1. 如何使用 SSH 連接到你的雲伺服器
以SSH Secure Shell Client 3.2.9連接centos6.5伺服器為例。1,下載安裝SSH Secure Shell Client 3.2.9.此過程沒有什麼技術含量,默認安裝就可以了。「SSH Secure Shell Client」是「SSH安全Shell客戶端」,連接伺服器後出現的是字元命令操作界面;「SSH Secure File Transfer Client」是「SSH的安全文件傳輸的客戶端」,連接伺服器後出現的是文件管理界面.2,打開SSH,點擊界面左上角的電腦標志,然後在彈出的對話框中輸入伺服器的IP地址(公網IP),和賬號——然後點擊右邊的「connect」按鈕——輸入密碼,點擊OK,進入到CentOS6.5中的命令字元界面,這樣就成功連接上伺服器了。
遠程雲伺服器其實不復雜,希望對不會遠程連接雲伺服器的朋友有所幫助。
2. ssh 命令怎麼用!
conf t
enable password cisco
hostname Router
ip domain-name cisco.com
crypto key generte rsa
aaa new-model
username cisco password cisco
line vty 0 4
transport input ssh
要驗證SSH可以用命令show ip ssh
3. centos中使用ssh怎樣使用
ssh是linux系統中一個常用的遠程管理工具了,比ftp要強大的我,下面小編來給大家在centos中ssh配置方法吧,希望此教程對各位同學會有所幫助。
SSH 為 Secure Shell 的縮寫,由 IETF 的網路工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。
傳
統的網路服務程序,如FTP、POP和Telnet其本質上都是不安全的;因為它們在網路上用明文傳送數據、用戶帳號和用戶口令,很容易受到中間人
(man-in-the-middle)攻擊方式的攻擊。就是存在另一個人或者一台機器冒充真正的伺服器接收用戶傳給伺服器的數據,然後再冒充用戶把數據
傳給真正的伺服器。
而 SSH 是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。透過 SSH 可以對所有傳輸的數據進行加密,也能夠防止 DNS 欺騙和 IP 欺騙。
系統及版本:CentOS release 5.3 (Final)
安裝SSH
yum install ssh
啟動SSH
service sshd start
設置開機運行
chkconfig sshd on
SSH相關配置文件的修改
首先修改SSH的配置文件。如下:
[root@sample ~]# vi /etc/ssh/sshd_config ← 用vi打開SSH的配置文件
#Protocol 2,1← 找到此行將行頭「#」刪除,再將行末的「,1」刪除,只允許SSH2方式的連接
Protocol 2← 修改後變為此狀態,僅使用SSH2
#ServerKeyBits 768← 找到這一行,將行首的「#」去掉,並將768改為1024
ServerKeyBits 1024← 修改後變為此狀態,將ServerKey強度改為1024比特
#PermitRootLogin yes ← 找到這一行,將行首的「#」去掉,並將yes改為no
PermitRootLogin no ← 修改後變為此狀態,不允許用root進行登錄
#PasswordAuthentication yes← 找到這一行,將yes改為no
PasswordAuthentication no← 修改後變為此狀態,不允許密碼方式的登錄
#PermitEmptyPasswords no ← 找到此行將行頭的「#」刪除,不允許空密碼登錄
PermitEmptyPasswords no ← 修改後變為此狀態,禁止空密碼進行登錄
然後保存並退出。(vi保存退出的命令為ZZ)
因為我們只想讓SSH服務為管理系統提供方便,所以在不通過外網遠程管理系統的情況下,只允許內網客戶端通過SSH登錄到伺服器,以最大限度減少不安全因素。設置方法如下:
[root@sample ~]# vi /etc/hosts.deny ← 修改屏蔽規則,在文尾添加相應行
#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#
# The portmap line is rendant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
sshd: ALL ← 添加這一行,屏蔽來自所有的SSH連接請求
[root@sample ~]# vi /etc/hosts.allow ← 修改允許規則,在文尾添加相應行
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#
sshd: 192.168.0. ← 添加這一行,只允許來自內網的SSH連接請求
netstat
-tunlp 查看正在運行的埠號!vim /etc/ssh/sshd_config這個文件,這里把#Port
22這個欄位前面的#去掉,再把22改成自己要設的埠就行了,然後重啟ssh服務。/etc/init.d/sshd
restart假如要限制SSH登陸的IP,那麼可以如下做:修改/etc/hosts.deny,在其中加入
sshd:ALL修改:/etc/hosts.allow,在其中進行如下設置:sshd:192.168.0.24這樣就可以限制只有
192.168.0.241的IP通過SSH登陸上LINUX機器了
SSH遠程連接配置
1.配置IP
#setup
選擇 NetWork configuration
選擇 Device configuration
選擇 eth0
Use DHCP [*] 改 為 [ ] 用空格鍵將*去除
Static IP 輸入 192.168.1.112
Netmask 輸入 255.255.255.0
Default gateway IP 輸入 192.168.1.1
