目录
一、概念
二、用户密码验证
三、密匙对登录验证(linux与linux之间)
四、windows使用密匙对登录linux
四、ssh配置文件设置
一、概念
1.ssh是secure shell的缩写,建立在应用层的安全远程管理协议,是目前比较可靠的传输协议,在远程登录会话和其他网络服务可以有效的保证其安全性,也可以有效的防止远程管理过程中出现的信息泄露问题。ssh默认使用22端口,采用密文方式传输。
2.验证方式
①基于密码验证:使用账户名和密码来验证登录
②基于密匙验证:需要在本地生成密匙对,然后把其公匙传到服务器中,与服务器中的公匙比较验证;这种方式比较安全,与密匙文件内容相关采用非对称加密,截取后不容易被破解
二、用户密码验证
实验环境的是 centos7.6 第三方软件Xshell7
虚拟机1的ip:192.168.149.199
虚拟机2的ip:192.168.149.69
1.windows远程登录linux操作系统
使用第三方软件:Xshell7、SecureCRT等
ssh 192.168.149.69 第一次连接会 出现以下提示选择接受并保存
输入正确的用户名,密码就可以登录
2.linux与linux使用ssh连接
ssh root@192.168.149.69 虚拟机1远程连接虚拟机2
连接后可以查看ip,确定是那台虚拟机;也可以修改许虚拟机的hostname区分
三、密匙对登录验证(linux与linux之间)
为有效区分俩台服务器,可以修改hostname,使用vim /etc/hostname修改里面内容
1.创建本地密匙对(客户端):ssh-keygen -t rsa -b 2048
-t 指定加密类型(rsa、dsa.....)
-b 指定密匙对的加密长度
标记①询问密匙的保存位置,默认为当前用户的家目录
标记②是否对密文加密
加密:使用密匙文件时需要先验证密匙的密码,密码正确才能正确使用
不加密:直接就可以使用,登录过程不需要密码验证,免密登录
2.将本地密匙上传到服务器端 ssh-copy-id 用户名@ip
3.远程登录服务器端 ssh 192.168.149.69
登录后出现以下提示信息,使用ip a查看所在ip区分主机;也可修改hsotname区分
四、windows使用密匙对登录linux
1.使用xshell中的 工具-->新建用户密匙生成向导-->选择密匙类型、密匙长度
2. 点击下一步,下一步,到达一下界面,可以根据自己喜好修改密匙名称和设置密码(密码为空时会出现提示信息,点击确认即可)
3.公匙查看,点击工具-->用户密匙管理者-->属性-->公匙-->可以查看到所生成的公匙字符串
4.linux导入本地生成的公匙文件
①查看ssh配置文件中设置路径 vim /etc/ssh/sshd_config
②当前用户(默认是root)下创建目录以及文件
cd /root/
mkdir .ssh
vim authorized_keys 本地所生成的公匙粘贴到文件中
5.使用本地密匙方式登录
选择所创建密匙输入密码登录
四、ssh配置文件设置
配置文件所在目录 /etc/ssh/sshd.config
修改完配置文件需要重新加载配置文件 systemctl reload sshd
1.设置禁止使用密码登录(默认为yes) ,将yes修改为no生效
2.禁止root远程登录,取消注释,将yes改为no生效



