導航:首頁 > 操作系統 > linux創建ssh

linux創建ssh

發布時間:2023-02-18 10:38:50

linux操作系統下如何創建新用戶遠程登錄

9/10 分步閱讀
想要遠程linux伺服器,首先需要在伺服器上開通ssh服務,安裝命令如下:
sudo apt-get install openssh-server

2/10
在上圖的提示中,輸入「y」,繼續等待安裝,安裝成功後如下圖所示

3/10
啟動ssh-server服務,默認情況下安裝結束後就自動啟動了,可以用下列命令進行確認:
ps -e |grep ssh,如果看到截圖中的sshd說明ssh-server啟動成功了
啟動sshserver命令:service ssh start 或者sudo /etc/init.d/ssh start
關閉sshserver命令:service ssh stop
重啟sshserver命令:service ssh restart

4/10
ssh-server配置文件位於/etc/ssh/sshd_config,在這里可以定義SSH的服務埠,默認埠是22,你可以自己定義成其他埠號,如333。
設置成功後重啟SSH服務:
sudo /etc/init.d/ssh sto
sudo /etc/init.d/ssh start
或者:service ssh restart
5/10
成功啟動ssh-server後,應該是可以遠程登錄了,經過測試,普通帳號可以正常遠程登錄,root帳號不行,但root擁有超級許可權,是我們所需要的,因此需要調整下配置文件,允許root也可以遠程登錄
6/10
開通root遠程登錄許可權
vi /etc/ssh/sshd_config
將PermitRootLogin without-password 修改為PermitRootLogin yes

查看剩餘1張圖
7/10
執行命令service ssh restart,重啟ssh-server

8/10
上述操作結束後,linux伺服器上的配置已經結束了,成功開啟了ssh-server,下面需要我們在win7系統上藉助putty工具來遠程訪問,打開網路,從網路中下載該工具

9/10
該工具是個綠色文件,比較方便,啟動該工具,輸入linux伺服器的IP地址,點擊open

10/10
彈出了操作窗口,輸入用戶名,密碼即可成功登錄,使用root登錄,也成功訪問

Ⅱ Linux上實現SSH免交互登錄

一、生成公鑰私鑰對 ssh-keygen

二、用 ssh--id user@id 將公鑰復制到遠程機器中

三、用 ssh user@id 登錄驗證

Ⅲ linux之ssh命令詳解

ssh是什麼呢? 👉網路上是這么說的

簡單來說,在linux中SSH是非常常用的工具,通過SSH客戶端我們可以連接到運行了SSH伺服器的遠程機器上,也就是說,我們可以通過ssh來遠程式控制制我們的電腦或者伺服器。那麼ssh協議的優點就是數據傳輸是加密的,可以防止信息泄露,而且數據傳輸是壓縮的,可以提高傳輸速度。

        它的命令格式是👉 ssh [-p port] user@remote

        user 是在遠程機器上的用戶名,如果不指定的話默認為當前用戶

        remote 是遠程機器的地址,可以是IP/域名,或者是別名

        port 是SSH Server監聽的埠,如果不指定,就為默認值22

        (使用exit退出當前用戶的登錄)

        有關SSH配置信息都保存在用戶家目錄下的.ssh目錄下

接下來,我們就來實際演示一下ssh命令的使用

首先我們需要兩台linux系統的電腦來進行演示,所以我用虛擬機安裝了兩個linux的系統,分別命名為Deepin1和Deepin2(不得不說deepin真的是即好看又好用😄)

不過deepin操作系統默認ssh是沒有開啟的,我們需要手動將它開啟。

第一步,在終端輸入sudo apt-get install ssh安裝ssh服務

第二步,在終端中輸入sudo service ssh start開啟ssh服務

注意:deepin1和deepin2都要執行上面兩步來安裝和開啟ssh服務

安裝並打開ssh之後,我們使用Deepin1來遠程連接Deepin2,那麼我們需要知道Deepin2的ip地址,在終端中輸入ifconfig就可以知道當前機器的ip地址了,或者也可以直接把滑鼠放到網路連接上,會直接顯示出來。我這里Deepin2的IP地址為:192.168.56.132

