Linux disertakan dengan ssh. Sistem Linux akan datang dengan perisian ssh sendiri Secara lalai ialah pakej perisian berkaitan OpenSSH, dan perkhidmatan ssh ditambah untuk bermula secara automatik semasa but Anda boleh menggunakan arahan "ssh -V" untuk melihat maklumat versi ssh yang dipasang. Untuk memulakan perkhidmatan sshd, hanya jalankan arahan "systemctl start sshd", ia menggunakan port lalai 22.
Adakah Linux disertakan dengan ssh? Jadi Linux mempunyai fungsi yang membolehkan anda menghantar mesej dari jauh menggunakan shell, iaitu ssh (singkatan untuk Secure Shell). Maksudnya, perkhidmatan akan dimulakan pada pelayan untuk menerima data capaian jauh, dan kemudian memajukan data ke kernel sistem untuk menyelesaikan operasi ini, supaya rakan R&D boleh menyelenggara pelayan tanpa pergi ke bilik komputer.
Ssh memerlukan pelayan membuka port rangkaian yang sepadan. Lalai ialah port 22, yang juga boleh diubah suai kepada port lain, seperti 9022, dsb. Oleh kerana pelayan menyimpan port untuk kegunaan luaran dan adalah untuk tujuan pengurusan (anda boleh mengawal pelayan melalui shell), ssh menyediakan pelbagai sekatan keselamatan Yang lebih biasa adalah untuk melarang log masuk akaun root dan hanya membenarkan Log dengan IP yang dipercayai dan gunakan kaedah sijil. Walaupun orang yang tidak dikenali telah memperoleh akaun dan kebenaran yang berkaitan, mengambil langkah sedemikian masih boleh menghalangnya daripada log masuk ke pelayan. Komputer luaran menggunakan ssh untuk log masuk ke pelayan, yang memerlukan perisian klien yang sepadan. Jika ia adalah Linux atau Mac, sistem akan datang dengan perisian ssh (walaupun ia adalah baris arahan lalai ialah OpenSSH Anda boleh menggunakan arahan ssh -V untuk melihat maklumat versi ssh yang dipasang:[root@xiaoluo xiaoluo]# ssh -V OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
Fail konfigurasi pelayan OpenSSH
Nama perkhidmatan: sshd
Program utama pelayan:/usr/sbin/sshdTamat Perkhidmatan fail konfigurasi: /etc/ssh/sshd_configopenSSH ialah projek perisian sumber terbuka yang melaksanakan protokol SSH dan sesuai untuk pelbagai sistem pengendalian UNIX dan Linux. Sistem centos 7 mempunyai pakej perisian berkaitan openssh yang dipasang secara lalai, dan perkhidmatan ssh ditambah untuk bermula secara automatik semasa but. Laksanakan arahan "systemctl start sshd" untuk memulakan perkhidmatan sshd. Port lalai ialah port 22. ssh_confiog dan sshd_config ialah kedua-dua fail konfigurasi pelayan ssh Perbezaan antara keduanya ialah yang pertama ialah fail konfigurasi untuk klien, dan yang terakhir ialah fail konfigurasi untuk pelayan . Pelayan ssh terutamanya merangkumi dua fungsi perkhidmatan, sambungan jauh ssh dan perkhidmatan sftp Perkhidmatan SSHD boleh menggunakan protokol SSH untuk kawalan jauh atau pemindahan fail antara komputer. Berbanding dengan menggunakan Telnet untuk memindahkan fail sebelum ini, menggunakan SSH kini lebih selamat kerana Telnet memindahkan teks yang jelas, manakala SSH memindahkan data yang disulitkan.Kaedah log masuk jauh SSH
Terdapat dua cara untuk log masuk melalui ssh.
1. Kaedah 1
Format: ssh [nama pengguna hos jauh] @ [nama hos pelayan jauh atau alamat IP] -p port
Apabila hos Linux menyambung dari jauh ke hos Linux lain, jika pengguna yang sedang log masuk adalah root, apabila menyambung ke hos lain dan juga log masuk sebagai pengguna root, anda boleh terus menggunakan IP ssh untuk log masuk. Port adalah lalai Jika ia bukan lalai, anda perlu menggunakan -p untuk menentukan port. Log masuk dari jauh ke hos lain
Selepas log masuk dan kemudian log keluar, direktori .sshd akan dijana dalam direktori rumah tempatan, dengan fail merekodkan maklumat log masuk.
2. Log masuk menggunakan proses nama domain
① Ubah suai perhubungan pemetaan setempat
②Log masuk
3 Menyelesaikan masalah
Di tempat kerja, kadangkala anda perlu SSH untuk log masuk. ke komputer lain Linux, tetapi kadangkala log masuk SSH dilarang, dan gesaan yang serupa dengan yang berikut muncul:
amaran: Ditambah secara kekal '192.168.100.10'(ECDSA) pada senarai hos yang diketahui gagal.
Pada masa ini, padam terus fail dalam direktori .ssh di bawah direktori rumah untuk menyelesaikan masalah.
