当前位置: 首页 > news >正文

CentOS中使用SSH远程登录

CentOS中使用SSH远程登录

  • 准备工作
  • SSH概述
  • SSH服务的安装与启动
  • 建立SSH连接
  • SSH配置文件
  • 修改SSH默认端口
  • SSH文件传输

准备工作

两台安装CentOS系统的虚拟机
客户机(192.168.239.128)
在这里插入图片描述
服务器(192.168.239.129)
在这里插入图片描述

SSH概述

Secure Shell(SSH) 是由 IETF(The Internet Engineering Task Force) 制定的建立在应用层基础上的安全网络协议。
它是专为远程登录会话(甚至可以用Windows远程登录Linux服务器进行文件互传)和其他网络服务提供安全性的协议,可有效弥补网络中的漏洞。通过SSH,可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。

SSH服务的安装与启动

  1. 查看当前的centos是否安装了openssh-server服务。默认安装openssh-server服务。
rpm -qa|grep -E "openssh"

查看是否安装了以下三个服务

[user@localhost ~]$ rpm -qa|grep -E "openssh"
openssh-clients-7.4p1-21.el7.x86_64
openssh-7.4p1-21.el7.x86_64
openssh-server-7.4p1-21.el7.x86_64
  1. 如果没有,通过以下命令安装openSSH
yum install openssh-server -y
  1. 启动SSH服务
  service sshd start

建立SSH连接

基于口令的安全验证:只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人攻击”这种方式的攻击。格式如下:

ssh 用户名@服务器IP

示例 客户机连接服务器
在这里插入图片描述
基于密钥的安全验证:你必须为自己创建一对密钥,并把公钥放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公钥,然后把它和你发送过来的公钥进行比较。如果两个密钥一致,服务器就用公钥加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私钥在本地解密再把它发送给服务器完成登录。与第一种级别相比,第二种级别不仅加密所有传输的数据,也不需要在网络上传送口令,因此安全性更高,可以有效防止中间人攻击。

  1. 创建密钥对命令:
ssh-keygen

示例 客户机创建密钥对命令

[root@localhost ~]# ssh-keygen
Generating public/private rsa key pair.
//密钥对存放位置(回车默认)
Enter file in which to save the key (/root/.ssh/id_rsa): 
//设置密钥对密码(回车默认)
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:817WC5/GOz2ozvF+iGd8WgwnyhN9mr9YZiCYtxX2zbc root@localhost.localdomain
The key's randomart image is:
+---[RSA 2048]----+
|                 |
|                 |
|             o   |
|          o o o..|
|        So + * ++|
|         oo *.X o|
|          .**++E |
|         ..++O@*.|
|          o+=*O=o|
+----[SHA256]-----+

2.查看密钥对是否生成(id_rsa为私钥,id_ras.pub为公钥)

[root@localhost ~]# cd .ssh
[root@localhost .ssh]# ls
id_rsa  id_rsa.pub  known_hosts

3.将密钥发送至服务器,命令格式如下:

ssh-copy-id 用户名@服务器IP

示例 客户机将密钥发送至服务器

[root@localhost .ssh]# ssh-copy-id user@192.168.239.129
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
user@192.168.239.129's password: Number of key(s) added: 1Now try logging into the machine, with:   "ssh 'user@192.168.239.129'"
and check to make sure that only the key(s) you wanted were added.[root@localhost .ssh]# 

4.使用ssh免密登录到服务器

[root@localhost .ssh]# ssh user@192.168.239.129
Last login: Mon Jul  1 13:58:22 2024 from 192.168.239.128

SSH配置文件

OpenSSH的主配置文件:/etc/ssh/sshd_config,通过vim命令编辑主配置文件。

 vim /etc/ssh/sshd_config

各参数详情:

Port=22  设置SSH的端口号是22(默认端口号为22)Protocol 2  启用SSH版本2协议ListenAddress 192.168.0.222  设置服务监听的地址DenyUsers   user1 user2 foo  拒绝访问的用户(用空格隔开)AllowUsers  root osmond vivek  允许访问的用户(用空格隔开)PermitRootLogin  no  禁止root用户登陆PermitEmptyPasswords no  用户登陆需要密码认证PasswordAuthentication  yes  启用口令认证方式

修改SSH默认端口

SSH的默认端口为22 ,在实际生产环境中为了保证服务器安全,通常会修改SSH的默认端口。步骤如下:
1.打开服务器的SSH主配置文件,设置新的端口号

 vim /etc/ssh/sshd_config /Port进行查找Vim中输入i   进行编辑ESE 退出编辑:wq! 强制保存退出

在这里插入图片描述
2.查看22端口相关值

[root@localhost .ssh]# semanage port -l grep ssh
ssh_port_t           tcp               22

3.将10008端口的值修改为上面22端口的相关值

[root@localhost .ssh]# semanage port -a -t ssh_port_t -p tcp 10008semanage(管理SELinux安全策略) 命令参数 
-a 添加
-t 设置类型
-p 设置协议

查看是否添加成功

[root@localhost .ssh]# semanage port -l grep ssh
ssh_port_t           tcp               10008,22

4.防火墙中放行10008端口

[root@localhost]# firewall-cmd --permanent --add-port=10008/tcp
successfirewall-cmd命令参数:
--permanent 永久生效
--add-port 设置端口号/协议

