1) ssh远程登录服务介绍说明
ssh是cure shell protocol的简写,由 ietf 网络工作小组(network working group)制定;在进行数据传输之前,ssh先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。ssh是专为远程登录会话和其他网络服务提供的安全性协议。利用ssh协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中,绝大多数企业普遍采用ssh协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端口,非加密的)等。
2) ssh远程登录服务功能作用
a 一是提供类似telnet远程联机服务器的服务,即上面提到的ssh服务;b 另一个是类似ftp服务的sftp-rver,借助ssh协议来传输数据的,提供更安全的sftp服务(vsft活动方案模板p,proftp)。
3) ssh远程登录服务排错思路
01. 检查链路是否通畅---ping(icmp)/tracert/traceroute02. 检查链路是否阻断---将防火墙功能关闭03. 检查服务是否开启---ss/netstat -lntup(服务端检查) /telnet/nmap/nc(客户端检查)
1、ssh远程登录服务特点说明
01、ssh服务端口信息为22
02、ssh服务采用密文方式传输数据
03、ssh服务默认支持root用户进行远程登录
2、tel冬至是什么意思含义net远程登录服务功能作用
01、telnet服务端口信息为23
02、telnet服务采用明文方式传输数据
03、telnet服务默认不支持root用户进行远程登录
1)ssh远程管理服务加密技术
ssh连接登录过程①. ssh客户端发出连接请求>/root/.ssh/known_hosts②. ssh服务端会发出确认信息,询问客户端你是否真的要连接我③. ssh客户端输入完成yes,会等到一个公钥信息cat /root/.ssh/known_hosts④. ssh服务端将公钥信息发送给ssh客户端⑤. ssh客户端利用密码进行登录加密技术分为v1和v2两个版本 sshv1版本不会经常更换锁头和钥匙,因此会有安全隐患sshv2版本会经常更换锁头和钥匙,因此提高了远程连接安全性
2)ssh远程管理服务认证类型
基于密钥方式实现远程登录①. ssh管理服务器上创建密钥对信息(公钥 私钥)②. ssh管理服务器上将公钥发送给被管理服务器③. ssh管计划经济市场经济理服务器向被管理服务器发送连接请求④. ssh被管理服务器向管理服务器发送公钥质询⑤. ssh管理服务器处理公钥质询请求,将公钥质询结果发送给被管理主机⑥. ss浑身解数h被管理服务器接收公钥质询响应信息,从而确认认证成功⑦. ssh管理服务端可以和被管理服务端建立基于密钥连接登录
第一个里程:在管理主机上创建密钥对信息
ssh-keygen -t dsa <-- 创建密钥对命令 -t dsa表示指定密钥对加密类型 generating public/private dsa key pair. enter file in which to save the key (/root/.ssh/id_dsa): <-- 确认私钥文件所保存的路径 /root/.ssh/id_dsa already exists. overwrite (y/n)? y <-- 如果已经存在了密钥对信息,是否进行覆盖 enter passphra (empty for no passphra): <-- 确认是否给私钥设置密码信息(一般为空) enter same passphra again: your identification has been saved in /root/.ssh/id_dsa. your public key has been saved in /root/.ssh/id_dsa.pub. the key fingerprint is: 46:c8:21:b9:99:6e:0c:59:39:66:38:7a:97:29:51:76 root@m01 the key's randomart image is: +--[ dsa 1024]----+ | o+oe | | +.b+ o | | . b bo . | |. = b . | | . * s | | + . | | . | | | | | +-----------------+
第二个里程:将管理主机上公钥信息发送给被管理主机
ssh-copy-id -i /root/.ssh/id_dsa.pub 172.16.1.31root@172.16.1.31's password: now try logging into the machine, with "ssh '172.16.1.31'", and check in:.ssh/authorized_keysto make sure we haven't added extra keys that you weren't expecting.
第三个里程:进行远程管理测试(基于密钥的方式进行远程管理)
ssh攀岩技巧 172.16.1.31 <-- 可以不用输入密码信息,就能登陆成功ssh 172.16.1.31 uptime <-- 可以不用登陆到远程主机,就可以直接查看远程主机信息
port 52113 <- 修改ssh服务端口号信息listenaddress 0.0.0.0 <- 主要作用提升网络连接安全性ps:监听地址只能配置为服务器网卡上拥有的地址 permitrootlogin no <- 是否允许root用户远程登录permitemptypasswords no <- 是否允许空密码udns no <- 是否进行dns反向解析(提升ssh远程连接效率) gssapiauthentication no <- 是否进行远程gssapi认证(提升ssh远程连接效率)
bye quit sftp <-- 表示退出sftp传输模式cd path change remote directory to 'path' <-- 改变远程目录信息pwd display remote working directory <-- 显示远程主机当前目录信息lcd path change local directory to 'path' <-- 改变本地目录路径信息lpwd print local working directory <-- 输出本地目录路径信息get [-p] remote-path [local-path] download file <-- 下载文件命令put [-p] local-path [remote-path] <-- 上传文件命令upload file
本文发布于:2023-04-03 22:34:32,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/4ac9c1cb5b5edfa3b95c88729de457e0.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:Linux三阶段之五:SSH远程管理服务.doc
本文 PDF 下载地址:Linux三阶段之五:SSH远程管理服务.pdf
留言与评论(共有 0 条评论) |