标签:opessh
openssh
端口:22
1、SSH程序包
openssh.xxxx.xxxx.rpm
2、守护进程 sshd
systemctl restart sshd
查看端口状态 netstat -lant 22
查看远程连接端口 lsof -i:22
查看服务端口号 vim /etc/services
实验:一
服务器端10.2:安装程序包,启动服务
客户端10.10:远程登录
ssh server_ip 默认以root的身份进行远程连接
ssh aix@server_ip 以指定用户的身份登录
【scp:从远程/服务器端将数据拷贝到本地/服务器端】
命令#scp f1 root@192.168.10.2:/mnt /root 以root身份将本地的f1文件上传到服务器端/mnt下
命令#scp root@192.168.10.2:/mnt/f2 /root/file2 将服务器端的/mnt/f2文件传输到本地的root家目录下改名为file2
【配置文件】
服务器端:/etc/ssh/sshd_config
#17 端口22
#19 服务器监听的地址 例:10.2
#23 先走哪个协议 共两个协议 先走第二个
#48 是否允许root远程登录
#58 验证密钥的文件.ssh/authorized_keys
AllowUsers aix blue 允许用户登入
DenyUsers aix 拒绝用户登入
以最严格的为准
客户端:/etc/ssh_config
登入方式
1.[直接登录]
客户端密钥的存放位置
当前客户端登录用户的家目录$HOME/.ssh/known_hosts
C ---> S 请求建立连接
S ---> C S随机生成一份密钥发送给客户端
C 将用户名、密码进行加密传输
S 根据密钥和逆算法进行解密,双方建立连接
S C 使用密钥进行数据传输
实验 二
2.[密钥对验证登录]
C 生成一份密钥对(包括公钥、私钥)
C 将公钥上传到服务器端(也要进行数据传输,怎样加密:还是服务器端随机给C发送一份密钥)
C ---> S 请求建立连接
C 用私钥进行数据加密传输
S 用公钥解密,所有信息都是完成无误的,建立连接
S C 使用公私钥进行数据传输
1、客户端生成公钥和私钥
命令#ssh-keygen
在当前路径下生成密钥对
id_rsa 私钥
id_rsa.pub 公钥
2、客户端将公钥上传到服务器端
scp id_rsa.pub root@192.168.10.2:/root
3、服务器端将公钥追加到验证文件中
mkdir /root/.ssh
cat id_rsa.pub >> /root/.ssh/authorized_keys
4、客户端验证
ssh root@192.168.10.2 可直接登录
标签:opessh
原文地址:http://hetao76.blog.51cto.com/11609225/1964304