5.重新加载防火墙

[root@localhost]# firewall-cmd --reload
successfirewall-cmd命令参数:
--reload 重新加载

6.重新启动SSH服务

systemctl restart sshd

7.在客户机上测试连接

默认22端口无法连接

[user@localhost ~]$ ssh user@192.168.239.129
ssh: connect to host 192.168.239.129 port 22: Connection refused

指定修改后的10008端口可以进行连接

[user@localhost ~]$ ssh -p user@192.168.239.129
Bad port 'user@192.168.239.129'
[user@localhost ~]$ ssh -p 10008 user@192.168.239.129
The authenticity of host '[192.168.239.129]:10008 ([192.168.239.129]:10008)' can't be established.
ECDSA key fingerprint is SHA256:et3QS43cH/fXhlqnbtuRUjZ+/kgpfqQfiKZ3w5rw84Y.
ECDSA key fingerprint is MD5:8f:f8:f3:b4:af:cb:00:cb:49:cd:8c:65:16:a0:62:8d.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[192.168.239.129]:10008' (ECDSA) to the list of known hosts.
user@192.168.239.129's password: 
Last login: Mon Jul  1 15:02:34 2024 from 192.168.239.128

SSH文件传输

服务器文件下载到客户机

scp [选项] [服务器用户名@]服务器IP地址或域名:服务器文件 本地目录

示例

[root@localhost ~]# scp -P 10008 user@192.168.239.129:/home/user /home/user
scp: /home/user: not a regular file
[root@localhost ~]# scp -P 10008 user@192.168.239.129:/home/user/11.txt /home/user
11.txt                                        100%    4     0.8KB/s   00:00    
[root@localhost ~]# 

在这里插入图片描述

客户机文件文件上传服务器

scp [选项] 本地文件 [服务器用户名@]服务器IP地址或域名:服务器目录

示例

[root@localhost home]# cd /home/user
[root@localhost user]# ls
11.txt  12.txt
[root@localhost user]# scp -P  10008 12.txt  user@192.168.239.129:/home/user
12.txt                                        100%    4     0.9KB/s   00:00    
[root@localhost user]# 

在这里插入图片描述

相关文章:

  • 【华为战报】5月、6月HCIP考试战报!
  • Flink实现准确和高效流处理的关键问题
  • Keycloak SSO 如何验证已添加的 SPN 是否生效
  • 3个让你爽到爆炸的学习工具
  • IP地址配置
  • 解决跨域问题(vite、axios/koa)
  • el-dropdown的command方法添加自定义参数
  • 【项目实践】贪吃蛇
  • N-gram算法的pytorch代码实现
  • CPU的核心数和线程数
  • C语言 | Leetcode C语言题解之第213题打家劫舍II
  • 面试突击指南:Java基础面试题4
  • SpringBoot项目,配置文件pom.xml的结构解析
  • 云计算【第一阶段(23)】Linux系统安全及应用
  • 2024最新软件测试面试题。内附答案+文档
  • (ckeditor+ckfinder用法)Jquery,js获取ckeditor值
  • CentOS7简单部署NFS
  • Consul Config 使用Git做版本控制的实现
  • Dubbo 整合 Pinpoint 做分布式服务请求跟踪
  • JAVA SE 6 GC调优笔记
  • JavaScript标准库系列——Math对象和Date对象(二)
  • Laravel 中的一个后期静态绑定
  • npx命令介绍
  • Python爬虫--- 1.3 BS4库的解析器
  • Webpack 4x 之路 ( 四 )
  • 当SetTimeout遇到了字符串
  • 道格拉斯-普克 抽稀算法 附javascript实现
  • 回顾 Swift 多平台移植进度 #2
  • 看域名解析域名安全对SEO的影响
  • 浏览器缓存机制分析
  • 盘点那些不知名却常用的 Git 操作
  • 七牛云 DV OV EV SSL 证书上线,限时折扣低至 6.75 折!
  • 前端相关框架总和
  • 浅谈Kotlin实战篇之自定义View图片圆角简单应用(一)
  • 如何使用 OAuth 2.0 将 LinkedIn 集成入 iOS 应用
  • 如何在 Tornado 中实现 Middleware
  • Spring第一个helloWorld
  • 没有任何编程基础可以直接学习python语言吗?学会后能够做什么? ...
  • ( )的作用是将计算机中的信息传送给用户,计算机应用基础 吉大15春学期《计算机应用基础》在线作业二及答案...
  • (06)金属布线——为半导体注入生命的连接
  • (52)只出现一次的数字III
  • (delphi11最新学习资料) Object Pascal 学习笔记---第8章第5节(封闭类和Final方法)
  • (NSDate) 时间 (time )比较
  • (二)七种元启发算法(DBO、LO、SWO、COA、LSO、KOA、GRO)求解无人机路径规划MATLAB
  • (经验分享)作为一名普通本科计算机专业学生,我大学四年到底走了多少弯路
  • (篇九)MySQL常用内置函数
  • (四)React组件、useState、组件样式
  • .Net8 Blazor 尝鲜
  • .NET8 动态添加定时任务(CRON Expression, Whatever)
  • .NET开源的一个小而快并且功能强大的 Windows 动态桌面软件 - DreamScene2
  • .NET框架
  • .NET框架类在ASP.NET中的使用(2) ——QA
  • .NET企业级应用架构设计系列之开场白
  • @Bean, @Component, @Configuration简析
  • @manytomany 保存后数据被删除_[Windows] 数据恢复软件RStudio v8.14.179675 便携特别版...