今天宠物迷的小编给各位宠物饲养爱好者分享ssh登录设置的宠物知识,其中也会对如何配置ssh使用密钥登录,禁止口令登录(ssh设置密码登录)进行专业的解释,如果能碰巧解决你现在面临的宠物相关问题,别忘了关注本站哦,现在我们开始吧!
1、配置私钥
a、使用命令ssh-keygen -t
rsa生成密钥,会生成一个私钥和一个公钥,在提示输入passphrase时如果不输入,直接回车,那么以后你登录服务器就不会验证密码,否则会要求你输入passphrase,默认会将私钥放在/root/.ssh/id_rsa公钥放在
/root/.ssh/id_rsa****。
b、将公钥拷贝到远程服务器上的/root/.ssh/authorized_keys文件
(scp /root/.ssh/id_rsa**** server:/root/.ssh/authorized_keys),注意,文件名一定要叫authorized_keys。
c、客户端上保留私钥,公钥留不留都可以。也就是服务器上要有公钥,客户端上要有私钥。这样就可以实现无密码验证登录了。
2、如果想要获得最大化的安全性,禁止口令登录,可以修改****example***m上/etc/ssh/sshd_conf中的
PasswordAuthentication yes 改为
PasswordAuthentication no
也即只能使用密匙认证的openssh,禁止使用口令认证。
linux普通用户修改密码(设置简单密码)
假设 我们公司的固定IP是 183.21.89.249
连接上我们自己进行管理的服务器
然后编辑ssh的配置文件默认 /etc/ssh/sshd_config
在文件最后面另起一行添加
AllowUsers root@183.21.89.249
然后保存并退出,再重启一下ssh服务
重启之后配置就会生效,但我们不要关闭当前的连接窗口。我们另外启动一个窗口进行连接测试是否正常允许指定的IP**了,使用其他的IP进行测试下或者请朋友帮忙ssh看下。使用其它IP是**不了的,即使输入正确的密码。
这样子设置就使用ssh更加安全可靠了,如果公司或者自己家里不是固定IP的,我们可以使用动态域名花生壳之类的进行设置
改为
AllowUsers root@你的花生壳域名
如何使用Xshell连接linux服务器,怎么使用Xshell连接Centos系统
linux普通用户修改密码(设置简单密码)
在CentOS/RHEL上设置SSH免密码登录
导读 作为系统管理员,你计划在 Linux 上使用 OpenSSH,完成日常工作的自动化,比如文件传输、备份数据库转储文件到另一台服务器等。为实现该目标,你需要从主机 A 能自动登录到主机 B。自动登录也就是说,要在 shell 脚本中使用ssh,而无需要输入任何密码。
本文会告诉你怎样在 CentOS/RHEL 上设置 SSH 免密码登录。自动登录配置好以后,你可以通过它使用 SSH (Secure Shell)和安全复制 (SCP)来移动文件。
SSH 是开源的,是用于远程登录的最为可靠的网络协议。系统管理员用它来执行命令,以及通过 SCP 协议在网络上向另一台电脑传输文件。
通过配置 SSH 免密码登录,你可以享受到如下的便利:
◆用脚本实现日常工作的自动化。
◆增强 Linux 服务器的安全性。这是防范虚拟专用服务器(VPS)遭受****攻击的一个推荐的方法,SSH 密钥单凭**** 是几乎不可攻破的。
什么是 Ssh-Keygen
ssh-keygen 是一个用来生成、创建和管理 SSH 认证用的公私钥的工具。通过 ssh-keygen 命令,用户可以创建支持SSH1 和 SSH2 两个协议的密钥。ssh-keygen 为 SSH1 协议创建 RSA 密钥,SSH2 则可以是 RSA 或 DSA。
什么是 Ssh-Copy-Id
ssh-copy-id 是用来将本地公钥拷贝到远程的 authorized_keys 文件的脚本命令,它还会将身份标识文件追加到远程机器的 ~/.ssh/authorized_keys 文件中,并给远程主机的用户主目录适当的的权限。
SSH 密钥
SSH 密钥为登录 Linux 服务器提供了更好且安全的机制。运行 ssh-keygen 后,将会生成公私密钥对。你可以将公钥放置到任意服务器,从持有私钥的客户端连接到服务器的时,会用它来解锁。两者匹配时,系统无需密码就能解除锁定。
在 CentOS 和 RHEL 上设置免密码登录 SSH
以下步骤在 CentOS 5/6/7、RHEL 5/6/7 和 Oracle Linux 6/7 上测试通过。
节点1:192.168.0.9 节点2 : 192.168.0.10
本章目录结构 [收起]
步骤一 :
步骤二:
步骤三:
步骤四:
步骤一 :
测试节点1到节点2的连接和访问:
[root@node1 ~]# ssh root@192.168.0.10
The authenticity of host '192.168.0.10 (192.168.0.10)' can't be established.
RSA key fingerprint is 6d:8f:63:9b:3b:63:e1:72:b3:06:a4:e4:f4:37:21:42.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.0.10' (RSA) to the list of known hosts.
root@192.168.0.10's password:
Last login: Thu Dec 10 22:04:55 2015 from 192.168.0.1
[root@node2 ~]#
步骤二:
使用 ssh-key-gen 命令生成公钥和私钥,这里要注意的是可以对私钥进行加密保护以增强安全性。
[root@node1 ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa****.