然後,我們在Deepin1的終端中輸入ssh -p 22 [email protected]然後回車

這里 -p 22 可以省略,22表示ssh的埠號為22, deepin2 為Deepin2的用戶名, 192.168.56.132 為Deepin2的ip地址。

第一次連接,會彈出來是否連接的確認信息,我們輸入yes確認,然後輸入deepin2的密碼並回車。出現如下界面就表示連接成功了。

連接成功後,我們嘗試輸入 cd Desktop/ 切換到桌面目錄,然後輸入 touch 123.txt 在桌面下創建123.txt文件

我們再切換到Deepin2系統中,發現桌面上的確出現了一個新的文件123.txt,大功告成!

到這里ssh的基本操作其實已經演示完了,但是我們發現每次遠程登陸的時候都需要重新輸入密碼,稍微有點麻煩,其實我們可以通過設置,進行免密碼登錄。

免密登錄:

第一步,配置公鑰。在Deepin1終端中執行ssh-keygen即可生成SSH鑰匙,一路回車即可。

第二步,上傳公鑰到伺服器。在Deepin1終端中執行ssh--id -p port user@remotr(ssh--id -p 22 [email protected])可以讓遠程伺服器記住我們。

第三步,設置完成了,試一下是否能免密登錄呢?

可以看到,當我們遠程登陸deepin2時,並沒有輸入用戶密碼就登陸成功了!其實挺簡單的不是嗎?

Ⅳ linux 配置ssh有幾種方法

直接使用Linux系 統的root帳戶登錄系統,在很多環境下是不允許。而且如果網路中的所有機器都能使用ssh登錄關鍵伺服器也是不允許的。這就要求我們需要使用一些手段, 現在root帳號的登錄,而且是只有指定的幾台機器才能登錄。當然限制登錄的ip這些通過網路設備也恩那個完成。但是我們只需要了解怎麼使用系統自己的功 能實現,這是每一個系統管理員都比較了解的。
1,修改ssh的配置文件,是root用戶只能通過本地登錄,不能通過遠程ssh連接伺服器。
vim /etc/ssh/sshd_config,
把#PermitRootLogin yes改成
PermitRootLogin no,然後重啟ssh伺服器,root用戶就不能通過ssh遠程登錄系統了,只能通過一個普通帳號su或者本地登錄。
2,可以同修改其他系統配置文件,使之能通過幾個指定的IP遠程ssh登錄伺服器。把下面這段放到root的.bash_profile文件中
ALLOWHOSTSLIST="192.168.163.1"
REMOTEHOST=$(env | grep SSH_CLIENT | awk '{print $1}' | awk -F "=" '{print $2}')
if echo "${ALLOWHOSTSLIST}" | grep "${REMOTEHOST}" > /dev/null
then :
else
exit
fi
結果就只能通過IP地址是192.168.163.1這台伺服器通過ssh遠程連接本伺服器了。
3,可以把需要ssh遠程伺服器的IP地址添加到/etc/hosts.allow,例如下面的操作:
sshd:192.168.163.1:allow #只允許這個IP地址ssh登錄
sshd:192.168.163.:allow #允許這個網段的所有IP地址ssh登錄
sshd:all:deny #拒絕所有沒有出現在上面的IP地址的ssh連接
4,也可以使用iptables指定能夠遠程ssh到伺服器的IP地址
iptables -A INPUT -p tcp --dport 22 -s 192.168.163.1 -j ACCEPT #允許這個IP地址ssh連接本伺服器
iptables -A INPUT -p tcp --dport 22 -s 192.168.163.0/24 -j ACCEPT #允許這個網段的所有IP遠程ssh連接本伺服器
iptables -A INPUT -p tcp --dport 22 -j DROP #除了上面允許的IP地址外,都拒絕使用ssh連接到伺服器

Ⅳ linux怎樣設置兩台機器建立ssh

方法如下: 在一台linux的命令行輸入ssh 另一台linux機器的ip 在返回界面選擇yes,表示確認連接到另一台linux機器 按提示輸入另一台機器的用戶名和密碼即可完成連接。

Ⅵ linux下安裝ssh

(SSH是一個用來替代TELNET、FTP以及R命令的工具包,主要是想解決口令在網上明文傳輸的問題。為了系統安全和用戶自身的權益,推廣SSH是必要的。SSH有兩個版本,我們現在介紹的是版本2。)

安裝SSH

具體步驟如下:

獲得SSH軟體包。 (ftp://ftp.pku.e.cn:/pub/unix/ssh-2.3.0.tar.gz)

成為超級用戶(root).

