Heim Betrieb und Instandhaltung Betrieb und Wartung von Linux Der beste Weg, SSH-Hosts und private Schlüssel zu verwalten

Der beste Weg, SSH-Hosts und private Schlüssel zu verwalten

Mar 15, 2019 am 10:00 AM
ssh

Arbeiten Sie als Systemadministrator regelmäßig an mehreren Remote-Systemen. Während der Arbeit muss das SSH-System mehrmals verwendet werden. Der Zugriff auf viele Remote-Linux-Server erfolgt über Passwörter, viele über private Schlüssel. Das ist also eher typisch für die Verwaltung all dieser Dinge. In diesem Artikel erfahren Sie mehr über die Verwendung von Schlüsseldateien zur korrekten Organisation des SSH-Servers.

Der beste Weg, SSH-Hosts und private Schlüssel zu verwalten

Syntax der Konfigurationsdatei:

Wir können der Datei ~/.ssh/config mehrere SSH-Hostdetails hinzufügen. Bearbeiten Sie die Konfigurationsdatei in Ihrem bevorzugten Editor wie vi, vim oder nano.

$ vi~/.ssh/config
Nach dem Login kopieren

Die Syntax lautet wie folgt:

Host<NICK_NAME> 
     HostName<IP地址远程> 
     IdentityFile <PATH TO私有文件> 
     User<LOGIN AS USERNAME> 
     Port<SSH要使用的端口> 
     LocalForward <本地端口> <REMOTE_LOCATION:PORT>
Nach dem Login kopieren

1. Fügen Sie den ersten SSH-Host hinzu

Auf unserem ersten SSH-Host läuft beispielsweise A PHP Entwicklungs-Webserver mit Detailnamen php-web1, Benutzer root, Port 22 und Zugriff über Passwort. Fügen Sie der Konfigurationsdatei den folgenden Inhalt hinzu.

Host php-web1
     HostName 192.168.1.100
     User root
Nach dem Login kopieren

Versuchen Sie nun, SSH als folgenden Befehl zu verwenden.

$ ssh php-web1
Nach dem Login kopieren

2. Fügen Sie einen zweiten SSH-Host hinzu

Unser zweiter Host-Server (php-web2) kann SSH mit dem Benutzer root auf dem Standard-Port 22-Schlüsselpaarzugriff verwenden. Fügen Sie der Konfigurationsdatei den folgenden Inhalt hinzu.

Host php-web2
     HostName  192.168.1.101
     IdentityFile ~/.ssh/php-web2.pem
     User root
Nach dem Login kopieren

Versuchen Sie nun, SSH als folgenden Befehl zu verwenden.

$ ssh php-web2
Nach dem Login kopieren

3. Fügen Sie einen dritten SSH-Host hinzu

Unser dritter SSH-Hostserver (php-db1) läuft auf Port 2222 und kann über das Benutzer-Ubuntu-Schlüsselpaar aufgerufen werden Zugang. Fügen Sie der Konfigurationsdatei den folgenden Inhalt hinzu.

Host php-db1
     HostName 192.168.1.110
     Port 2222
     IdentityFile ~/.ssh/php-db1.pem
     User ubuntu
Nach dem Login kopieren

Versuchen Sie nun, SSH als folgenden Befehl zu verwenden.

$ ssh php-db1
Nach dem Login kopieren

4. Weiterleitung über SSH einrichten

In diesem Setup müssen wir den lokalen Systemport 3306 an den Remote-Server auf Port 3306 (php-db1) weiterleiten. Gastgeber. Fügen Sie der Konfigurationsdatei den folgenden Inhalt hinzu.

Host php-db1-mysql-tunnel
     HostName 192.168.1.110
     Port 2222
     IdentityFile ~/.ssh/php-db1.pem
     LocalForward 3306 127.0.0.1:3306
Nach dem Login kopieren

Versuchen Sie nun, SSH als folgenden Befehl zu verwenden.

$ ssh php-db1-mysql-tunnel
Nach dem Login kopieren

Endgültige Konfigurationsdatei

Die endgültige Konfigurationsdatei ~/.ssh/config ist wie unten gezeigt.