Primary DNS Server 輸入 192.168.1.1
2.改SSH埠
vim /etc/ssh/sshd_config
#Port 22
去#注釋 改 22 為 2200(2000以上)
3.重啟SSH
/etc/init.d/sshd restart
4.重啟網路
service network restart
或
/etc/init.d/network restart
5.查看埠
netstat -lnp|more
6.關防火牆
/etc/init.d/iptables stop
啟動SSH
/etc/init.d/sshd start
至此SSH已經可以連接了
輸入連接IP
配置相關參數
選擇utf-8支持中文顯示
自動輸入登錄用戶root
輸入用戶名後就可以連接到伺服器
但是目前我們的SSH連接還需要輸入密碼,下面將介紹使用密鑰進行連接,免去了輸入密碼的煩惱:
1、在被管理機上生產密鑰
[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回車默認路徑
Enter passphrase (empty for no passphrase): ##輸入密碼短語
Enter same passphrase again: ##重復密碼短語
Your identification has been saved in /root/.ssh/id_rsa. ##如果在這里報錯是因為SeLinux引起的按照Policy:yum install selinux-policy
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| .ooo+o |
| ...o+.E |
| o.+ o |
| . o o |
| S. . . |
| ..o o |
| .+ . o . |
| ... . + |
| ... . |
+-----------------+
2、putty生產密鑰
打開puttygen,如果沒有該程序可以到putty官方網站下載。
點擊Generate按鈕後出現下圖,在紅框中不斷移動滑鼠知道密鑰生成完成
點擊Generate按鈕後出現下圖,在紅框中不斷移動滑鼠知道密鑰生成完成
上面的大紅框就是我們生成的公鑰、這個公鑰用於放在被管理伺服器上,而私鑰放在自己的機器上。
Key comment是一個備注信息,如果是企業環境那麼會有很多的公鑰在一台機器上,為了識別的話一般都會根據每個人的自己定義一個備注。
可以使用郵箱或者工號,輸入Key comment先復制下公鑰,並點擊Saved public Key 和 Saved Private Key保存兩個密鑰
接著打開密鑰代理工具pageant.exe(同樣可以在putty的官網下載),使用pageant.exe有一個很大的好處,如果你還需要使用putty的其他工具那麼他們可以共享密鑰驗證,而不需要反復去設置密鑰。
任務欄的pageant.exe圖標右鍵選擇view keys打開下面窗口。
點擊Add key添加剛才保存的私鑰。
3、被管理機密鑰部署
將被管理機上剛才生產的id_rsa.pub復製成authrized.keys
[root@localhost .ssh]# cp id_rsa.pub authrized.keys
[root@localhost .ssh]# chmod 600 authrized.keys ##這一步是必須的,否則連接不上修改vi /root/.ssh/authrized.keys 刪除原來的密鑰,添加puttygen.exe生產的密鑰(也就是前面復制的公鑰)
sh-rsa
AAAAB3NzaC1yc2EAAAABJQAAAIEAh+/fhiN//u2LSjkl2BUiXkevlnGNUc=
hellwen.wu
~
~
~
~保存退出。
4、打開putty登錄
注意看上圖中紅色部分,如果你是經常連接這台機器的話建議輸入IP並配置要後再Saved Sessions里輸入識別名稱並點擊保存按鈕,這樣在列表框中就會長期保留該伺服器的連接配置。
4. 如何使用SSH登錄Linux伺服器
首先進入/etc目錄下,/etc目錄存放的是一些配置文件,比如passwd等配置文件,要想使用ssh遠程登陸,需要配置/etc/ssh/sshd_config文件里的配置信息,使用vim編輯,在命令行模式下輸入vim/etc/ssh/sshd_config,進入之後,按「i」進入編輯狀態,在其文件里找到並修改為:PasswordAuthentication yes,PermitRootLogin yes兩行即可,
此時可以查看ssh狀態是否為運行狀態,運行狀態即可使用ssh遠程登陸。
使用「ifconfig」命令查詢ip地址
使用ssh登陸時,輸入主機(linux的ip地址),賬號,密碼登陸!
如果需要遠程連接SSH,需要把22埠在防火牆上開放,關閉防火牆,或者設置22埠例外/etc/init.d/iptables stop
怎麼通過ssh登陸可參看下一篇「通過ssh實現遠程登陸伺服器!」
大致步驟為:
SSH 服務配置文件位置
/etc/ssh/sshd_config
# 修改配置
PasswordAuthentication yes
PermitRootLogin yes
# 啟動SSH 服務
sevice ssh start/stop/status
安裝SSH:yum install ssh
啟動SSH:service sshd start
設置開機運行:chkconfig sshd on
5. 工具使用:如何使用 SSH 連接到你的雲伺服器
1、生成SSH Keys
打開terminal執行如下命令:
ssh-keygen -t rsa -b 40961
然後再執行
cd ~/.sshvi [email protected] (拷貝其所有內容)123
2、將生成的SSH key拷貝添加到vultr的ssh中
5、修改root密碼
[root@localhost ~]# passwd Changing password for user root.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.