SSHD服务
配置文件 : /etc/ssh/sshd_config
系统的密钥对位置: /etc/ssh/
登录的基本操作
以密码认证方式登录到远程服务器(ssh 服务端)
场景1:
ssh 客户端使用 root 用户连接到 ssh 服务端,假设服务端 ip 为 10.0.122.133
先决条件:
服务端有 root 用户
服务端开启了 sshd 服务,默认监听端口 22
客户端有个 ssh 客户端工具
首先在 客户端为当前的用户创建密钥对
1.首先在 客户端为当前的用户创建密钥对
[root@mike ~]#ssh-keygen [-t dsa | ecdsa | ed25519 | rsa| rsa1]
默认就是 rsa
此时,当前用户的家目录的 .ssh 目录下就会有密钥对
id_rsa 私钥
id_rsa.pub 公钥
2、以 服务端的用户 root 连接到 服务端
ssh root@服务端ip
或者
ssh root@服务端主机名
这里服务端的主机名必须可以被客户端主机正确解析
假如第一次连接会得到一个提示。
大致的意思是,要不要信任 ssh 服务端的公钥。信任输入 yes。
此时,客户端会把 服务端的 公钥存放在当前用户家目录下的 .ssh/known_hosts
文件中,一行一个主机。
3、输入密码就可以了
非 22 端口登录
服务端设置 /etc/sshd_config
Port 2222
重启服务
[root@mike ~]# systemctl restart sshd
检查监听端口
[root@mike ~]# ss -natl |grep 2222
LISTEN 0 128 *:2222 *:*
LISTEN 0 128 :::2222 :::*
客户端连接
[root@mike ~]# ssh -p 2222 root@10.0.122.133
-p 为小写的字母 p
以公钥的方式认证方式登录到远程服务器(ssh 服务端)
承接上文
客户端需要发送自己的公钥给服务端,服务端接收后会保存在用户家目录中的 .ssh/authorized_keys 文件中
[root@mike ~]#ssh-copy-id root@10.0.122.133
[root@mike ~]#ssh-copy-id 服务端用户@服务端ip
登录验证
[root@mike ~]# ssh root@10.0.122.133
来源:CSDN
作者:Operations_white
链接:https://blog.csdn.net/Operations_white/article/details/104575293