Mac下使用SSH远程登录服务器

Mac下使用SSH远程登录服务器,第1张

MAC 是自带SSH的,可以使用whereis查看是否存在,在终端执行下面的命令:

执行完后会打印存在路径

之后查看现有进程,执行下列命令:

执行完后会打印现有进程,但是你会发现找不到ssh对应的进程
下列为我的终端执行命令后的结果

这时候如果直接使用SSH命令连接本地主机或者远程主机会遇到下列错误:

解决方法:打开系统偏好设置,在共享中,打开远程登录,如下图:

之后使用ssh localhost来测试一下,如果提示输入密码来认证就没问题了。
之后再grep一下进程就可以看到ssh进程在运行了:

可以通过ssh命令连接其他主机,例如:
ssh username@192168100100

也可以通过ssh命令连接其他服务器,例如:ssh -p 端口 用户名@服务器ip地址

1、创建密钥

ssh-keygen -t rsa

2、cd ~/ssh

将id_rsa和id_isapub下载到本地

3、cd ~/ssh

复制id_isapub为authorized_keys

4、用putty或secureCRT访问linux服务器,并指定公钥,公钥会匹配私钥。没有私钥没法登陆的。所以一定要保护好自己的私钥。

内网通过域名绑定服务器,外网SSH访问连接时,通过域名的访问,实现访问内网LINUX。 具体的实现过程如下: 明确LINUX服务器内网访问地址端口,确保LINUX服务器正常开启SSH服务,在内网SSH可以正常访问连接。 被访问端的Linux主机上使用nat123动态域名解析Linux版本。 在被访问端的Linux服务器安装nat123客户端,并登录使用它。 登录网页,左侧用户中心,添加域名解析,选择动态域名解析并添加确认。 选择动态域名解析记录,使用二级域名,或自己的域名。鼠标放在输入框有向导提示。如不理解负载均衡,不要勾选多点登录。 新添加动态解析后,等待几分钟生效。解析生效后,动态解析域名与本地公网IP是保持对应的。可以通过ping下域名核实,返回结果IP地址为本地公网IP地址时,表示动态解析生效正常。 路由器端口映射,路由映射SSH访问22端口。 因为公网IP是在路由器上的,外网访问时,需要经过路由,需要在路由器上做端口映射,将内网LINUX服务器访问22端口打通。路由器端口映射位置:转发规则/虚拟服务器/添加允许外网访问端口和协议。我的LINUX服务器SSH服务端口是默认的22,我内网对应LINUX服务器主机的内网IP地址是192168129。 外网访问时,使用动态解析域名。

    在局域网中的Linux服务器集群,为了保障运维安全,只能从堡垒机登录到各个Linux服务器。那么需要对Linux服务器集群进行安全加固,限制访问权限。在堡垒机上可以部署脚本来记录用户 *** 作的审计日志(详情参考笔者的文章),那么整个局域网的Linux服务器集群的安全性就可以大大提高。

    堡垒机作用明显,其提供运维统一入口和安全审计功能,切断直接访问和事后审计定责,解决“运维混乱”变得“运维有序” 。

   下面是三种方法总结。分别从服务端,系统端、防火墙端来完成只允许堡垒机SSH登录的功能。

1、/etc/ssh/sshd_config

    修改添加AllowUsers到ssh配置文件/etc/ssh/sshd_config  :

    AllowUsers myuser@201324

    然后重启 sshd服务:systemctl restart sshd

2、hostsallow与hostsdeny

    修改/etc/hostsdeny中添加设置 sshd : ALL ,拒绝所有的访问;

    修改/etc/hostsallow,添加设置sshd : 201324 ,单独开启某个IP地址 。

    这两个文件优先级为先检查hostsdeny,再检查hostsallow。

    更加详细信息参考笔者的文章-Linux中hostsallow与hostsdeny  。

3、iptables防火墙

    tcp协议中,禁止所有的ip访问本机的22端口。

    iptables -I INPUT -p tcp--dport 22 -j DROP

    只允许201324 访问本机的22端口

    iptables  -I  INPUT  -s  201324   -ptcp  --dport  22  -j   ACCEPT

    另外/etc/pamd/sshd也可以提供访问控制功能,调用的pam_accessso模块是根据主机名、IP地址和用户实现全面的访问控制,pam_accessso模块的具体工作行为根据配置文件/etc/security/accessconf来决定。但是囿于资料过少,待以后遇到再解决把。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/10770040.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-11
下一篇 2023-05-11

发表评论

登录后才能评论

评论列表(0条)

保存