如何使用ssh登录linux服务器

如何使用ssh登录linux服务器,第1张

介绍如何在windows主机上通过ssh远程登录ubuntu *** 作系统,这里以虚拟机的 *** 作系统为例讲解。方法/步骤

准备工作:首先需要在windows系统中安装虚拟机,并在虚拟机中安装好linux *** 作系统,这里安装的是vmware player虚拟机和ubuntu版本的 *** 作系统。关于该部分的安装在作者的其他经验中有详细介绍。

在windows主机中安装上ssh软件,ssh是Secure Shell 的缩写,主要提供远程登录协议。windows下的安装很简单,只要下载好安装程序,双击即可安装。安装完成后会生成两个软件图标。

在ubuntu系统中安装ssh,通常ubuntu中默认是安装的。可以通过命令进行查看:dpkg -l | grep ssh

如果ubuntu系统中没有安装ssh程序,也可以使用下列命令进行安装:

sudo apt-get install openssh-client

sudo apt-get install openssh-server

安装好后ssh服务的启动和停止命令如下:

启动ssh服务:

#sudo /etc/init.d/ssh start

停止ssh服务:

#sudo /etc/init.d/ssh stop

重启ssh服务:

#sudo /etc/init.d/ssh restart

通过虚拟机启动ubuntu系统,打开shell终端,通过ifconfig命令,查看该系统的ip地址,ssh的端口号一般为22.

打开windows系统中的ssh客户端软件,选择快速连接,输入ubuntu系统的ip地址和账户名,并根据提示输入密码,即可通过ssh登录到ubuntu系统中去,并执行各种命令 *** 作。

首先进入/etc目录下,/etc目录存放的是一些配置文件,比如passwd等配置文件,要想使用ssh远程登陆,需要配置/etc/ssh/sshd_config文件里的配置信息,使用vim编辑,在命令行模式下输入 vim /etc/ssh/sshd_config,进入之后,按“i”进入编辑状态,在其文件里找到并修改为:PasswordAuthentication yes , PermitRootLogin yes两行即可,

修改之后,按“esc”退出,并按“:wq”保存并退出,或直接按“:x”直接保存退出,(注意:此处的x为小写x,大写X是将文件内容加密,使用时细心注意),

退出编辑模式之后,回到命令模式,输入 sevice ssh start/stop/restart/status,启动/停止/重启/状态,选择start启动ssh服务。

如果上面开启SSH服务的命令不能用,可以使用命令:sudo service sshd start 试试,检查是否开启SSH服务使用命令:ps -e | grep sshd

此时可以查看ssh状态是否为运行状态,运行状态即可使用ssh远程登陆。

使用“ifconfig”命令查询ip地址

使用ssh登陆时,输入主机(linux的ip地址),账号,密码登陆!

如果需要远程连接SSH,需要把22端口在防火墙上开放,关闭防火墙,或者设置22端口例外  /etc/init.d/iptables stop

怎么通过ssh登陆可参看下一篇“通过ssh实现远程登陆服务器!”

大致步骤为:

SSH 服务配置文件位置

/etc/ssh/sshd_config

# 修改配置

PasswordAuthentication yes

PermitRootLogin yes

# 启动SSH 服务

sevice ssh start/stop/status

安装SSH:yum install ssh

启动SSH: service sshd start

设置开机运行: chkconfig sshd on

    在局域网中的Linux服务器集群,为了保障运维安全,只能从堡垒机登录到各个Linux服务器。那么需要对Linux服务器集群进行安全加固,限制访问权限。在堡垒机上可以部署脚本来记录用户 *** 作的审计日志(详情参考笔者的文章),那么整个局域网的Linux服务器集群的安全性就可以大大提高。     堡垒机作用明显,其提供运维统一入口和安全审计功能,切断直接访问和事后审计定责,解决“运维混乱”变得“运维有序” 。    下面是三种方法总结。分别从服务端,系统端、防火墙端来完成只允许堡垒机SSH登录的功能。 1、/etc/ssh/sshd_config     修改添加AllowUsers到ssh配置文件/etc/ssh/sshd_config  :     AllowUsers [email protected].*     然后重启 sshd服务:systemctl restart sshd 2、hosts.allow与hosts.deny     修改/etc/hosts.deny中添加设置 sshd : ALL ,拒绝所有的访问;     修改/etc/hosts.allow,添加设置sshd : 20.132.4.* ,单独开启某个IP地址 。     这两个文件优先级为先检查hosts.deny,再检查hosts.allow。     更加详细信息参考笔者的文章-Linux中hosts.allow与hosts.deny  。 3、iptables防火墙     tcp协议中,禁止所有的ip访问本机的22端口。     iptables -I INPUT -p tcp--dport 22 -j DROP     只允许20.132.4.* 访问本机的22端口     iptables  -I  INPUT  -s  20.132.4.*   -ptcp  --dport  22  -j   ACCEPT     另外/etc/pam.d/sshd也可以提供访问控制功能,调用的pam_access.so模块是根据主机名、IP地址和用户实现全面的访问控制,pam_access.so模块的具体工作行为根据配置文件/etc/security/access.conf来决定。但是囿于资料过少,待以后遇到再解决把。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/7148031.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-02
下一篇 2023-04-02

发表评论

登录后才能评论

评论列表(0条)

保存