一、远程登陆服务openssh
openssh服务器提供ssh远程加密登陆,常用于公 ,加密数据传输过程中安全,默认装机最小化时候也是装好的,sshd服务配置文件是/etc/ssh/sshd_conf,ssh协议的端口 默认是22,以防别人发起端口***,现 中正常都是换1024以上的端口 ,1024以内一般都有使用需求
talent:远程登陆 默认端口 23,明文传输常用于局域
配置文件/etc/ssh/sshd_config功能详解
二、用户登陆控制
port 22 // 端口22
listenadderss // 服务器所有 卡可以监听,那么只要连服务器任何一块 卡都可以去享受这个ssh服务
LoginGrace Time // 登陆验证时间 2min
PermitRootLogin NO //不允许root登陆——》现 中都是以普通用户身份登陆,输入用户名密码切换到系统安全shell环境,su – 切换成root,这是安全的意识
maxauthtries //最大重试次数
当允许或者禁用某些用户登录时候 allowusers denyusers,不要同时出现,要么允许谁,要么禁止谁
Allowusers tom jack lucu @192.168.10.40 // 允许这三个人登陆10.40这个服务器 这个不是配置文件里面默认的选项,需要手动添加
所以会有这么个需求,root用户不能远程登陆,普通用户登陆进去su – root这么个说法,就是通过这两条语句实现
PermitRootLogin NO
Allowusers tom jack lucu @192.168.10.40
注意这个allow只允许,deny很强大,他优先级优先只允许谁登陆,后面把PermitRootLogin NO改成yes ,要把这个allow去掉或者里面加上root,容易出错的地方
三、登陆验证方式
首先来了解一下,加密验证的三种方式
对称加密:加密方和解密方密码一致验证,常见的就是用户名的密码验证,服务器上记录了这个用户名的密码,你输入了这个用户名的密码,一致,验证通过。优势:简便 。劣势:从客户端来看正在连接的服务器容易被假冒,就是你拿到了tom密码,就一定说明你就是tom这个人吗,从服务器来看,
此种加密容易遭到密码的穷举暴力破解
非对称加密:加密密码和解密密码不一样,简称为秘钥对,公私钥。加密一个文件出现一对密码,一个公钥,一个私钥,私钥加密,公钥解密 通常先在客户端创建一对秘钥文件产生关联识别的公私钥(通过一定算法认识彼此),私钥客户端存着,公钥文件放在服务器指定位置,客户端远程登陆服务器时,系统看到私钥,会比对公钥库,进行公私钥关联验证,如过有通过,没有不通过,所以服务器就有公钥文件库,每个客户端都有一把私钥,客户端来连接我服务器,好,出示私钥,我来比对公钥库,有没有公钥来和你进行匹配验证通过,有通过,没有走人,所以你看到服务器公钥上没有用,无法用公钥推算私钥,这和公私钥产生的数学算法有关,得有私钥匹配才行。
4.1.2、scp远程复制
ssh可以远程登陆,但是你就是对方了,登陆如果对目标服务器进行维护修改操作还行,可是我怎么把上面文件传输到我真实的电脑上呢,那就用到scp命令,格式需要注意,scp是在客户机自己身上敲的代码不是服务器
通过scp命令利用ssh的安全连接与远程主机相互复制文件,相当于登陆其实,只不过可以远程登陆服务器把上面文件复制到自己真实电脑上
你可以从服务器下载文件到客户机,也可以从客户机上传文件到服务器
下载格式:scp 用户名@目标服务器 :绝对路径服务器上文件 绝对路径本机文件(重命名)
scp root@192.168.10.30:/etc/passwd /root/pwd.txt
用root身份登陆10.20这个服务器 去复制passwd文件到自己家目录下并且重命名为pwd.txt
上传格式
scp -r /etc/passwd root@192.168.10.30: /opt
把自己本机文件passwd 以root身份登陆到对方服务器并且复制到对方服务器opt目录下
4.在客户端使用密钥对验证
当私钥文件(客户端)、公钥文件(服务器)均部署到位以后,就可以在客户端中进行测试了。首先确认客户端中当前的用户为 zhangsan,然后通过 ssh 命令以服务器端用户 lisi的身份进行远程登录。如果密钥对验证方式配置成功,则在客户端将会要求输入私钥短语,以便调用私钥文件进行匹配(若未设置私钥短语,则直接登入目标服务器)
文章知识点与官方知识档案匹配,可进一步学习相关知识Java技能树首页概览93809 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!