久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

linux是否自帶有ssh

148次閱讀
沒有評論

共計 4003 個字符,預計需要花費 11 分鐘才能閱讀完成。

本文丸趣 TV 小編為大家詳細介紹“linux 是否自帶有 ssh”,內容詳細,步驟清晰,細節處理妥當,希望這篇“linux 是否自帶有 ssh”文章能幫助大家解決疑惑,下面跟著丸趣 TV 小編的思路慢慢深入,一起來學習新知識吧。

linux 自帶有 ssh。linux 系統會自帶 ssh 軟件,默認就是 OpenSSH 相關軟件包,并將 ssh 服務添加為開機自啟動,可以通過“ssh -V”命令來查看安裝的 ssh 版本信息。執行“systemctl start sshd”命令即可啟動 sshd 服務,默認端口使用的 22 端口。

linux 自帶有 ssh 嗎

服務器一般都在機房,如果每次維護服務器都要去機房,就沒有舒服了。所以 linux 有一個功能可以遠程使用 shell 的方式發,就是 ssh(Secure Shell 的縮寫)。也就是在服務器上會啟動一個服務,專門接收遠程的訪問數據,然后再把這些數據轉發給系統內核,完成這些操作,這樣研發的同事就不需要去機房就可以維護服務器。

ssh 需要服務器開放相應的網絡端口,默認是 22 端口,也可以修改為其他端口,例如 9022 等。

因為考慮服務器對外保留端口,而且是管理類的(通過 shell,就可以控制服務器了),因此 ssh 提供有各種安全限制方式,比較常見的是禁止 root 賬號登錄、只允許可信 ip 登錄,以及使用證書方式。這樣可以避免陌生人登錄服務器,哪怕他以及獲取到了相關的賬號和權限。

外部電腦使用 ssh 登錄服務器,需要有對應的客戶端軟件。如果是 linux 或者 mac,系統會自帶 ssh 軟件(雖然是命令行方式的),默認就是 OpenSSH,可以通過 ssh -V 命令來查看安裝的 ssh 版本信息:

[root@xiaoluo xiaoluo]# ssh -V
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010

從上述信息可以看到,我這臺安裝在虛擬機上的 CentOS6.4 默認安裝的 SSH 其協議是 1.0 的。

OpenSSH 服務器配置文件

服務名稱:sshd

服務端主程序:/usr/sbin/sshd

服務端配置文件:/etc/ssh/sshd_config

openSSH 是實現 SSH 協議的開源軟件項目,適用于各種 UNIX、Linux 操作系統。

centos 7 系統默認已安裝 openssh 相關軟件包,并將 ssh 服務添加為開機自啟動。

執行“systemctl start sshd”命令即可啟動 sshd 服務。默認端口使用的 22 端口。

ssh_confiog 和 sshd_config 都是 ssh 服務器的配置文件

二者區別在于前者是針對客戶端的配置文件,后者是針對服務端的配置文件。

ssh 服務端主要包括兩個服務功能,ssh 遠程連接和 sftp 服務

作用:SSHD 服務使用 SSH 協議可以用來進行遠程控制,或在計算機之間傳輸文件。相比較之前用 Telnet 方式來傳輸文件要安全很多,因為 Telnet 是是明文傳輸,SSH 是加密傳輸。

ssh 遠程登錄方式

ssh 登錄的方式有兩種。

第一次登錄服務器時,系統沒有保存遠程主機的信息,為了確認主機身份會提示用戶是否繼續連接,輸入 yes 后登錄,這時系統將遠程服務器信息寫入用戶主目錄下的:$HOME/.ssh/known_hosts 文件中,下次再進行登錄時,因為保存有該主機信息就不會再提示了。

1、方法一

格式:ssh [遠程主機用戶名] @ [遠程服務器主機名或 IP 地址] -p port
當 Linux 主機上遠程連接另一臺 Linux 主機時,如當前所登錄的用戶是 root 的話,當連接另一臺主機時也是用 root 用戶登錄時,可以直接使用 ssh IP 登錄。端口默認即可,如果不是默認的情況下,需要使用 -p 指定端口。

