SSH服務

一、Linux遠程連接


Linux遠程連接ssh協議:安裝openssh軟件包,監聽22端口;默認安裝並啓動sshd服務

Windows遠程連接rdp協議:3389

配置文件:/etc/ssh/sshd_config

vim /etc/ssh/sshd_config
13 Port 22          //ssh監聽端口,默認爲22
15 ListenAddress 0.0.0.0        //IPV4監聽IP
16 ListenAddress ::         //IPV6監聽IP
41 LoginGraceTime 1m        //允許一次登錄花費 120 秒;如果用戶花費的時間超過 120 秒,就不允許他訪問,必須重新登錄
42 PermitRootLogin yes      //允許root用戶遠程連接(拒絕root用戶,則no)
44 MaxAuthTries 3           //把錯誤嘗試的次數限制爲 6次,6 次之後拒絕登錄嘗試
45 MaxSessions 3            //最大允許的終端會話數量
65 PermitEmptyPasswords no  //不允許用戶密碼爲空遠程登陸
66 PasswordAuthentication yes   //啓動密碼認證
81 GSSAPIAuthentication no      //禁用GSSAPI認證
83 GSSAPICleanupCredentials no  //禁用GSSAPI認證
122 UseDNS no           //禁用DNS的用戶解析
     AllowUsers  用戶    //允許指定用戶遠程登錄
     DenyUsers  用戶    //禁用指定用戶遠程登錄

認證方式

(1)密碼認證:用戶名、密碼登陸

(2)密鑰對登陸:客戶端生成密鑰對,將公鑰上傳至服務器

Windows

將生成的公鑰文件上傳到服務器

mkdir ~/.ssh/
mv 公鑰文件 ~/.ssh/authorized_keys
chown -R 用戶:組 ~/.ssh
vim /etc/ssh/sshd_config
48 PubkeyAuthentication yes         //啓用公鑰認證
49 AuthorizedKeysFile      .ssh/authorized_keys //指定公鑰文件路徑
注:如需客戶端連接多個用戶,需在每個用戶下新建.ssh目錄,並將authorized_keys拷貝到.ssh目錄,並設置chown
注:如多個客戶端連接服務器,cat 公鑰文件 >>~/.ssh/authorized_keys,這樣實現客戶端公鑰文件追加

Linux

ssh-keygen -t rsa -b 1024           //生成rsa 1024位算法的密鑰對
ssh-copy-id -i ~/.ssh/id_rsa.pub 用戶@IP  //將本地公鑰文件上傳到指定服務器的指定用戶下(ssh-copy-id只能通過22端口拷貝到目標主機)
ssh 用戶@IP               //無密碼登陸

二、遠程拷貝


SCP:將本地文件上傳到遠程服務器,或將遠程服務器文件下載到本地

scp 本地文件 用戶@IP:目錄           //將本地文件上傳到指定服務器的指定目錄下

例:
scp /etc/hosts [email protected]:/tmp/ //將本地/etc/hosts文件拷貝到192.168.1.10的/tmp/目錄下

scp 用戶@IP:文件 本地目錄           //將遠程服務器的指定文件下載到本地指定目錄

例:
scp [email protected]:/etc/hosts.allow /tmp/ //將192.168.1.10的/etc/hosts.allow文件拷貝到本地/tmp/目錄下

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章