1. 程式人生 > >openssh 服務配置

openssh 服務配置

opessh

openssh

端口:22

1、SSH程序包

openssh.xxxx.xxxx.rpm

2、守護進程 sshd

systemctl restart sshd

查看端口狀態 netstat -lant 22

查看遠程連接端口 lsof -i:22

查看服務端口號 vim /etc/services


實驗:一

服務器端10.2:安裝程序包,啟動服務

客戶端10.10:遠程登錄

ssh server_ip 默認以root的身份進行遠程連接

ssh [email protected]_ip 以指定用戶的身份登錄


【scp:從遠程/服務器端將數據拷貝到本地/服務器端】

命令#scp f1 [email protected]:/mnt /root 以root身份將本地的f1文件上傳到服務器端/mnt下


命令#scp [email protected]:/mnt/f2 /root/file2 將服務器端的/mnt/f2文件傳輸到本地的root家目錄下改名為file2


【配置文件】


服務器端:/etc/ssh/sshd_config

#17 端口22

#19 服務器監聽的地址 例:10.2

#23 先走哪個協議 共兩個協議 先走第二個

#48 是否允許root遠程登錄

#58 驗證密鑰的文件.ssh/authorized_keys

AllowUsers aix blue 允許用戶登入

DenyUsers aix 拒絕用戶登入

以最嚴格的為準


客戶端:/etc/ssh_config


登入方式


1.[直接登錄]

客戶端密鑰的存放位置

當前客戶端登錄用戶的家目錄$HOME/.ssh/known_hosts


C ---> S 請求建立連接

S ---> C S隨機生成一份密鑰發送給客戶端

C 將用戶名、密碼進行加密傳輸

S 根據密鑰和逆算法進行解密,雙方建立連接

S C 使用密鑰進行數據傳輸



實驗 二

2.[密鑰對驗證登錄]

C 生成一份密鑰對(包括公鑰、私鑰)

C 將公鑰上傳到服務器端(也要進行數據傳輸,怎樣加密:還是服務器端隨機給C發送一份密鑰)

C ---> S 請求建立連接

C 用私鑰進行數據加密傳輸

S 用公鑰解密,所有信息都是完成無誤的,建立連接

S C 使用公私鑰進行數據傳輸


1、客戶端生成公鑰和私鑰

命令#ssh-keygen

在當前路徑下生成密鑰對

id_rsa 私鑰

id_rsa.pub 公鑰


2、客戶端將公鑰上傳到服務器端

scp id_rsa.pub [email protected]:/root


3、服務器端將公鑰追加到驗證文件中

mkdir /root/.ssh

cat id_rsa.pub >> /root/.ssh/authorized_keys


4、客戶端驗證

ssh [email protected] 可直接登錄


openssh 服務配置