Host php-web1
     HostName 192.168.1.100
     User root

Host php-web2
     HostName  192.168.1.101
     IdentityFile ~/.ssh/php-web2.pem
     User root

Host php-db1
     HostName 192.168.1.110
     Port 2222
     IdentityFile ~/.ssh/php-db1.pem
     User ubuntu

Host php-db1-mysql-tunnel
     HostName 192.168.1.110
     Port 2222
     IdentityFile ~/.ssh/php-db1.pem
     LocalForward 3306 127.0.0.1:3306
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonDer beste Weg, SSH-Hosts und private Schlüssel zu verwalten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Vollständiges Tutorial zu Telnet in Windows 11 [Installation/Aktivierung und Fehlerbehebung] Vollständiges Tutorial zu Telnet in Windows 11 [Installation/Aktivierung und Fehlerbehebung] May 22, 2023 pm 09:35 PM

&lt;p&gt;Telnet ist die Abkürzung für „Terminal Network“. Es handelt sich um ein Protokoll, mit dem Benutzer einen Computer mit einem lokalen Computer verbinden können. &lt;/p&gt;&lt;p&gt;Hier bezieht sich der lokale Computer auf das Gerät, das die Verbindung initiiert, und der mit dem lokalen Computer verbundene Computer wird als Remote-Computer bezeichnet. &lt;/p&gt;&lt;p&gt;Telnet läuft auf einem Client/Server-Prinzip und obwohl es veraltet ist, wird es auch im Jahr 2022 immer noch von vielen Menschen verwendet. Viele Menschen sind bereits auf das Betriebssystem Windows 11 umgestiegen, das neueste Betriebssystem von Microsoft. &

So führen Sie eine SSH-Verbindung vom iPad zum Mac durch So führen Sie eine SSH-Verbindung vom iPad zum Mac durch Apr 14, 2023 pm 12:22 PM

So führen Sie eine SSH-Verbindung vom iPad zum Mac durch Dies ist eine zweiteilige exemplarische Vorgehensweise. Zuerst aktivieren Sie den SSH-Server auf Ihrem Mac und verwenden dann die SSH-Client-App, um von Ihrem iPad aus eine Verbindung zu ihm herzustellen. Starten Sie auf einem Mac einen SSH-Server. Sie können einen SSH-Server auf Ihrem Mac aktivieren, indem Sie eine Funktion namens „Remote-Anmeldung“ aktivieren. Gehen Sie zu  Apple-Menü > Systemeinstellungen > Freigabe > „Remote-Anmeldung“ aktivieren und aktivieren Sie das Kontrollkästchen „Remote-Benutzern vollen Zugriff auf die Festplatte erlauben“. Ihr Mac ist jetzt ein SSH-Server, der Ihnen eine Shell bietet, über die Sie eine Verbindung von Ihrem iPad aus herstellen können. Beachten

Python-Serverprogrammierung: Verwendung von Paramiko zur Implementierung des SSH-Remotebetriebs Python-Serverprogrammierung: Verwendung von Paramiko zur Implementierung des SSH-Remotebetriebs Jun 18, 2023 pm 01:10 PM

Mit der Entwicklung des Cloud Computing und des Internets der Dinge hat die Fernbedienung von Servern immer mehr an Bedeutung gewonnen. In Python können wir das Paramiko-Modul verwenden, um SSH-Remote-Operationen einfach zu implementieren. In diesem Artikel stellen wir die grundlegende Verwendung von Paramiko und die Verwendung von Paramiko in Python zur Fernverwaltung von Servern vor. Was ist Paramiko Paramiko ist ein Python-Modul für SSHv1 und SSHv2, mit dem SSH-Clients verbunden und gesteuert werden können

OpenSSH unter Windows: Installations-, Konfigurations- und Nutzungshandbuch OpenSSH unter Windows: Installations-, Konfigurations- und Nutzungshandbuch Mar 08, 2024 am 09:31 AM

Für die meisten Windows-Benutzer war Remote Desktop Protocol (RDP) schon immer die erste Wahl für die Fernverwaltung, da es eine benutzerfreundliche grafische Oberfläche bietet. Für Systemadministratoren, die eine detailliertere Kontrolle benötigen, ist SSH jedoch möglicherweise besser geeignet. Über SSH können Administratoren über die Befehlszeile mit Remote-Geräten interagieren, was die Verwaltungsarbeit effizienter gestalten kann. Der Vorteil von SSH liegt in seiner Sicherheit und Flexibilität, die es Administratoren erleichtert, Remote-Verwaltungs- und Wartungsarbeiten durchzuführen, insbesondere wenn sie mit einer großen Anzahl von Geräten arbeiten oder automatisierte Aufgaben ausführen. Während sich RDP in puncto Benutzerfreundlichkeit auszeichnet, ist SSH für Systemadministratoren hinsichtlich Leistung und Kontrolle überlegen. Bisher mussten Windows-Benutzer etwas ausleihen