# gzip –cd ssh-2.3.0.tar.gz |tar xvf –

# cd ssh-2.3.0

# ./configure

注意,如果你希望用tcp_wrappers來控制SSH,那麼在configure時需要加上選項「--with-libwrap=/path/to/libwrap/」, 用來告訴SSH關於libwrap.a 和tcpd.h的位置。

# make

# make install

和SSH有關的程序都放置在/usr/local/bin下,包括ssh,sftp,sshd2, ssh-keygen等。

二、配置

SSH的配置文件在/etc/ssh2下,其中包括sshd2的主機公鑰和私鑰:hostkey和hostkey.pub。這兩個文件通常是在安裝SSH時自動生成的。你可以通過下面的命令重新來生成它們:

# rm /etc/ssh2/hostkey*

# ssh-keygen2 –P /etc/ssh2/hostkey

而ssh2_config 文件一般情形下無需修改。

三、啟動sshd2

每個要使用SSH的系統都必須在後台運行sshd2。用手工啟動:

# /usr/local/bin/sshd2&

可以在「/etc/rc2.d/S99local」中加入該命令,這樣系統每次啟動時會自動啟動sshd2。

四、用tcp_wrappers控制SSH

安裝SSH的站點可以用tcp_wrappers來限制哪些IP地址可以通過ssh來訪問自己。比如,在/etc/hosts.allow中加入

sshd,sshd2: 10.0.0.1

那麼只有10.0.0.1可以通過ssh來訪問該主機。

以上都是系統管理員完成的工作。下面我們說說普通用戶如何使用SSH。

五、基本應用

每個用戶在使用SSH之前,都要完成以下步驟:

在本地主機(比如,local.pku.e.cn)上生成自己的ssh公鑰和私鑰。命令如下:

local# ssh-keygen

Generating 1024-bit dsa key pair

1 oOo.oOo.o

Key generated.

1024-bit dsa, teng@ns, Fri Oct 20 2000 17:27:05

Passphrase :************ /*在此輸入你的口令,以後訪問這台主機時要用。

Again :************ /*

Private key saved to /home1/teng/.ssh2/id_dsa_1024_a

Public key saved to /home1/teng/.ssh2/id_dsa_1024_a.pub

生成的私鑰和公鑰(id_dsa_1024_a和id_dsa_1024_a.pub)存放在你家目錄的~/.ssh2目錄下。和用戶相關的SSH配置文件都在~/.ssh2下。私鑰由用戶保存在本地主機上,而公鑰需傳送到遠地主機的你自己的帳號的~/.ssh2下,如果你要用ssh2訪問本地主機的話。

在~/.ssh2下創建「identification」文件用來說明進行身份認證的私鑰。命令如下:

local:~/.ssh2# echo "IdKey id_dsa_1024_a" > identification

3.同樣地,在遠地主機(比如,remote.pku.e.cn)上完成上面步驟。

4.將本地(local.pku.e.cn)下你自己(這里是「teng」)的公鑰(id_dsa_1024_a.pub)拷貝到遠地主機(remote.pku.e.cn)上你自己家目錄下的.ssh2目錄下,可命名為「local.pub」,一般用ftp上傳即可。

在遠地主機上,你自己家目錄的.ssh2目錄下,創建「authorization」文件,其中指定用來進行身份認證的公鑰文件。命令如下:

remote:~/.ssh2# echo 「Key local.pub」 > authorization

現在你可以從本地用ssh2登錄到遠地系統了。命令如下:

local# ssh remote.pku.e.cn

Passphrase for key "/home1/teng/.ssh2/id_dsa_1024_a" with comment "1024-bit dsa,

teng@ns, Fri Oct 20 2000 17:27:05":***********

這時會要你輸入你的ssh口令(Passphrase)。驗證通過後,即登錄到remote主機上。

Ⅶ linux下如何開通ssh,允許遠程登錄

ssh是可以代替telnet的一種遠程管理的方式.並且具有安全\快捷等優點的一種服務.

