1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/lengchuan-Linux-Tutorial

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
В этом репозитории не указан файл с открытой лицензией (LICENSE). При использовании обратитесь к конкретному описанию проекта и его зависимостям в коде.
Клонировать/Скачать
SSH.md 3.8 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 02.12.2024 23:55 959b30e

Введение в SSH (Secure Shell)

Установка SSH

  • Проверка установки:

    • CentOS: rpm -qa | grep openssh
    • Ubuntu: dpkg -l | grep openssh
  • Установка:

    • CentOS 6: sudo yum install -y openssh-server openssh-clients
    • Ubuntu: sudo apt-get install -y openssh-server openssh-client

Общие параметры конфигурации файла SSH

  • Введение в файл конфигурации (не забудьте сделать резервную копию): sudo vim /etc/ssh/sshd_config
  • Port 22 # По умолчанию используется порт 22, можно изменить
  • Protocol 2,1 # Указывает версию протокола SSH, в настоящее время у SSH есть только две версии: 2 и 1
  • PasswordAuthentication yes # Разрешает ли аутентификацию по паролю, поскольку SSH также может устанавливать авторизацию на основе ключей, если используется этот метод, мы можем рассмотреть возможность отключения входа с паролем.
  • PermitEmptyPasswords no # Разрешает ли пустые пароли, используется вместе с предыдущим параметром.

Разрешение входа в систему с учётной записью root через SSH

  • Редактирование файла конфигурации (сначала сделайте резервную копию): sudo vim /etc/ssh/sshd_config
  • Разрешить вход в систему с учетной записью root:
    • Закомментировать: PermitRootLogin without-password
    • Добавить строку: PermitRootLogin yes

Вход в SSH с использованием ключа

  • Сгенерировать файлы закрытого и открытого ключей с помощью команды: sudo ssh-keygen, последовательно нажмите Enter три раза в интерактивном приглашении, если вы понимаете выражение взаимодействия, то действуйте в соответствии с вашими потребностями. Файлы закрытого и открытого ключей создаются по умолчанию в каталоге: /root/.ssh.
  • Перейдите в каталог генерации: cd /root/.ssh, вы увидите два файла: id_rsa (закрытый ключ) и id_rsa.pub (открытый ключ).
  • Создайте файл аутентификации SSH в каталоге .ssh, команда: touch /root/.ssh/authorized_keys.
  • Добавьте содержимое открытого ключа в файл аутентификации SSH, команда: cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys.
  • Измените права доступа к файлу аутентификации SSH, команды:
    • sudo chmod 700 /root/.ssh.
    • sudo chmod 600 /root/.ssh/authorized_keys.
  • Перезапустите службу: sudo service ssh restart.
  • Включите запуск службы SSH по умолчанию: sudo sysv-rc-conf ssh on.

Теперь клиент SSH может использовать закрытый ключ id_rsa на сервере SSH. Адрес файла закрытого ключа обычно определяется используемым клиентом, я рекомендую программное обеспечение Xshell.

Ресурсы по SSH

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/lengchuan-Linux-Tutorial.git
git@api.gitlife.ru:oschina-mirror/lengchuan-Linux-Tutorial.git
oschina-mirror
lengchuan-Linux-Tutorial
lengchuan-Linux-Tutorial
master