遠程登錄其它主機

ssh root@192.168.100.10     第一次交互輸入 yes 第二次交互輸入 root 密碼 登錄成功

登錄之后再退出登錄,在本地家目錄會生成一個.sshd 的目錄,里面有文件記錄了登錄的信息。

2、使用域名進程登錄

①修改本機映射關系

②進行登錄

3、故障解決

在工作中,有時候需要 SSH 登陸到別的 Linux 主機上去,但有時候 SSH 登錄會被禁止,并彈出如下類似提示:

warning: Permanently added 192.168.100.10’(ECDSA) to the list of known hosts. Authentication failed.

這時直接刪除家目錄下面的 .ssh 目錄下面的文件,即可解決。

4、sshd 服務支持的兩種登錄驗證方式

1)密碼驗證

對服務器中本地系統用戶的登錄名稱、密碼進行驗證。這種方式使用最為簡便,但從客戶端角度來看,正在連接的服務器有可能被假冒;從服務器角度來看,當遭遇密碼窮舉(暴力破解)攻擊時,防護能力比較弱。
18 位密碼復雜性(大寫、小寫、字符、數字),修改端口為高位端口,可以提高安全性。

2)秘鑰對驗證

要求提供相匹配的秘鑰信息才能通過驗證。通常先在客戶端中創建一對秘鑰文件(公鑰、私鑰),然后將公鑰文件放到服務器中指定位置,遠程登錄時,系統將使用公鑰、私鑰進行加密 / 解密關聯驗證,

大大增強了遠側還能夠管理的安全性。該方式不易被假冒,且可以免交互登錄,在 shell 中被廣泛使用

 當密碼驗證、秘鑰驗證都啟用時,服務器將優先使用秘鑰對驗證。對于安全性要求高的服務器,建立將密碼驗證方式禁用,只允許啟用秘鑰對驗證方式。

配置文件中修改啟用密碼驗證還是秘鑰驗證

配置文件:/etc/ssh/sshd_config

PasswordAuthentication yes # 啟用密碼驗證
PubkeyAuthentication yes # 啟用密鑰對驗證
AuthorizedKeysFile .ssh/authorized_keys # 指定公鑰庫文件(ls - a 可查看)

配置文件中其它的設置

LoginGraceTime 2m # 登錄驗證時間為 2 分鐘(默認 2 分鐘)PermitRootLogin no # 禁止 root 用戶登錄
MaxAuthTries 6 # 最大重試次數為 6 次
PermitEmptyPasswords no # 禁止空密碼登錄
PrintLastLog yes # 顯示上次登入的信息!默認為  yes
AllowUsers # 只允許或禁止某些用戶登錄 

配置文件修改完之后,需要重啟配置 sshd 服務

systemctl restart sshd # 重啟 sshd 服務 

構建秘鑰對驗證的 SSH

公鑰和私鑰的關系

在對稱加密技術中,有兩種秘鑰,分為私鑰和公鑰,私鑰是秘鑰的創建人擁有,不可公布,公鑰是創建者公布給他人的。
公鑰用來給數據加密,用公鑰加密的數據只能使用私鑰解。
構建秘鑰對驗證 SSH 的原理

首先 ssh 通過加密算法在客戶端產生秘鑰對(公鑰和私鑰),公鑰發送給服務端,自己保留私鑰。
如果要想連接帶有公鑰的 SSH 服務器,客戶端 SSH 軟件就會向 SSH 服務器發出請求,請求聯機的用戶密鑰進行安全驗證。
SSH 服務器收到請求之后,便在被連接的用戶的家目錄下尋找事先放上去的對應用戶的公用秘鑰
然后把它和連接的 SSH 客戶端發送過來的公用秘鑰進行比較,如果兩個秘鑰一致,SSH 服務器就用公鑰加密“質詢”并把它發送給 SSH 客戶端。

