文章目录
-
目录
文章目录
前言
一.SSH的基本用法
SSH基本用法:
SSH无密码登录
二.SSH安全设置
三.SSH限制用户
前言
很多时候服务器并没有服务器,我们也不能每次都通过控制台去管理服务器,这时候就需要远程登录,相比于Telnet,SSH采用密文传输更加安全。
一.SSH的基本用法
SSH基本用法:
#ssh 登录用户@登录服务器IP
[root@localhost ~]# ssh zt@192.168.23.133
注:指定的用户必须在登录服务器上存在否则出现如下情况,无论密码正确与否都无法登录
SSH无密码登录
如果做了密钥认证,远程登录时无需密码即可登录,具体操作如下:
演示案例使用主机 zt 用户连接靶机 tom 用户
- 首先在当前服务器的用户下生成一个密钥对
[zt@localhost1 ~]$ ssh-keygen -f ~/.ssh/id_rsa -N ""-N:后面的双引号中没有空格,代表不对生成的私钥加密
-f:指定生成私钥的路径和名称,默认路径:~/.ssh/id_rsa.pub
id_rsa:私钥 id_rsa.pub:公钥
- 第二步将生成的公钥内容拷贝到需要访问的服务器对应用户(tom)的家目录下
[zt@localhost1 ~]$ ssh-copy-id tom@192.168.23.133在执行ssh-copy-id命令之前,需要确保本地计算机上已经生成了密钥对,
并且公钥已经保存在正确的位置(默认为~/.ssh/id_rsa.pub)
命令执行完成后会将公钥内容复制到uthorized_keys文件中,以实现无密码登录。
执行ssh-copy-id命令会自动在相应用户下创建.ssh/authorized_keys文件并保存公钥内容
- 第三步通过zt用户可以无密钥登录tom用户
二.SSH安全设置
禁用密钥登录
以root用户更改配置文件如下:
[root@localhost ~]# vim /etc/ssh/sshd_config 将#PubkeyAuthentication yes 修改为 PubkeyAuthentication no[root@localhost ~]# systemctl restart sshd
禁止密码登录
[root@localhost ~]# vim /etc/ssh/sshd_config将 #PasswordAuthentication yes 改为 PasswordAuthentication no
三.SSH限制用户
默认情况下是可以用root用户登录到远端服务器的,如果要禁用root用户登录请执行如下操作:
[root@localhost ~]$ vim /etc/ssh/sshd_config将PermitRootLogin yes 改为 PermitRootLogin no