第九單元
openssh-server
一 oppenssh-server
功能:讓遠端主機可以通過網絡通路sshd服務,開始一個安全shell
二 用戶端連接配接方式
ssh 遠端主機使用者@遠端主機ip
Are you sure you want to continue connecting (yes/no)? yes:連接配接陌生主機時需要建立認證關系
連接配接到遠端主機時,不能打開主機圖形工具,要想可以打開遠端主機圖形工具,則ssh 遠端主機使用者@遠端主機ip -X
例:打開遠端主機的gedit
ssh 遠端主機使用者@遠端主機ipcommand:直接在遠端主機運作某條指令
例:改變遠端主機的密碼
三 sshkey 加密
1 生成公鑰密鑰(伺服器上)
ssh-kengen :生成公鑰私鑰工具
ls /root/.ssh/ :檢視公鑰和密鑰
id_rsa :私鑰,就是鑰匙
id_rsa.pub :公鑰,就是鎖
2.添加key認證方式
ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]
(相當于把鎖挂在門上)
ssh-copy-id:添加key認證方式的工具
-i:指定加密key檔案
/root/.ssh/id_rsa.pub:加密key
root:加密使用者為root
172.25.254.179:被加密主機ip
在還沒有把鑰匙給用戶端的時候,此時使用者若知道伺服器的密碼,則仍然可以通過密碼登入伺服器,若不想用戶端登入伺服器,需要将/etc/ssh/ssh.config 中的PasswordAuthentication yes 改成 no
3.分發鑰匙給client主機
scp /root/.ssh/id_rsa [email protected]:/root/.ssh/
4.測試
ssh [email protected] :通過id_rsa直接連接配接不需要輸入使用者密碼
四 提penssh的安全級别
1 openssh-server配置檔案
/etc/ssh/sshd_config
78 PasswordAuthentication yes|no:是否開啟使用者密碼認證,yes為支援no為關閉
48 PermitRootLogin yes|no:是否允許超級使用者登陸
49 AllowUsers student westos:使用者白名單,隻有在名單中出現的使用者可以通過sshd登入伺服器
50 DenyUsers westos:使用者黑名單
本文轉自blueclo51CTO部落格,原文連結:http://blog.51cto.com/12774272/1915725 ,如需轉載請自行聯系原作者