快捷搜索:  汽车  科技

linux使用ssh如何登录,学习笔记之简单的SSH远程连接配置

linux使用ssh如何登录,学习笔记之简单的SSH远程连接配置# $OpenBSD: sshd_config v 1.80 2008/07/02 02:24:18 djm Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible but leave them co

在上节,我们学习了网卡的配置,把网络配置好之后,接下来,我们就要开始配置我们的 ssh 远程连接了,毕竟我们不可能时时可以使用桌面或远程桌面的方式做运维。因此我们要学习一下,如何使用我们工具,通过 SSH 的连接方式,连接我们的服务器,对服务器进行运维。

本节内容,要分两部分来讲解。本节内容是以 CentOS 6的配置来当实例。其它的版本,可能会出现不一样的设置(相差很小小),不过 CentOS 8变化会大一点。

一、服务器设置

1、查看是否已经安装 ssh(openssh-server) 已安装会出现已经安装的ssh版本信息,如果没有,则会提示no found

[chenmz@localhost ~]$ yum list installed | grep openssh-server openssh-server.x86_64 5.3p1-94.el6 @anaconda-CentOS-201311272149.x86_64/6.5 [chenmz@localhost ~]$

2、没有安装,使用命令在线安装。一般情况下,Linux最小安装与 WEB版本默认没有安装,其它版本几乎都会安装,有些在安装系统时,选择功能时,也会漏选的情况没有安装。

[chenmz@localhost ~]$ yum install openssh-server

3、安装完成后,开始配置 sshd_config文件(配置文件目录/etc/ssh/sshd_config),可以使用我们之前学习过的命令 vim/vi 来编辑配置文件,当然如果怕错,可以使用cp命令备份一份出来,改得不知道怎么办了,可以恢复回来!(这个很重要,也要习惯做这个动作,特别是我们对系统的文件进行修改时,都要习惯做备份,万一真的出了什么问题,又找不出来原因,可以通过恢复初始的文件来解决。)

备份命令:

[root@localhost network-scripts]# cp sshd_config sshd_config.bak //备份一个

[root@localhost network-scripts]# cd /etc/ssh/ //进入配置文件目录 [root@localhost ssh]# ll 总用量 164 -rw-------. 1 root root 125811 11月 23 2013 moduli -rw-r--r--. 1 root root 2047 11月 23 2013 ssh_config //客户端配置文件(不用管) -rw-------. 1 root root 3896 7月 2 2020 sshd_config //服务器配置文件(要配置的文件) -rw-------. 1 root root 3881 7月 1 2020 sshd_config~ -rw-------. 1 root root 3879 7月 1 2020 sshd_config.bak //要是怕错,可以先cp备份一份 -rw-------. 1 root root 668 7月 13 2015 ssh_host_dsa_key -rw-r--r--. 1 root root 590 7月 13 2015 ssh_host_dsa_key.pub -rw-------. 1 root root 963 7月 13 2015 ssh_host_key -rw-r--r--. 1 root root 627 7月 13 2015 ssh_host_key.pub -rw-------. 1 root root 1679 7月 13 2015 ssh_host_RSA_key -rw-r--r--. 1 root root 382 7月 13 2015 ssh_host_rsa_key.pub [root@localhost ssh]# vim sshd_config

配置文件本身是已经帮我们写好了全部的设置内容,只不过前面加了#备注号,我们要做的就是删除掉备注号,让设置的内容生效即可。全部的配置信息如下,而我们关注的配置行却仅仅只有几行即可,我也做了说明:

# $OpenBSD: sshd_config v 1.80 2008/07/02 02:24:18 djm Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible but leave them commented. Uncommented options change a # default value. //以下是配置的信息开关,去掉#表示开,加上#表示关闭 Port 22 //必开,这个是连接的端口,默认22,建议修改成高位数 #AddressFamily any ListenAddress 0.0.0.0 //必开,监听地址 ListenAddress :: //必开,监听地址 # Disable legacy (Protocol version 1) support in the server for new # installations. In future the default will change to require explicit # activation of protocol 1 Protocol 2 //必开,这个是协议2,Centos 7以上默认只有2开可以连接 # HostKey for protocol version 1 #HostKey /etc/ssh/ssh_host_key # HostKeys for protocol version 2 #HostKey /etc/ssh/ssh_host_rsa_key #HostKey /etc/ssh/ssh_host_dsa_key # Lifetime and size of ephemeral version 1 server key #KeyRegenerationInterval 1h #ServerKeyBits 1024 # Logging # obsoletes QuietMode and FascistLogging #SyslogFacility AUTH SyslogFacility AUTHPRIV #LogLevel INFO # Authentication: #LoginGraceTime 2m PermitRootLogin no //允许root用户远程登陆,必开,但yes设为no,有关安全 #StrictModes yes #MaxAuthTries 6 #MaxSessions 10 #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeysFile .ssh/authorized_keys #AuthorizedKeysCommand none #AuthorizedKeysCommandRunAs nobody # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts #RhostsRSAAuthentication no # similar for protocol version 2 #HostbasedAuthentication no # Change to yes if you don't trust ~/.ssh/known_hosts for # RhostsRSAAuthentication and HostbasedAuthentication #IgnoreUserKnownHosts no # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes # To disable tunneled clear text passwords change to no here! #PasswordAuthentication yes #PermitEmptyPasswords no //允许空密码登陆,建议关闭 PasswordAuthentication yes //默认已开,允许使用密码验证登陆 # Change to no to disable s/key passwords #ChallengeResponseAuthentication yes ChallengeResponseAuthentication no # Kerberos options #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes #KerberosGetAFSToken no #KerberosUseKuserok yes # GSSAPI options #GSSAPIAuthentication no GSSAPIAuthentication yes //建议开户,基于GSSAPI的用户认证 #GSSAPICleanupCredentials yes GSSAPICleanupCredentials yes #GSSAPIStrictAcceptorCheck yes //建议开户,退出登陆清缓存 #GSSAPIKeyExchange no # Set this to 'yes' to enable PAM authentication account processing # and session processing. If this is enabled PAM authentication will # be allowed through the ChallengeResponseAuthentication and # PasswordAuthentication. Depending on your PAM configuration # PAM authentication via ChallengeResponseAuthentication may bypass # the setting of "PermitRootLogin without-password". # If you just want the PAM account and session checks to run without # PAM authentication then enable this but set PasswordAuthentication # and ChallengeResponseAuthentication to 'no'. #UsePAM no UsePAM yes # Accept locale-related environment variables AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE AcceptEnv XMODIFIERS #AllowAgentForwarding yes #AllowTcpForwarding yes #GatewayPorts no #X11Forwarding no X11Forwarding yes //建议开启转发 #X11DisplayOffset 10 #X11UseLocalhost yes #PrintMotd yes #PrintLastLog yes #TCPKeepAlive yes #UseLogin no #UsePrivilegeSeparation yes #PermitUserEnvironment no #Compression delayed #ClientAliveInterval 0 #ClientAliveCountMax 3 #ShowPatchLevel no #UseDNS yes #PidFile /var/run/sshd.pid #MaxStartups 10:30:100 #PermitTunnel no #ChrootDirectory none # no default banner path #Banner none # override default of no subsystems Subsystem sftp /usr/libexec/openssh/sftp-server # Example of overriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # AllowTcpForwarding no # ForceCommand cvs server

4、配置文件的重点说明(符合基本的安全设置,如果需要更强的安全,得再深入去学习 ssh相关配置才可以)。

主要你把下面的9项开启并设置好,那服务的SSH配置就基本已经完成。可以使用客户端来远程连接了!

Port 22 //必开,这个是连接的端口,默认22,建议修改成高位数 ListenAddress 0.0.0.0 //必开,监听地址 ListenAddress :: //必开,监听地址 Protocol 2 //必开,这个是协议2,Centos 7以上默认只有2开可以连接 PermitRootLogin no //允许root用户远程登陆,必开,但yes设为no,有关安全 PasswordAuthentication yes //默认已开,允许使用密码验证登陆 GSSAPIAuthentication yes //建议开启,基于GSSAPI的用户认证 GSSAPICleanupCredentials yes //建议开启,退出清缓存 X11Forwarding yes //建议开启转发

5、防火墙的设置

默认的情况下,防火墙是关闭的,不用设置,如果你上面的设置要是都开启了,还是连接不上,可以查看 一下防火墙的设置,特别是你设置的端口不是常用的话,更要注意这里!

使用命令给防火墙加上放行端口

iptables -A INPUT -p tcp --dport 端口号-j ACCEPT

二、工具设置

直接上个图即可

linux使用ssh如何登录,学习笔记之简单的SSH远程连接配置(1)

设置服务器地址:

端口号:

然后就可以下一步就是输入帐号与密码(用户如果设置,请翻查之前的文章)

登陆成功后

要使用root权限怎么办呢?

直接使用命令su来切换即可!是不是很方便呢?

su - root

猜您喜欢: