如何使用SSH登录远程服务器

如何使用SSH登录远程服务器,第1张

默认配置
Windows下有很多SSH工具。在这里我是用的是Putty。如果安装了Git并配置使用Putty的话,就不需要另外在安装Putty了。使用SSH连接服务器命令如下:
ssh IP地址
一般来说为了安全性考虑,端口号等一些参数并不会使用默认值。这样的话命令就变成这样:
ssh 用户名@IP地址 -p 端口号
如果连接成功的话会提示你输入远程服务器的密码。全部成功之后SSH就会显示远程服务器的提示符,这时候就说明连接成功了。
密钥登录
每次登录SH都需要输入密码很麻烦,而且可能不太安全。SSH还能使用另外一种登录方式,也就是使用密钥登录。这种登录方式需要客户端生成一堆公钥私钥对,然后将公钥添加到服务器中,这样下次就可以直接登录了。
首先生成SSH密钥,依照提示输入信息即可。默认生成在用户主目录中的ssh文件夹中。带pub的是公钥,接下来需要添加到服务器中。
ssh-keygen
然后将本地公钥添加到服务器中,需要使用另一个命令:
scp -P 端口号 本地文件路径 用户名@远程服务器地址:远程路径
然后登陆服务器,找到复制进去的公钥,将公钥名字改为authorized_keys并添加到对应的ssh文件夹中。然后退出SSH重新登陆试试,成功的话不需要输入密码就会直接进入远程服务器。

一、配置openssh服务器

1、ssh的配置文件是/etc/ssh/ssh_config,一般不要修改!
2、启动服务器!
#ntsysv =>确认将sshd前面的勾已打上!
3、手工启动OpenSSH:
#service sshd start
#service sshd restart(重新启动)
4、停止服务器:
#service sshd stop

二、使用OpenSSH客户端

Redhat linux 9默认已安装了OpenSSH的客户端,客户端和服务器连接时,可以使用两种验证方式:基于口令的验证方式和基于密匙的验证方式!
1、基于口令的验证方式
这种验证方式要求用户输入用户名称和密码!若没有指定用户名称和密码,则默认使用当前在客户机上的用户名!

例1:直接登陆
[root@wljs /]#ssh 2104516017
则登陆用户名为客户机当前用户名!
例2:指定用户名登陆
[root@wljs /]#ssh wwz@2104516017
或: [root@wljs /]#ssh –l wwz 2104516017
上面过程结束后,系统将会提示你输入用户名和密码!

2、基于密匙的验证方式
使用密匙的验证方式,用户先需要为自己创建一对密匙:公匙和私匙。(公匙用在要登陆的服务器上)
OpenSSH公开密匙的密码体制有RSA、DSA!
创建密匙:
例:[root@wljs /]#ssh-keygen –t rsa
回车后,要求输入使用密匙时的口令!这样便生成了公匙和私匙:放在用户主目录下的ssh目录下,文件名:id_rsapub和id_rsa!必须将公匙复制到登陆的服务器的~/ssh/目录下,并改名为:authorized_keys!然后,便可使用密匙方式登陆!
#ssh [–l username] ip地址或主机名

三、OpenSSH上常用的命令

1、不登陆远程系统使用命令
#ssh 2104516017 [命令] [参数]
2、本地系统和远程系统间文件的传输
#scp atxt root@2104516017:/btxt
#scp root@2104516017:/btxt /ctxt
3、sftp命令
Sftp 命令和ftp命令类似,它是OpenSSH提供的网络传输文件的小工具,它更加安全,使用和ftp相似的命令:主要有如下几个:
1、登陆
#ftp 2104516017
2、ftp 会话的打开与关闭
打开:open 2104516027
关闭:close
3、文件的传输
从ftp服务器上得到文件:
Get atxt
向ftp上放文件
Put atxt
4、退出ftp
Bye
5、其他
bell:每个命令执行完毕后计算机响铃一次
Cd ,ls 等一些常见命令也可以在ftp服务器目录中使用!

ssh 为 secure shell 的英文缩写,是一种加密的网络传输协议。常用于登录远程服务器与在远程服务器上执行命令。

SSH 使用客户端-服务器模型,标准端口为 22。服务器端需要开启 SSH 守护进程接受远端的连接,而用户需要使用 SSH 客户端与服务端连接。

最常见的开源实现是 OpenSSH

登录:

在远程机器上执行 command,把 stdout,stderr 送回来然后断开连接:

常用参数:

scp 是一个命令行工具,是英文 secure copy 的缩写,用于在服务器和客户端之间传输文件, *** 作类似cp。

使用注意点:远程主机名后要加个冒号再跟路径。如:

SSH 以非对称加密实现身份验证。身份验证有多种途径,可以使用密码来认证,也可以通过实现配置好的密钥文件来认证。

通过密钥认证登录的条件:

我们通常使用 ssh-keygen 这个工具来生成公钥和私钥,如下:

这会生成两个文件 ~/ssh/id_rsa 和 ~/ssh/id_rsapub ,前者是私钥,我们应该小心保护,后者是公钥,应当将其放到服务端的 ~/ssh/authorized_keys 中去,我们可以使用 ssh-copy-id 这个工具来完成:

或者手动将其复制粘贴过去。

也可以使用如下命令:

跳板机,又常叫做“Bastion host”。

在企业中,业务服务器通常有 ip 限制,不允许直接从办公机登录,而是需要先登录一个跳板机,通过跳板机来登录业务服务器。

这样做的目的是:隔离内部网络,只允许从跳板机访问,那么我们只需要特别关注跳板机的安全配置就可以了,便于更好的进行安全控制。

我们可以配置 ssh 客户端,让 ssh 替我们处理跳板机的登录,避免多次输入命令的负担。

假设我们有跳板机 jumpserver 和 目标服务器 targetserver。

方法一、使用命令行的 -J 参数

方法二、配置文件: ~/ssh/config

然后就可以直接:

sshd 的配置文件: /etc/ssh/sshd_config 。

我们可以修改 sshd 的默认配置来增强系统的安全性,以下是一些需要注意的配置项:


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13499929.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-19
下一篇 2023-08-19

发表评论

登录后才能评论

评论列表(0条)

保存