4. Dua kaedah pengesahan log masuk disokong oleh perkhidmatan sshd
1) Pengesahan kata laluan
对服务器中本地系统用户的登录名称、密码进行验证。这种方式使用最为简便,但从客户端角度来看,正在连接的服务器有可能被假冒;从服务器角度来看,当遭遇密码穷举(暴力破解)攻击时,防护能力比较弱。
18位密码复杂性(大写、小写、字符、数字),修改端口为高位端口,可以提高安全性。
2)秘钥对验证
要求提供相匹配的秘钥信息才能通过验证。通常先在客户端中创建一对秘钥文件(公钥、私钥),然后将公钥文件放到服务器中指定位置,远程登录时,系统将使用公钥、私钥进行加密/解密关联验证,
大大增强了远侧还能够管理的安全性。该方式不易被假冒,且可以免交互登录,在shell中被广泛使用
当密码验证、秘钥验证都启用时,服务器将优先使用秘钥对验证。 对于安全性要求高的服务器,建立将密码验证方式禁用,只允许启用秘钥对验证方式。
配置文件中修改启用密码验证还是秘钥验证
配置文件:/etc/ssh/sshd_config
PasswordAuthentication yes #启用密码验证 PubkeyAuthentication yes #启用密钥对验证 AuthorizedKeysFile .ssh/authorized_keys #指定公钥库文件(ls -a可查看)
配置文件中其它的设置
LoginGraceTime 2m #登录验证时间为2分钟(默认2分钟) PermitRootLogin no #禁止root用户登录 MaxAuthTries 6 #最大重试次数为6次 PermitEmptyPasswords no #禁止空密码登录 PrintLastLog yes #显示上次登入的信息!默认为 yes AllowUsers #只允许或禁止某些用户登录
配置文件修改完之后,需要重启配置sshd服务
systemctl restart sshd #重启sshd服务
构建秘钥对验证的SSH
公钥和私钥的关系
在对称加密技术中,有两种秘钥,分为私钥和公钥,私钥是秘钥的创建人拥有,不可公布,公钥是创建者公布给他人的。
公钥用来给数据加密,用公钥加密的数据只能使用私钥解。
构建秘钥对验证SSH的原理
首先ssh通过加密算法在客户端产生秘钥对(公钥和私钥),公钥发送给服务端,自己保留私钥。
如果要想连接带有公钥的SSH服务器,客户端SSH软件就会向SSH服务器发出请求,请求联机的用户密钥进行安全验证。
SSH服务器收到请求之后,便在被连接的用户的家目录下寻找事先放上去的对应用户的公用秘钥
然后把它和连接的SSH客户端发送过来的公用秘钥进行比较,如果两个秘钥一致,SSH服务器就用公钥加密“质询”并把它发送给SSH客户端。
简单理解
生成密钥可以在客户端和服务端两边生成,但是我们需要将使用客户端登录到服务端,那么,客户端就一直需要的是私钥,服务端要存在公钥,所以不关密钥对在客户端还是服务端生成,客户端拿到的都会是私钥,服务端拿到的都是公钥。
通俗理解
公钥(public key)相当于一扇门,私钥(pribate key)相当于是开门的钥匙,当一台机器A需要登录到机器B的时候,就得拿着钥匙去开门,但是前提的是机器B必须要有门,所以需要给机器B装上门,那就是把机器A的公钥给到机器B。然后机器A使用私钥就可以打开机器B的公钥门。
1、scp远程复制
scp复制 :是secure copy (安全复制)的简写,用在Linux下进行远程拷贝的命令,而且scp传输时加密的。
应用场景
在系统误删环境配置文件且没有备份的时候,可以远程从其它主机上拷贝过来。
本地文件复制到服务器 scp 1.txt root@192.168.100.10:/opt 复制服务器的目录到本地 scp root@192.168.100.10:/home/sky/ ./ 本地目录复制到服务器 scp -r / root@192.168.100.10:/home
2、sftp 安全性传输
sftp 是secure file transfer protocol(安全文件传送协议) 的缩写,可以为传输文件提供一种安全的网络加密方法。
sftp与ftp有着几乎一样的语法和功能,sftp 为ssh的其中一部分,sftp本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接和答复操作。所以使用sftp是非常安全的,但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低的多。对网络安全要求更高时,可以使用SFTP代替FTP。
从服务端下载文件到本地主机
从本地主机上传文件到服务端
3、配置密钥对实验
通过ssh-keygen工具为当前用户创建密钥对文件,可用的加密算法有“RAS”、“ECDSA”、“DSA”,通过-t 选项调用相应的算法。
3.1 在服务端创建密钥对
查看密钥对的位置
3.2、修改密钥对的配置文件
修改ssd_config配置文件没关闭,关闭密码验证,开启密钥验证
vim /etc/ssh/sshd_config
加载服务
3.3、发送私钥到客户端
3.4用xshell登录
3.5、客户端创建秘钥
vim /etc/ssh/sshd_config 修改公钥位置文件
重启服务
Atas ialah kandungan terperinci Adakah linux disertakan dengan ssh?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!