时间:2021-12-05来源:www.pcxitongcheng.com作者:电脑系统城
二者区别在于ssh_config是针对客户端的配置文件,sshd_config则是针对服务端的配置文件。
CentOS 7系统默认已安装openssh相关软件包,并已将 sshd 服务添加为开机自启动。
1、shd_config配置文件的常用选项设置
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
vim /etc/ssh/sshd_config Port 22 #监听端口为22 ListenAddress 0.0.0.0 #监听地址为任意网段,也可以指定OpenSSH服务器的具体IP LoginGraceTime 2m #登录验证时间为2分钟 PermitRootLogin no #禁止root用户登录 MaxAuthTries 6 #最大重试次数为 6 PermitEmptyPasswords no #禁止空密码用户登录 UseDNS no #禁用 DNS 反向解析,以提高服务器的响应速度 #只允许zhangsan、lisi、wangwu用户登录,且其中wangwu用户仅能够从IP地址为61.23.24.25 的主机远程登录 AllowUsers zhangsan lisi wangwu@61.23.24.25 #多个用户以空格分隔 #禁止某些用户登录,用法于AllowUsers 类似(注意不要同时使用) DenyUsers zhangsan |
2、Allowusers与Denyusers
1 2 |
Allowusers…… #仅允许某某用户登陆 Denyusers …… #禁止某些用户登录,用法于AllowUsers 类似(注意不要同时使用) |
3、远程复制
1 | scp root@192.168.86.10:/etc/passwd /root/passwd10.txt |
4、sftp安全FTP
由于使用了加密/解密技术,所以传输效率比普通的FTP要低,但安全性更高。操作语法sftp与ftp几乎一样。
1 2 3 4 5 |
sftp root@192.168.184.20 sftp> ls sftp> get 文件名 #下载文件到ftp目录 sftp> put 文件名 #上传文件到ftp目录 sftp> quit #退出 |
对服务器中本地系统用户的登录名称、密码进行验证。简便,但可能会被暴力破解,暴力破解可看之前博客有详细描述系统弱口令检测
要求提供相匹配的密钥信息才能通过验证。通常先在客户端中创建一对密钥文件(公钥、私钥),然后将公钥文件放到服务器中的指定位置。远程登录时,系统将使用公钥、私钥进行加密/解密关联验证。能增强安全性,且可以免交互登录。
当密码验证、密钥对验证都启用时,服务器将优先使用密钥对验证。可根据实际情况设置验证方式。
1 2 3 4 |
vim /etc/ssh/sshd_config #编辑服务端主配置文件 PasswordAuthentication yes #启用密码验证 PubkeyAuthentication yes #启用密钥对验证 AuthorizedKeysFile .ssh/authorized_keys #指定公钥库文件 |
在客户端创建密钥对
通过ssh-keygen工具为当前用户创建密钥对文件。可用的加密算法为RSA、ECDSA或DSA等(ssh-keygen命令的“-t”选项用于指定算法类型)。
1 2 3 4 5 6 7 8 9 10 11 |
useradd admin echo "123123" | passwd --stdin admin su - admin ssh-keygen -t ecdsa Generating public/private ecdsa key pair. Enter file in which to save the key (/home/admin/.ssh/id_ecdsa): #指定私钥位置,直接回车使用默认位置 Created directory '/home/admin/.ssh'. #生成的私钥、公钥文件默认存放在宿主目录中的隐藏目录.ssh/下 Enter passphrase (empty for no passphrase): #设置私钥的密码 Enter same passphrase again: #确认输入 ls -l .ssh/id_ecdsa*#id_ecdsa是私钥文件,权限默认为600;id_ecdsa.pub是公钥文件,用来提供给 SSH 服务器 |
在服务器的/home/zhangsan/.ssh/目录中导入公钥文本
1 2 |
cd ~/.ssh/ ssh-copy-id -i id_ecdsa.pub zhangsan@192.168.80.10 |
在客户端使用密钥对验证
1 2 |
ssh zhangsan@192.168.86.10 lisi@192.168.86.10's password: #输入私钥的密码 |
在客户机设置ssh代理功能,实现免交互登录
1 2 3 4 5 |
ssh-agent bash ssh-add Enter passphrase for /home/admin/.ssh/id_ecdsa: #输入私钥的密码 ssh zhangsan@192.168.80.10 |
*补充
1 2 3 4 |
scp ~/.ssh/id_ecdsa.pub root@192.168.80.10:/opt #将本机~/.ssh目录下的公钥上传到服务器的/opt目录里 mkdir /home/zhangsan/.ssh/ #在服务器/home/zhangsan/目录下创建一个.ssh目录 cat /opt/id_ecdsa.pub >> /home/zhangsan/.ssh/authorized_keys #在服务器将/opt目录下的公钥文件追加到/home/zhangsan/.ssh/目录中的authorzed_keys文件中 cat /home/zhangsan/.ssh/authorized_keys #在服务器查看/home/zhangsan/.ssh/authorized_keys文件 |
2024-07-07
myeclipse怎么导入tomcat教程2024-07-07
myeclipse如何启动tomcat2024-07-07
myeclipse如何绑定tomcat上线了一个小的预约程序,配置通过Nginx进行访问入口,默认的日志是没有请求时间的,因此需要配置一下,将每一次的请求的访问响应时间记录出来,备查与优化使用....
2023-03-17