linux下SSH服务远程登入

    xiaoxiao2021-09-20  30

    SSH原理

    SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。

    从客户端来看,SSH提供两种级别的安全验证: 第一种级别是基于口令的安全验证 只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密, 但是不能保证你正在连接的服务器就是你想连接的服务器。这个过程如下: 1)远程主机收到用户的登录请求,把自己的公钥发给用户。 2)用户使用这个公钥,将登录密码加密后,发送回来。 3)远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。这种方式可能会有别的服务器在冒充真正的服务器,将公钥发送给客户端,客户端就会将密码加密后发送给冒充的服务器,冒充的服务器就可以拿自己的私钥获取到密码,也就是受到“中间人”这种方式的攻击。 当第一次链接远程主机时,会提示您当前主机的“公钥指纹”,询问您是否继续,如果选择继续后就可以输入密码进行登录了,当远程的主机接受以后,该台服务器的公钥就会保存到~/.ssh/known_hosts文件中。 第二种级别是基于密匙的安全验证 需要依靠密匙,也就是必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。用这种方式,你必须知道自己密匙的口令。

    但是,与第一种级别相比,第二种级别不需要在网络上传送口令。第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒,但是相比输入密码的方式来说10秒也不长。

    安装SSH

    sudo apt-get update sudo apt-get openssh-server openssh-client

    配置SSH

    sudo gedit /etc/ssh/sshd_config” 该文件下是SSH的相关配置,包括端口22。如下,允许root用户登入

    启动SSH

    sudo ps -e |grep ssh”–>回车–>有sshd,说明ssh服务已经启动 如果没有启动,”sudo service ssh start”–>回车–>ssh服务就会启动

    查看SSH状态

    SSH远程登入

    使用putty进行ssh远程登入,默认端口22 第一次登录的时候,OpenSSH将会提示用户它不知道这台登录的主机,只要键入“yes”,就会把这台登录主机的“识别标记”加到“~/.ssh/know_hosts”文件中。第二次访问这台主机的时候就不会再显示这条提示信息了。然后,SSH提示用户输入远程主机上用户账号的口令。这样,就建立了SSH连接,这之后就可以象使用telnet那样方便地使用SSH了。

    秘钥登入

    秘钥登入不要每次登入输入密码, 使用通信短语即可。 使用的是secureCRT 1,快速链接-公钥-属性设置-创建身份文件

    2,按照生成向导一步步完成 这里选择OpneSSH格式 通行短语类似于密码作用,在登入时会用到,如下:

    3,完成后,将公钥传入要登入的服务器(linux),可以采用虚拟机的文件共享方式。本地公钥在公钥文件名下可看到

    4,在服务器段,建立要登入用户的.SSH文件 mkdir -p ~/.ssh && chmod -R 700 ~/.ssh chmod -R 600 ~/.ssh/ authorized_keys

    5,将公钥文件的内容复制到authorized_keys中去(可直接粘贴复制)

    6,在secrueCRT下,将公钥放在最前面,输入主机名,用户名 接下来会提示输入通信短语,输入确定即可

    转载请注明原文地址: https://ju.6miu.com/read-677756.html

    最新回复(0)