openssh 服務配置
openssh
端口:22
1、SSH程序包
openssh.xxxx.xxxx.rpm
2、守護進程 sshd
systemctl restart sshd
查看端口狀態 netstat -lant 22
查看遠程連接端口 lsof -i:22
查看服務端口號 vim /etc/services
實驗:一
服務器端10.2:安裝程序包,啟動服務
客戶端10.10:遠程登錄
ssh server_ip 默認以root的身份進行遠程連接
ssh [email protected]_ip 以指定用戶的身份登錄
【scp:從遠程/服務器端將數據拷貝到本地/服務器端】
命令#scp f1 [email protected]:/mnt /root 以root身份將本地的f1文件上傳到服務器端/mnt下
命令#scp [email protected]:/mnt/f2 /root/file2 將服務器端的/mnt/f2文件傳輸到本地的root家目錄下改名為file2
【配置文件】
服務器端:/etc/ssh/sshd_config
#17 端口22
#19 服務器監聽的地址 例:10.2
#23 先走哪個協議 共兩個協議 先走第二個
#48 是否允許root遠程登錄
#58 驗證密鑰的文件.ssh/authorized_keys
AllowUsers aix blue 允許用戶登入
DenyUsers aix 拒絕用戶登入
以最嚴格的為準
客戶端:/etc/ssh_config
登入方式
1.[直接登錄]
客戶端密鑰的存放位置
當前客戶端登錄用戶的家目錄$HOME/.ssh/known_hosts
C ---> S 請求建立連接
S ---> C S隨機生成一份密鑰發送給客戶端
C 將用戶名、密碼進行加密傳輸
S 根據密鑰和逆算法進行解密,雙方建立連接
S C 使用密鑰進行數據傳輸
實驗 二
2.[密鑰對驗證登錄]
C 生成一份密鑰對(包括公鑰、私鑰)
C 將公鑰上傳到服務器端(也要進行數據傳輸,怎樣加密:還是服務器端隨機給C發送一份密鑰)
C ---> S 請求建立連接
C 用私鑰進行數據加密傳輸
S 用公鑰解密,所有信息都是完成無誤的,建立連接
S C 使用公私鑰進行數據傳輸
1、客戶端生成公鑰和私鑰
命令#ssh-keygen
在當前路徑下生成密鑰對
id_rsa 私鑰
id_rsa.pub 公鑰
2、客戶端將公鑰上傳到服務器端
scp id_rsa.pub [email protected]:/root
3、服務器端將公鑰追加到驗證文件中
mkdir /root/.ssh
cat id_rsa.pub >> /root/.ssh/authorized_keys
4、客戶端驗證
ssh [email protected] 可直接登錄
openssh 服務配置