这货被攻城狮同事刷成了OpenWrt固件,不懂还想折腾就得去找教程。一看网上的教程大多都是以命令行 *** 作的,命令行在哪里呢?
原来,OpenWrt的内核是Linux,原生版本是没有图形界面的,我手上这台路由器因为安装了LuCI所以才有图形界面。通过SSH登陆OpenWrt就能看得到命令行了。
记录一下怎么用SSH登陆OpenWrt,对服务端和客户端分别进行设置。
路由器刷好OpenWrt固件并安装LuCI
通畅的局域网
一台Mac或Windows电脑
OpenWrt版本:OpenWrt 19.07-SNAPSHOT / LuCI 18.06 Lienol (git-ed5893a)
电脑系统:Windows 10
路由器IP为默认,即192.168.1.1
用Wifi或网线接入路由器,打开网页浏览器访问路由器的IP。
登陆到路由器后台页面,在 系统 下拉菜单中点击 管理权 。
在管理权页面中进行以下设置:
PS:如果需要更高的安全性,建议设置密钥。用SSH客户端软件生成一对公钥和私钥,把公钥粘贴到下面的文本框里就行了。
最后点击 保存并应用 。
任意SSH客户端软件都可以,我用的是Xshell 6。
运行软件后点击 新建 ,在d出窗口中填写:
名称随意,协议SSH,主机填路器IP地址,端口号填前面记下来那个。然后填写登陆用户名和密码:
照图填写,密码用路由器管理员密码即可。
PS:采用密钥验证的要在“方法”中选择Public key,“用户密钥”处选择之前生成的密钥对,“密码”填生成密钥时设置的密码。
设置完后点击连接。
出现LOGO和命令提示符,说明SSH登陆OpenWrt成功。
SSH只是一种协议,存在多种实现,既有商业实现,也有开源实现。本文主要介绍OpenSSH免费开源实现在Ubuntu中的应用,如果要在Windows中使用SSH,需要使用另一个软件PuTTY。
SSH之所以能够保证安全,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据。
传统的网络服务程序,如FTP、Pop和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。
但并不是说SSH就是绝对安全的,因为它本身提供两种级别的验证方法:
口令登录非常简单,只需要一条命令
还要说明的是,SSH服务的默认端口是22,也就是说,如果你不设置端口的话登录请求会自动送到远程主机的22端口。我们可以使用 -p 选项来修改端口号,比如:
首先使用ssh-keygen命令生成密钥对
然后根据提示一步步的按enter键即可,执行结束以后会在 /home/当前用户 目录下生成一个 .ssh 文件夹,其中包含私钥文件 id_rsa 和公钥文件 id_rsa.pub 。
(其中有一个提示是要求设置私钥口令passphrase,不设置则为空,如果为了免密登陆可以不设置。)
使用 ssh-copy-id 命令将公钥复制到远程主机
ssh-copy-id会将公钥写到远程主机的 /root/ .ssh/authorized_key 文件中
使用ssh-copy-id命令登陆哪个用户就会存放在哪个用户的home目录下。
也可以手动复制到authorized_key文件当中。
第一次登录时,会提示用户
意思是无法验证用户的公钥,是否正确,询问用户是否要继续。
ECDSA key给出了远程主机公钥的SHA256编码过的值,一般在远程主机的网站会告示公钥的值,
用户可以将这个公钥和网站上的公钥进行比对,正确则表明是远程主机。
输入yes之后,系统会将公钥加入到已知的主机列表,如下所示,已知列表中的主机,下次不会再询问。
SSH的配置文件通常在 /etc/ssh/sshd_config
配置文件中有非常详尽的注释,一般在工作中主要用到的几个配置
1、安装虚拟机后,因为在虚拟机 *** 作有很多不方便所以需要开启sshd服务2、查看网络连接情况
查看IP和网关等信息,发现网关与主机不一致,虽然可以上网。
3、将网络连接设置由nat网络地址转换改为桥接模式
4、关闭防火墙或者开启22端口
5、查看sshd服务是否正常运行
6、使用远程连接软件xshell等连接
7、发现无法使用yum命令,那是dns没有配置
8、运行脚本出错,因为是在windows系统写的,上传到linux系统
9、未找到netstat命令
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)