The key fingerprint is:
b4:51:7e:1e:52:61:cd:fb:b2:98:4b:ad:a1:8b:31:6d root@node1.ehowstuff.local
The key's randomart image is:
+--[ RSA 2048]----+
| . ++ |
| o o o |
| o o o . |
| . o + .. |
| S . . |
| . .. .|
| o E oo.o |
| = ooo. |
| . o.o. |
+-----------------+
步骤三:
用 ssh-copy-id 命令将公钥复制或上传到远程主机,并将身份标识文件追加到节点2的 ~/.ssh/authorized_keys 中:
[root@node1 ~]# ssh-copy-id -i ~/.ssh/id_rsa**** 192.168.0.10
root@192.168.0.10's password:
Now try logging into the machine, with "ssh '192.168.0.10'", and check in:
.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.
步骤四:
验证免密码 SSH 登录节点2:
[root@node1 ~]# ssh root@192.168.0.10
Last login: Sun Dec 13 14:03:20 2015 from ****ehowstuff.local
百度搜索《linux就该这么学》,技术干货里面有,也可以看下这本书!
通过ssh远程登录linux系统的方法:1、在需要远程访问的计算机的“新立得”里面安装openssh-server。这台计算机是远程计算机,你当前使用的计算机是本地计算机。如果使用Ubuntu或者其他Linux版本,已经安装了连接到远程计算机的软件。2、远程计算机软件安装完毕。在本地计算机的终端里面输入:sshusername@address其中username是远程计算机的账户名称,address是远程计算机的IP地址或者域名。平**希望以keir登录192.168.1.2,可以使用:ssshkeir@192.168.1.13如果不知道远程计算机的IP地址,可以在远程计算机上面点击网络***,选择“连接信息”,查看IP地址信息。3、首次连接,可能提示“theauthenticityofthehostcan’tbeestablished”。没有关系,回答yes进行连接,输入密码即可。4、如果你登录一个标准的Shell会话,命令行提示符是“用户名@远程计算机的名称”。如果希望通过SSH运行图形程序,可以使用:ssh-Xusername@address连接以后,输入程序的名称即可。譬如,启动gedit,输入gedit即可。另外注意,尽管程序出现在你的计算机上面,但是它依然是运行在远程计算机上面。如果启动OpenOffice或者其他复杂的图形程序,可能有一段时间的延迟。另外一个SSH连接的用途是传输文件。sftp命令可以实现这个功能。用sftp连接到远程计算机,就可以像登录了一个ftp服务器一样。另外还可以在Nautilus里面使用sftp,在Nautilus的地址栏里面输入:sftp://address,系统会提示用户名和密码。连接完成,就可以在Nautilus里面拷贝/删除文件了。
1) 在本地主机生成密钥对
ssh-keygen -t rsa
这个命令生成一个密钥对:id_rsa(私钥文件)和id_rsa****(公钥文件)。默认被保存在~/.ssh/目录下。
2) 将公钥添加到远程主机的 authorized_keys 文件中
将文件上传到远程主机中
scp ~/.ssh/id_rsa**** root@192.168.17.113:/root/
SSH到**到远程主机192.168.17.113,将公钥追加到 authorized_keys 文件中
cat /root/id_rsa**** >> /root/.ssh/authorized_keys
或直接运行命令:
cat ~/.ssh/id_dsa****|ssh root@192.168.17.113 'sh -c "cat - >>~/.ssh/authorized_keys"'
3) 重启 open-ssh 服务
/etc/init.d/ssh restart
4) 本地测试
ssh root@192.168.17.113
在linux命令中**ssh服务的命令是ssh ip。例如: ssh 192.186.1.2 之后需要输入账号和密码就可以**到linux服务器中了。 ssh**linux服务器的默认端口是22,也就是ssh 192.186.1.2 22,22通常可以省去,如果设置了其他端口,则不能省略。 扩展资料 1、SSH连接原理 ssh服务是一个守护进程(demon),系统后台**客户端的连接,ssh服务端的进程名为sshd,负责实时**客户端的请求(IP 22端口),包括公共秘钥等交换等信息。 ssh服务端由2部分组成: openssh(提供ssh服务) openssl(提供加密的程序); ssh的客户端可以用 XSHELL,Securecrt, Mobaxterm等工具进行连接。 2、SSH的工作机制 服务器启动的时候自己产生一个密钥(768bit公钥),本地的ssh客户端发送连接请求到ssh服务器,服务器检查连接点客户端发送的数据和IP地址; 确认合法后发送密钥(768bits)给客户端,此时客户端将本地私钥(256bit)和服务器的公钥(768bit)结合成密钥对key(1024bit),发回给服务器端,建立连接通过key-pair数据传输。
本文由宠物迷 百科常识栏目发布,非常欢迎各位朋友分享到个人朋友圈,但转载请说明文章出处“如何配置ssh使用密钥登录,禁止口令登录”
下一篇
买什么牌子的摄影棚比较好??