So stellen Sie mithilfe von Python basierend auf SSH eine Remoteverbindung zur MySQL-Datenbank her So stellen Sie mithilfe von Python basierend auf SSH eine Remoteverbindung zur MySQL-Datenbank her May 27, 2023 pm 04:07 PM

Hintergrund Wenn Sie auf die MySQL-Datenbank eines Remote-Servers zugreifen müssen, die Sicherheitsmaßnahmen jedoch für den Sicherheitszeitraum der MySQL-Datenbank so eingestellt sind, dass nur lokale Verbindungen zugelassen werden (d. h. Sie müssen sich beim Server anmelden, um sie verwenden zu können). Auf andere Remoteverbindungen kann nicht direkt zugegriffen werden. Der entsprechende Port wurde ebenfalls geändert, sodass Sie eine Verbindung zur Datenbank basierend auf SSH herstellen müssen. Das Herstellen einer Verbindung zur Datenbank entspricht auf diese Weise der Schnittstelle in Navicat, die auf einer SSH-Verbindung basiert. Navicat stellt eine Verbindung zur Datenbankinstallationsunterstützungsbibliothek her. Wenn Sie eine Verbindung zu MySQL herstellen möchten, müssen Sie zuerst pymysqlpipinstallpymysql installieren, um die SSH-basierte Bibliothek sshtunnelpipinstallsshtunnel# zu installieren.

Konfiguration der gegenseitigen Vertrauensstellung bei der Linux-SSH-Anmeldung Konfiguration der gegenseitigen Vertrauensstellung bei der Linux-SSH-Anmeldung Feb 19, 2024 pm 07:48 PM

1. Der Zweck des gegenseitigen SSH-Vertrauens 1. Beim Aufbau eines Clusters ist gegenseitiges SSH-Vertrauen erforderlich, was einem bequemen Betrieb auf einem anderen Knoten förderlich ist. 2. Wenn Sie den SCP-Remote-Kopiervorgang verwenden, müssen Sie den Benutzernamen und das Kennwort des Zielservers eingeben. Zu diesem Zeitpunkt können Sie die gegenseitige SSH-Vertrauensstellung zwischen Linux-Servern konfigurieren, sodass Sie sich beim Betrieb zwischen mehreren Servern ohne Kennwort anmelden können Linux-Server. 2. Das Prinzip der gegenseitigen SSH-Vertrauenskonfiguration Kurz gesagt: Der Server speichert das Zertifikat des Zielhosts, sodass die Authentifizierung automatisch durchgeführt werden kann, ohne dass ein Kennwort eingegeben werden muss. 3. Schritte zur Konfiguration der gegenseitigen SSH-Vertrauensstellung 1. Jeder Knoten generiert sein eigenes öffentliches Schlüssel- und privates Schlüsselpaar. 2. Senden Sie Ihre öffentliche Schlüsseldatei an die andere Partei. 3. Überprüfen Sie, ob die gegenseitige Vertrauenskonfiguration erfolgreich ist. 4. Konfigurieren Sie hier die gegenseitige SSH-Vertrauensstellung mit MYDB01 und

Kommt Linux mit SSH? Kommt Linux mit SSH? Apr 06, 2023 pm 03:55 PM

Linux wird mit SSH geliefert. Das Linux-System wird mit seiner eigenen SSH-Software geliefert, und der SSH-Dienst wird automatisch beim Booten hinzugefügt. Sie können den Befehl „ssh -V“ verwenden, um die installierten SSH-Versionsinformationen anzuzeigen. Führen Sie den Befehl „systemctl start sshd“ aus, um den SSHD-Dienst zu starten. Der Standardport ist Port 22.

CentOS 7.9-Installation und Centos 7.9-Installations-SSH CentOS 7.9-Installation und Centos 7.9-Installations-SSH Feb 13, 2024 pm 10:30 PM

CentOS7.9 ist eine sehr häufig verwendete Betriebssystemversion beim Erstellen von Servern oder bei der Systemverwaltung. In diesem Artikel finden Sie detaillierte Schritte und Anweisungen zur Installation von CentOS7.9 und zur Installation von SSH. CentOS7.9 ist ein kostenloses und quelloffenes Linux-Betriebssystem. Es handelt sich um eine binärkompatible Version, die auf Red Hat Enterprise Linux (RHEL) basiert. Die folgenden Schritte sind für die Installation von CentOS7.9 erforderlich: 1. Sie müssen die ISO-Image-Datei herunterladen von CentOS7.9. Sie können es von der offiziellen CentOS-Website herunterladen. 2. Erstellen Sie eine neue virtuelle Maschine oder physische Maschine auf Ihrem Computer und installieren Sie sie

See all articles