


Der beste Weg, SSH-Hosts und private Schlüssel zu verwalten
Arbeiten Sie als Systemadministrator regelmäßig an mehreren Remote-Systemen. Während der Arbeit muss das SSH-System mehrmals verwendet werden. Der Zugriff auf viele Remote-Linux-Server erfolgt über Passwörter, viele über private Schlüssel. Das ist also eher typisch für die Verwaltung all dieser Dinge. In diesem Artikel erfahren Sie mehr über die Verwendung von Schlüsseldateien zur korrekten Organisation des SSH-Servers.
Syntax der Konfigurationsdatei:
Wir können der Datei ~/.ssh/config mehrere SSH-Hostdetails hinzufügen. Bearbeiten Sie die Konfigurationsdatei in Ihrem bevorzugten Editor wie vi, vim oder nano.
$ vi~/.ssh/config
Die Syntax lautet wie folgt:
Host<NICK_NAME> HostName<IP地址远程> IdentityFile <PATH TO私有文件> User<LOGIN AS USERNAME> Port<SSH要使用的端口> LocalForward <本地端口> <REMOTE_LOCATION:PORT>
1. Fügen Sie den ersten SSH-Host hinzu
Auf unserem ersten SSH-Host läuft beispielsweise A PHP Entwicklungs-Webserver mit Detailnamen php-web1, Benutzer root, Port 22 und Zugriff über Passwort. Fügen Sie der Konfigurationsdatei den folgenden Inhalt hinzu.
Host php-web1 HostName 192.168.1.100 User root
Versuchen Sie nun, SSH als folgenden Befehl zu verwenden.
$ ssh php-web1
2. Fügen Sie einen zweiten SSH-Host hinzu
Unser zweiter Host-Server (php-web2) kann SSH mit dem Benutzer root auf dem Standard-Port 22-Schlüsselpaarzugriff verwenden. Fügen Sie der Konfigurationsdatei den folgenden Inhalt hinzu.
Host php-web2 HostName 192.168.1.101 IdentityFile ~/.ssh/php-web2.pem User root
Versuchen Sie nun, SSH als folgenden Befehl zu verwenden.
$ ssh php-web2
3. Fügen Sie einen dritten SSH-Host hinzu
Unser dritter SSH-Hostserver (php-db1) läuft auf Port 2222 und kann über das Benutzer-Ubuntu-Schlüsselpaar aufgerufen werden Zugang. Fügen Sie der Konfigurationsdatei den folgenden Inhalt hinzu.
Host php-db1 HostName 192.168.1.110 Port 2222 IdentityFile ~/.ssh/php-db1.pem User ubuntu
Versuchen Sie nun, SSH als folgenden Befehl zu verwenden.
$ ssh php-db1
4. Weiterleitung über SSH einrichten
In diesem Setup müssen wir den lokalen Systemport 3306 an den Remote-Server auf Port 3306 (php-db1) weiterleiten. Gastgeber. Fügen Sie der Konfigurationsdatei den folgenden Inhalt hinzu.
Host php-db1-mysql-tunnel HostName 192.168.1.110 Port 2222 IdentityFile ~/.ssh/php-db1.pem LocalForward 3306 127.0.0.1:3306
Versuchen Sie nun, SSH als folgenden Befehl zu verwenden.
$ ssh php-db1-mysql-tunnel
Endgültige Konfigurationsdatei
Die endgültige Konfigurationsdatei ~/.ssh/config ist wie unten gezeigt.
Host php-web1 HostName 192.168.1.100 User root Host php-web2 HostName 192.168.1.101 IdentityFile ~/.ssh/php-web2.pem User root Host php-db1 HostName 192.168.1.110 Port 2222 IdentityFile ~/.ssh/php-db1.pem User ubuntu Host php-db1-mysql-tunnel HostName 192.168.1.110 Port 2222 IdentityFile ~/.ssh/php-db1.pem LocalForward 3306 127.0.0.1:3306
Das obige ist der detaillierte Inhalt vonDer beste Weg, SSH-Hosts und private Schlüssel zu verwalten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen


![Vollständiges Tutorial zu Telnet in Windows 11 [Installation/Aktivierung und Fehlerbehebung]](https://img.php.cn/upload/article/000/000/164/168476253791019.jpg?x-oss-process=image/resize,m_fill,h_207,w_330)
<p>Telnet ist die Abkürzung für „Terminal Network“. Es handelt sich um ein Protokoll, mit dem Benutzer einen Computer mit einem lokalen Computer verbinden können. </p><p>Hier bezieht sich der lokale Computer auf das Gerät, das die Verbindung initiiert, und der mit dem lokalen Computer verbundene Computer wird als Remote-Computer bezeichnet. </p><p>Telnet läuft auf einem Client/Server-Prinzip und obwohl es veraltet ist, wird es auch im Jahr 2022 immer noch von vielen Menschen verwendet. Viele Menschen sind bereits auf das Betriebssystem Windows 11 umgestiegen, das neueste Betriebssystem von Microsoft. &

So führen Sie eine SSH-Verbindung vom iPad zum Mac durch Dies ist eine zweiteilige exemplarische Vorgehensweise. Zuerst aktivieren Sie den SSH-Server auf Ihrem Mac und verwenden dann die SSH-Client-App, um von Ihrem iPad aus eine Verbindung zu ihm herzustellen. Starten Sie auf einem Mac einen SSH-Server. Sie können einen SSH-Server auf Ihrem Mac aktivieren, indem Sie eine Funktion namens „Remote-Anmeldung“ aktivieren. Gehen Sie zu Apple-Menü > Systemeinstellungen > Freigabe > „Remote-Anmeldung“ aktivieren und aktivieren Sie das Kontrollkästchen „Remote-Benutzern vollen Zugriff auf die Festplatte erlauben“. Ihr Mac ist jetzt ein SSH-Server, der Ihnen eine Shell bietet, über die Sie eine Verbindung von Ihrem iPad aus herstellen können. Beachten

