我是靠谱客的博主 霸气八宝粥,最近开发中收集的这篇文章主要介绍RHEL八(配置和保护openssh服务),觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

ssh(secure shell protocal 安全的shell协议)用于连接服务器,早期使用telnet,它是以明文的形式传输数据,非常不安全,所以现在不使用telnet,ssh替代了该服务。

语法:

ssh [username@ip或者hostname] [-p 端口] ,ssh默认的端口号是22

如:ssh root@desktop0 

ssh desktop22 -X    登录到目标主机 目标主机的图形化转到本地来显示,服务端sshd_config中需要将X11forwarding配置为yes

ssh有两种认证方式:

· 1、基于用户名密码的认证

当第一次客户端链接的时候 会将目标主机的信息(密钥)保存在本用户家目录下的.ssh/known_hosts此文件保存历史当中登录过主机的密钥。

服务器端的主机密钥存放子 /etc/ssh/ssh_host_*,将密删光(rm -rf /etc/ssh/ssh_host_* )之后 重启sshd 服务(systemctl restart sshd) 密钥将被重建,此时由于密钥已经重建,所以登录该该服务器的客户端将无法再次使用ssh连接,因为本地保存的密钥不对,需要将家目录下的ssh/known_hosts文件删除后重新连接,当连接的时候输入yes,表示确认连接,此时会再次将密钥保存到本地家目录下ssh/known_hosts文件中。

2、基于密钥的认证

实验:让客户端desktop0连接f2主机不需要密码

使用ssh-keygen 生成一对密钥,即一个公钥和一个私钥:

[root@desktop0 lib]# ssh-keygen 
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.

将生成的公钥拷贝到f2:

ssh-copy-id -i root@f2

输入f2号机的密码完成拷贝

接着使用ssh -X root@f2,可以看到直接连接了过去而不需要输入密码,因为公钥相同


ssh服务配置文件

存放在/etc/ssh下,ssh_config和sshd_config两个配置文件

ssh_config是客户端的配置文件,sshd_config是服务器的配置文件。可以根据需要修改配置文件

最后

以上就是霸气八宝粥为你收集整理的RHEL八(配置和保护openssh服务)的全部内容,希望文章能够帮你解决RHEL八(配置和保护openssh服务)所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(42)

评论列表共有 0 条评论

立即
投稿
返回
顶部