@[toc]

1、SSH远程管理

1.配置OpenSSH服务端

SSH (Secure Shell)协议
SSH(SecureShell)是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能。
SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令。因此SSH协议具有很好的安全性。

OpenSSH
服务名称: sshd
服务端主程序: /usr/sbin/sshd
服务端配置文件: /etc/ssh/sshd_config
1.png
常用TCP端口号:21 FTP FTP服务器所开放的控制端口
22 ssh 加密版远程登陆端口,可以远程控制计算机
23 TELNET 用于远程登陆登陆端口,可以远程控制计算机
80 HPPT 超文本传输协议
443 HTTPS 用SSL/TLS对数据进行加密和解密
25 SMTP SMTP服务器开口
110 pop3 用于邮件的接受
53 DNS 用于域名建立


常用UDP端口号:69 TFTP 简单文件传输协议
111 RPC 运用过程调试
123 NTP 是用来使计算机时间同步化的一种协议,用于时间校正
169 SNMP 简单协议管理
53 DNS 解析域名


SSH客户端: Putty、Xshell、CRT
SSH服务端: OpenSSH

openSSH 是实现SSH 协议的开源软件项目,适用于各种UNIX、Linux 操作系统。
Centos 7系统默认已安装openssh相关软件包,并已将sshd 服务添加为开机自启动。
执行"systemctl start sshd"命令即可启动sshd服务
sshd服务默认使用的是TCP的22端口
sshd服务的默认配置文件是/etc/ssh/sshd_config

ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于前者是针对客户端的配置文件,后者则是针对服务端的配置文件。

1.配置openSSH服务端
sshd_config配置文件的常用选项设置
2.png
3.png
4.png
1.png

2.使用SSH客户端程序

1.ssh远程登录

1.png
当用户第一次登录SSH服务器时,必须接受服务器发来的ECDSA密钥(根据提示输入"yes") 后才能继续验证。接收的密钥信息将保存到~/.ssh/known_hosts文件中。密码验证成功以后,即可登录目标服务器的命令行环境中了。
4.png
-p: 指定非默认的端口号,缺省时默认使用22端口
4.png
SSH黑名单登录
5.png
1.png
2.png
2.png

2.scp远程复制

下行复制: scp root@192.168.19.10:/etc/passwd /root/a
将远程主机的/etc/passwd文件复制到本机的/root/a目录里
3.png
上行复制: scp -r /etc/ssh/ root@192.168.19.10:/opt
将本地主机的/etc/ssh/文件复制到远程服务器的/opt目录里
3.png
2.png

3.sftp安全FTP

由于使用了加密/解密技术,所以传输效率比普通的FTP要低,但安全性更高。操作语法sftp与ftp几乎一样。
1.png
4.png
5.png
1.png

2、密钥对验证的SSH体系

1.在客户端创建密钥对
通过ssh-keygen.工具为当前用户创建密钥对文件。可用的加密算法为RSA、ECDSA或DSA等 ( ssh-keygen命令的“-t”选项用于指定算法类型)。
6.png
6.png
2.png
2.png
4.png
23.png
切换到服务端查看文件

2.png23.png
1.png