概述
ssh(secure shell protocal 安全的shell协议)用于连接服务器,早期使用telnet,它是以明文的形式传输数据,非常不安全,所以现在不使用telnet,ssh替代了该服务。
语法:
ssh [username@ip或者hostname] [-p 端口] ,ssh默认的端口号是22
如:ssh root@desktop0
ssh desktop22 -X 登录到目标主机 目标主机的图形化转到本地来显示,服务端sshd_config中需要将X11forwarding配置为yes
ssh有两种认证方式:
· 1、基于用户名密码的认证
当第一次客户端链接的时候 会将目标主机的信息(密钥)保存在本用户家目录下的.ssh/known_hosts,此文件保存历史当中登录过主机的密钥。
服务器端的主机密钥存放子 /etc/ssh/ssh_host_*,将密删光(rm -rf /etc/ssh/ssh_host_* )之后 重启sshd 服务(systemctl restart sshd) 密钥将被重建,此时由于密钥已经重建,所以登录该该服务器的客户端将无法再次使用ssh连接,因为本地保存的密钥不对,需要将家目录下的ssh/known_hosts文件删除后重新连接,当连接的时候输入yes,表示确认连接,此时会再次将密钥保存到本地家目录下ssh/known_hosts文件中。
2、基于密钥的认证
实验:让客户端desktop0连接f2主机不需要密码
使用ssh-keygen 生成一对密钥,即一个公钥和一个私钥:
[root@desktop0 lib]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
将生成的公钥拷贝到f2:
ssh-copy-id -i root@f2
输入f2号机的密码完成拷贝
接着使用ssh -X root@f2,可以看到直接连接了过去而不需要输入密码,因为公钥相同
ssh服务配置文件
存放在/etc/ssh下,ssh_config和sshd_config两个配置文件
ssh_config是客户端的配置文件,sshd_config是服务器的配置文件。可以根据需要修改配置文件
最后
以上就是霸气八宝粥为你收集整理的RHEL八(配置和保护openssh服务)的全部内容,希望文章能够帮你解决RHEL八(配置和保护openssh服务)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复