Mit der Entwicklung des Cloud Computing und des Internets der Dinge hat die Fernbedienung von Servern immer mehr an Bedeutung gewonnen. In Python können wir das Paramiko-Modul verwenden, um SSH-Remote-Operationen einfach zu implementieren. In diesem Artikel stellen wir die grundlegende Verwendung von Paramiko und die Verwendung von Paramiko in Python zur Fernverwaltung von Servern vor. Was ist Paramiko Paramiko ist ein Python-Modul für SSHv1 und SSHv2, mit dem SSH-Clients verbunden und gesteuert werden können

Für die meisten Windows-Benutzer war Remote Desktop Protocol (RDP) schon immer die erste Wahl für die Fernverwaltung, da es eine benutzerfreundliche grafische Oberfläche bietet. Für Systemadministratoren, die eine detailliertere Kontrolle benötigen, ist SSH jedoch möglicherweise besser geeignet. Über SSH können Administratoren über die Befehlszeile mit Remote-Geräten interagieren, was die Verwaltungsarbeit effizienter gestalten kann. Der Vorteil von SSH liegt in seiner Sicherheit und Flexibilität, die es Administratoren erleichtert, Remote-Verwaltungs- und Wartungsarbeiten durchzuführen, insbesondere wenn sie mit einer großen Anzahl von Geräten arbeiten oder automatisierte Aufgaben ausführen. Während sich RDP in puncto Benutzerfreundlichkeit auszeichnet, ist SSH für Systemadministratoren hinsichtlich Leistung und Kontrolle überlegen. Bisher mussten Windows-Benutzer etwas ausleihen

Hintergrund Wenn Sie auf die MySQL-Datenbank eines Remote-Servers zugreifen müssen, die Sicherheitsmaßnahmen jedoch für den Sicherheitszeitraum der MySQL-Datenbank so eingestellt sind, dass nur lokale Verbindungen zugelassen werden (d. h. Sie müssen sich beim Server anmelden, um sie verwenden zu können). Auf andere Remoteverbindungen kann nicht direkt zugegriffen werden. Der entsprechende Port wurde ebenfalls geändert, sodass Sie eine Verbindung zur Datenbank basierend auf SSH herstellen müssen. Das Herstellen einer Verbindung zur Datenbank entspricht auf diese Weise der Schnittstelle in Navicat, die auf einer SSH-Verbindung basiert. Navicat stellt eine Verbindung zur Datenbankinstallationsunterstützungsbibliothek her. Wenn Sie eine Verbindung zu MySQL herstellen möchten, müssen Sie zuerst pymysqlpipinstallpymysql installieren, um die SSH-basierte Bibliothek sshtunnelpipinstallsshtunnel# zu installieren.

1. Der Zweck des gegenseitigen SSH-Vertrauens 1. Beim Aufbau eines Clusters ist gegenseitiges SSH-Vertrauen erforderlich, was einem bequemen Betrieb auf einem anderen Knoten förderlich ist. 2. Wenn Sie den SCP-Remote-Kopiervorgang verwenden, müssen Sie den Benutzernamen und das Kennwort des Zielservers eingeben. Zu diesem Zeitpunkt können Sie die gegenseitige SSH-Vertrauensstellung zwischen Linux-Servern konfigurieren, sodass Sie sich beim Betrieb zwischen mehreren Servern ohne Kennwort anmelden können Linux-Server. 2. Das Prinzip der gegenseitigen SSH-Vertrauenskonfiguration Kurz gesagt: Der Server speichert das Zertifikat des Zielhosts, sodass die Authentifizierung automatisch durchgeführt werden kann, ohne dass ein Kennwort eingegeben werden muss. 3. Schritte zur Konfiguration der gegenseitigen SSH-Vertrauensstellung 1. Jeder Knoten generiert sein eigenes öffentliches Schlüssel- und privates Schlüsselpaar. 2. Senden Sie Ihre öffentliche Schlüsseldatei an die andere Partei. 3. Überprüfen Sie, ob die gegenseitige Vertrauenskonfiguration erfolgreich ist. 4. Konfigurieren Sie hier die gegenseitige SSH-Vertrauensstellung mit MYDB01 und

Linux wird mit SSH geliefert. Das Linux-System wird mit seiner eigenen SSH-Software geliefert, und der SSH-Dienst wird automatisch beim Booten hinzugefügt. Sie können den Befehl „ssh -V“ verwenden, um die installierten SSH-Versionsinformationen anzuzeigen. Führen Sie den Befehl „systemctl start sshd“ aus, um den SSHD-Dienst zu starten. Der Standardport ist Port 22.

CentOS7.9 ist eine sehr häufig verwendete Betriebssystemversion beim Erstellen von Servern oder bei der Systemverwaltung. In diesem Artikel finden Sie detaillierte Schritte und Anweisungen zur Installation von CentOS7.9 und zur Installation von SSH. CentOS7.9 ist ein kostenloses und quelloffenes Linux-Betriebssystem. Es handelt sich um eine binärkompatible Version, die auf Red Hat Enterprise Linux (RHEL) basiert. Die folgenden Schritte sind für die Installation von CentOS7.9 erforderlich: 1. Sie müssen die ISO-Image-Datei herunterladen von CentOS7.9. Sie können es von der offiziellen CentOS-Website herunterladen. 2. Erstellen Sie eine neue virtuelle Maschine oder physische Maschine auf Ihrem Computer und installieren Sie sie
