
[root@server1 ~]# vi //etc/ssh/sshd_config
#port 22 //監聽埠號為22
#listenaddress 0.0.0.0 //監聽位址為0.0.0.0
#usedns no //禁用dns反向解析
使用者登入控制root@server1 ~]# vi /etc/ssh/sshd_config
#logingracetime 2m // 設定登入驗證時間為2分鐘
#permitrootlogin yes //禁止root使用者登入
#maxauthtries 6 //最大重試次數為6
#permitemptypasswords no //禁止空密碼使用者登入
當希望只允許或禁止某些使用者登入時,可以使用allowusers或denyuser配置,兩者用法類似,所以盡量不要同時使用。
例如:若只允許jerry和admin使用者登入,且其中admin使用者僅能夠從ip位址為192.168.1.10的主機遠端登入,可以參考以下操作:
[root@server1 ~]# vi /etc/ssh/sshd_config
allowusers jerry [email protected] //如果有多個使用者可以用空格分隔 (這裡的位址是客戶機的位址)
登入驗證方式vi /etc/ssh/sshd_config
....
..password/authentication yes
pubkeyauthentication yes
authorizedkeysfile .ssh/authorized_keys
# 啟用密碼驗證,密碼對驗證,指定公鑰庫位置
2,使用ssh客戶端程式
命令程式 ssh, scp, sftp
scp /etc/passwd [email protected]:/opt/ (伺服器上打的)
客戶機端複製檔案給伺服器
scp /opt/1111.txt [email protected]:/home/zhangsan (客戶機上面打)
伺服器端複製檔案給客戶機
scp [email protected]:/home/zhangsan/1.txt /root (客戶機上打)
[email protected]'s password:
1111.txt 100% 7 0.4kb/s 00:00
客戶機端複製目錄給伺服器
scp -r /opt/ [email protected]:/home/zhangsan
[email protected]'s password:
1111.txt 100% 7 0.4kb/s 00:00
passwd 100% 2379 1.3mb/s 00:00
例如;
sftp [email protected]
[email protected]'s password:
connected to 192.168.1.100
sftp> ls
1111.txt opt
sftp> get 1111.txt
fetching /home /zhangsan/1111.txt. to 1111.txt
/home /zhangsan /1111.txt 100% 7 0.4kb/s 00:00
3,構建金鑰對驗證的ssh體系
整體實現過程
在客戶機中1建立金鑰對
策略的應用順序
策略應用示例
禁止其他所有位址訪問受保護的服務
遠端訪問及控制 SSH
實驗要求 在伺服器端配置sshd服務,在客戶端使用多種方式連線。實驗步驟 一 配置ssh服務端 ssh協議 為客戶機提供安全的shell環境,用於遠端管理 預設埠 tcp 22 openssh 服務名稱 sshd 服務端主程式 usr sbin sshd 服務端配置檔案 etc ssh sshd c...
SSH遠端訪問及控制 GongWei1997
ssh協議 是一種安全通道協議 對通訊資料進行了加密處理,用於遠端管理 openssh 服務名稱 sshd 服務端主程式 usr sbin sshd 服務端配置檔案 etc ssh sshd config 服務監聽選項 埠號 協議版本 監聽位址ip位址 禁用反向解析 使用者登入控制 1 禁用root...
第十章 遠端訪問及控制
1 遠端訪問的作用 方便管理員遠端控 務器端 出故障時方便遠端解決 2 遠端訪問服務的特點 linux遠端訪問使用的openssh實現 openssh預設埠號時22 openssh分為客戶端和伺服器端 2 安裝openssh服務 1 安裝伺服器端 2 安裝客戶端 3 啟動服務設定開機自啟 4 ope...