
当主机中开启openssh服务,那么就对外开放了远程连接的接口
ssh为openssh服务的客户端,sshd为openssh服务的服务端
远程管理工具ssh具有数据加密传输、网络开销小以及应用平台范围广的特点,是远程管理中最常见的控制工具
ssh? 远程主机用户@远程主机ip,连接陌生主机时需要建立认证关系,同时需要访问密码
当前主机第一次连接陌生主机时会自动建立.ssh/know_hosts,这个文中记录的是连接过的主机信息
输入yes进入
,然后输入远程主机的密码即可
exit表示退出当前连接
ssh 远程主机用户@远程主机ip?-X
?调用远程主机图形工具
给ssh服务添加新的认证方式 KEY认证
生成公钥私钥:
ssh-keygen ? ?##生成密钥的命令
id_rsa ##私钥,就是钥匙
id_rsa.pub ##公钥,就是锁
添加key认证方式
#在服务端??
ssh-copy-id ? -i /root/.ssh/id_rsa.pub root@172.25.254.200
ssh-copy-id ? ?##加密命令
-i ? ? ? ? ? ? ? ##指定密钥
/root/.ssh/id_rsa.pub ?##密钥
root ? ? ? ##加密用户
172.25.254.200 ? ?##被加密主机ip
分发密钥给客户端主机
scp /root/.ssh/id_rsa?
root@172.25.254.100:/root/.ssh/
在客户端测试
ssh root@172.25.254.200
#连接不需要密码
#在服务端
rm -fr /root/.ssh/authorized_keys
?##当此文件被删除,客户端解密文件失效
需要重新输入密码连接
#在服务端
cp /root/.ssh/id_rsa.pub
/root/.ssh/authorized_keys ?##从新生成锁文件,解密文件功能恢复
在客户端直接实现远程连接
1.openssh-server配置文件? vim /etc/ssh/sshd_config
78 PasswordAuthentication no|yes
?##开启或关闭ssh的默认认证方式
48 PermitRootLogin no|yes ?
?##开启或关闭root用户的登陆权限
79 AllowUsers westos ? ?
?##用户白名单,当前设定是只允许westos登陆
80 DenyUsers linux ? ?
?##用户黑名单,当前设定是只不允许linux登陆
2.控制ssh客户端访问
vim
/etc/hosts.deny
sshd:ALL
##拒绝所有人链接sshd服务
效果如下:
vim
/etc/hosts.allow
设置允许连接的主机