簡單理解

生成密鑰可以在客戶端和服務端兩邊生成,但是我們需要將使用客戶端登錄到服務端,那么,客戶端就一直需要的是私鑰,服務端要存在公鑰,所以不關密鑰對在客戶端還是服務端生成,客戶端拿到的都會是私鑰,服務端拿到的都是公鑰。

通俗理解

公鑰(public key)相當于一扇門,私鑰(pribate key)相當于是開門的鑰匙,當一臺機器 A 需要登錄到機器 B 的時候,就得拿著鑰匙去開門,但是前提的是機器 B 必須要有門,所以需要給機器 B 裝上門,那就是把機器 A 的公鑰給到機器 B。然后機器 A 使用私鑰就可以打開機器 B 的公鑰門。

1、scp 遠程復制

scp 復制:是 secure copy(安全復制)的簡寫,用在 Linux 下進行遠程拷貝的命令,而且 scp 傳輸時加密的。
應用場景
在系統誤刪環境配置文件且沒有備份的時候,可以遠程從其它主機上拷貝過來。

 本地文件復制到服務器
scp 1.txt root@192.168.100.10:/opt
復制服務器的目錄到本地
scp root@192.168.100.10:/home/sky/ ./
本地目錄復制到服務器
scp -r / root@192.168.100.10:/home

2、sftp 安全性傳輸

sftp 是 secure file transfer protocol(安全文件傳送協議)的縮寫,可以為傳輸文件提供一種安全的網絡加密方法。

sftp 與 ftp 有著幾乎一樣的語法和功能,sftp 為 ssh 的其中一部分,sftp 本身沒有單獨的守護進程,它必須使用 sshd 守護進程(端口號默認是 22)來完成相應的連接和答復操作。所以使用 sftp 是非常安全的,但是,由于這種傳輸方式使用了加密 / 解密技術,所以傳輸效率比普通的 FTP 要低的多。對網絡安全要求更高時,可以使用 SFTP 代替 FTP。

從服務端下載文件到本地主機

從本地主機上傳文件到服務端

3、配置密鑰對實驗

通過 ssh-keygen 工具為當前用戶創建密鑰對文件,可用的加密算法有“RAS”、“ECDSA”、“DSA”,通過 -t 選項調用相應的算法。

3.1 在服務端創建密鑰對

查看密鑰對的位置

3.2、修改密鑰對的配置文件

修改 ssd_config 配置文件沒關閉,關閉密碼驗證,開啟密鑰驗證

 vim /etc/ssh/sshd_config

加載服務

linux 是否自帶有 ssh

3.3、發送私鑰到客戶端

linux 是否自帶有 ssh

linux 是否自帶有 ssh

3.4 用 xshell 登錄

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

3.5、客戶端創建秘鑰

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

linux 是否自帶有 ssh

vim /etc/ssh/sshd_config   修改公鑰位置文件

linux 是否自帶有 ssh

重啟服務

linux 是否自帶有 ssh

linux 是否自帶有 ssh

讀到這里,這篇“linux 是否自帶有 ssh”文章已經介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領會,如果想了解更多相關內容的文章,歡迎關注丸趣 TV 行業資訊頻道。

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-07-12發表,共計4003字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 英吉沙县| 左云县| 广水市| 沅陵县| 丽江市| 肥西县| 枣强县| 保靖县| 康平县| 盐城市| 海淀区| 瓮安县| 白玉县| 建平县| 巴彦淖尔市| 湘潭县| 海林市| 宣武区| 北宁市| 垫江县| 寿阳县| 黎平县| 吉木萨尔县| 泾阳县| 榆社县| 项城市| 沅陵县| 巴东县| 布拖县| 佛坪县| 巴林左旗| 万安县| 东港市| 土默特右旗| 晋江市| 南昌市| 宁陕县| 烟台市| 汉中市| 许昌县| 依兰县|