方法一:進入Xwindows,在shell窗口執行setup命令,選擇system service啟動sshd服務.

方法二:在/etc/ssh/sshd_config文件中,將permitRootLogin no|yes設置為允許root用戶遠程登錄

/etc/init.d/sshd start 啟動ssh服務

/etc/init.d/sshd stop關閉服務

啟動:
service sshd start
安裝過程:
1.以root身份登入系統(沒登入系統和沒有足夠的許可權都不能安裝,暈,這不是廢話)
2.檢查安裝系統時是否已經安裝SSH服務端軟體包:
rpm -qa|grep openssh
若顯示結果中包含openssh-server-*,則說明已經安裝,直接啟動
sshd服務就可以了(service sshd start).(其中*的內容是該包的版本,一般為3.5p1-6)
若無任何顯示,或顯示中不包含openssh-server-*則說明沒有安裝SSH服務端軟體包, 進入第3步
3.找到redhat 9.0 安裝光碟,放入光碟機中並載入光碟機
mount -t iso9660 /dev/cdrom /mnt/cdrom (載入光碟機命令)
4.查找光碟機中的SSH服務端軟體所在目錄,一般在/mnt/cdrom/RedHat/RPMS/目錄下,
可以先cd到該目錄下再用ls查看,如:ls openssh*,然後根據上面具體顯示直接安裝
rpm -ivh openssh-3.5p1-6 (如果第二步中顯示已經安裝該包就不要安裝)
rpm -ivh oeenssh-server-3.5p1-6
5.啟動sshd服務 /etc/rc.d/init.d/sshd start
netstat -a | more看有沒正常啟動
如果出現:
tcp 0 0 *:ssh *:* LISTEN
就說明正常啟動了
6.在windows 下用putty等SSH客戶端軟體連接測試,或直接在linux主機上輸入
ssh 測試,但必須要先安裝linux 下的SSH客戶端軟體包,即
openssh-clients-*,安裝過程和上面的服務端包相同
7.若能成功遠程登入,則說明SSH服務安裝配置成功,
否則很可能就是你的防火牆阻止連接了,重新配置防火牆或乾脆先停掉防火牆
(/etc/rc.d/init.d/iptables stop) 就可以連接了
或者service iptables stop

Ⅷ linux下怎樣設置ssh無密碼登錄

在CentOS/RHEL上設置SSH免密碼登錄
導讀 作為系統管理員,你計劃在 Linux 上使用 OpenSSH,完成日常工作的自動化,比如文件傳輸、備份資料庫轉儲文件到另一台伺服器等。為實現該目標,你需要從主機 A 能自動登錄到主機 B。自動登錄也就是說,要在 shell 腳本中使用ssh,而無需要輸入任何密碼。

