天天看點

第九單元 oppenssh-server

第九單元  

openssh-server

一 oppenssh-server

功能:讓遠端主機可以通過網絡通路sshd服務,開始一個安全shell

二 用戶端連接配接方式

ssh          遠端主機使用者@遠端主機ip

Are you sure you want to continue connecting (yes/no)? yes:連接配接陌生主機時需要建立認證關系

連接配接到遠端主機時,不能打開主機圖形工具,要想可以打開遠端主機圖形工具,則ssh          遠端主機使用者@遠端主機ip  -X

例:打開遠端主機的gedit

ssh     遠端主機使用者@遠端主機ipcommand:直接在遠端主機運作某條指令

例:改變遠端主機的密碼

三 sshkey 加密

1 生成公鑰密鑰(伺服器上)

ssh-kengen    :生成公鑰私鑰工具

ls /root/.ssh/ :檢視公鑰和密鑰

id_rsa          :私鑰,就是鑰匙

id_rsa.pub      :公鑰,就是鎖

2.添加key認證方式

ssh-copy-id -i /root/.ssh/id_rsa.pub  [email protected]

(相當于把鎖挂在門上)

ssh-copy-id:添加key認證方式的工具

-i:指定加密key檔案

/root/.ssh/id_rsa.pub:加密key

root:加密使用者為root

172.25.254.179:被加密主機ip

在還沒有把鑰匙給用戶端的時候,此時使用者若知道伺服器的密碼,則仍然可以通過密碼登入伺服器,若不想用戶端登入伺服器,需要将/etc/ssh/ssh.config 中的PasswordAuthentication yes 改成 no

3.分發鑰匙給client主機

scp /root/.ssh/id_rsa [email protected]:/root/.ssh/

4.測試

ssh [email protected]     :通過id_rsa直接連接配接不需要輸入使用者密碼

四 提penssh的安全級别

1 openssh-server配置檔案

/etc/ssh/sshd_config

78 PasswordAuthentication yes|no:是否開啟使用者密碼認證,yes為支援no為關閉

48 PermitRootLogin yes|no:是否允許超級使用者登陸

49 AllowUsers student westos:使用者白名單,隻有在名單中出現的使用者可以通過sshd登入伺服器

50 DenyUsers westos:使用者黑名單

本文轉自blueclo51CTO部落格,原文連結:http://blog.51cto.com/12774272/1915725 ,如需轉載請自行聯系原作者