本文會告訴你怎樣在 CentOS/RHEL 上設置 SSH 免密碼登錄。自動登錄配置好以後,你可以通過它使用 SSH (Secure Shell)和安全復制 (SCP)來移動文件。
SSH 是開源的,是用於遠程登錄的最為可靠的網路協議。系統管理員用它來執行命令,以及通過 SCP 協議在網路上向另一台電腦傳輸文件。
通過配置 SSH 免密碼登錄,你可以享受到如下的便利:
◆用腳本實現日常工作的自動化。
◆增強 Linux 伺服器的安全性。這是防範虛擬專用伺服器(VPS)遭受暴力破解攻擊的一個推薦的方法,SSH 密鑰單憑暴力破解 是幾乎不可攻破的。
什麼是 Ssh-Keygen
ssh-keygen 是一個用來生成、創建和管理 SSH 認證用的公私鑰的工具。通過 ssh-keygen 命令,用戶可以創建支持SSH1 和 SSH2 兩個協議的密鑰。ssh-keygen 為 SSH1 協議創建 RSA 密鑰,SSH2 則可以是 RSA 或 DSA。
什麼是 Ssh-Copy-Id
ssh--id 是用來將本地公鑰拷貝到遠程的 authorized_keys 文件的腳本命令,它還會將身份標識文件追加到遠程機器的 ~/.ssh/authorized_keys 文件中,並給遠程主機的用戶主目錄適當的的許可權。
SSH 密鑰
SSH 密鑰為登錄 Linux 伺服器提供了更好且安全的機制。運行 ssh-keygen 後,將會生成公私密鑰對。你可以將公鑰放置到任意伺服器,從持有私鑰的客戶端連接到伺服器的時,會用它來解鎖。兩者匹配時,系統無需密碼就能解除鎖定。
在 CentOS 和 RHEL 上設置免密碼登錄 SSH
以下步驟在 CentOS 5/6/7、RHEL 5/6/7 和 Oracle Linux 6/7 上測試通過。
節點1:192.168.0.9 節點2 : 192.168.0.10
本章目錄結構 [收起]
步驟一 :
步驟二:
步驟三:
步驟四:
步驟一 :
測試節點1到節點2的連接和訪問:
[root@node1 ~]# ssh [email protected]
The authenticity of host '192.168.0.10 (192.168.0.10)' can't be established.
RSA key fingerprint is 6d:8f:63:9b:3b:63:e1:72:b3:06:a4:e4:f4:37:21:42.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.0.10' (RSA) to the list of known hosts.
[email protected]'s password:
Last login: Thu Dec 10 22:04:55 2015 from 192.168.0.1
[root@node2 ~]#

步驟二:
使用 ssh-key-gen 命令生成公鑰和私鑰,這里要注意的是可以對私鑰進行加密保護以增強安全性。
[root@node1 ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
b4:51:7e:1e:52:61:cd:fb:b2:98:4b:ad:a1:8b:31:6d [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| . ++ |
| o o o |
| o o o . |
| . o + .. |
| S . . |
| . .. .|
| o E oo.o |
| = ooo. |
| . o.o. |
+-----------------+

步驟三:
用 ssh--id 命令將公鑰復制或上傳到遠程主機,並將身份標識文件追加到節點2的 ~/.ssh/authorized_keys 中:
[root@node1 ~]# ssh--id -i ~/.ssh/id_rsa.pub 192.168.0.10
[email protected]'s password:
Now try logging into the machine, with "ssh '192.168.0.10'", and check in:
.ssh/authorized_keys
to make sure we haven't added extra keys that you weren't expecting.

步驟四:
驗證免密碼 SSH 登錄節點2:
[root@node1 ~]# ssh [email protected]
Last login: Sun Dec 13 14:03:20 2015 from www.ehowstuff.local

網路搜索《linux就該這么學》,技術干貨裡面有,也可以看下這本書!

閱讀全文

與linux創建ssh相關的資料

熱點內容
excel表格單列數據加密 瀏覽:646
給同事的解壓話語 瀏覽:990
linux關閉網卡命令行 瀏覽:452
史上最漂亮程序員 瀏覽:768
java實現excel的導入 瀏覽:758
光遇賬號如何轉移安卓 瀏覽:266
5分之13除以26的演算法 瀏覽:342
蘭州安寧區買解壓包子 瀏覽:641
php接收圖片代碼 瀏覽:668
hci命令 瀏覽:662
福建伺服器大區雲空間 瀏覽:840
筆桿子程序員 瀏覽:745
手機軟體易驗證加密 瀏覽:589
文檔加密只讀模式也不能看到 瀏覽:431
把jpg轉換成pdf的軟體 瀏覽:874
linuxeth0mac 瀏覽:192
windows編程知乎 瀏覽:442
壓縮工期超過40 瀏覽:249
Android怎麼優化內存 瀏覽:106
linuxetcsysconfig 瀏覽:396