<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 操作系統 > Linux教程 > 教你Linux的遠程登錄方法和無密碼登錄方法

        教你Linux的遠程登錄方法和無密碼登錄方法

        時間: 若木635 分享

        教你Linux的遠程登錄方法和無密碼登錄方法

          這篇文章主要介紹了Linux的遠程登錄方法和無密碼登錄方法,以及一些遠程登錄的常見問題和sshd_config中文注釋,需要的朋友可以參考下。

          一、遠程登錄方法

          SSH 是一種安全通道協議 , 主要用來遠程登錄。在 RHEL 5 系統中使用的是 OpenSSH 服務器由 openssh , openssh-server 等軟件包提供的 ( 默認已經安裝 ) ,并以將 sshd 添加為標準的系統服務。 使用方法如下:

          復制代碼代碼如下:

          $ ssh host

          $ ssh username@host

          $ ssh -p 222 username@host

          -p: 指定訪問端口 ; 如果省略該參數 , 則默認訪問 SSH 服務的默認端口 22;

          如果是第一次登錄對方主機 , 則系統會出現一下提示 :

          復制代碼代碼如下:

          The authenticity of host 'host(192.168.0.21)' can't be established.

          RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.

          Are you sure you want to continue connecting (yes/no)?

          這段話是說,無法確認 host 主機的真實性,只知道它的公鑰指紋,問你還想繼續連接嗎?

          輸入 yes 之后,系統會出現一句提示,表示 host 主機已經得到認可。

          復制代碼代碼如下:Warning: Permanently added 'host, 192.168.0.21 ' (RSA) to the list of known hosts.

          然后要求輸入密碼:

          復制代碼代碼如下:

          $ Password: (enter password)

          此時,如果秘密正確,就可以登錄了。

          二、無密碼登錄方法

          在信任環境下,如果每次遠程登錄時,都要輸入密碼,感覺太浪費時間了,尤其是密碼很復雜、維護的服務器比較多的情況下。

          于是有了正常需求:不用輸入密碼即可實現遠程登錄。

          實現步驟如下:

          1 、本地生成 一對秘鑰文件 ( 公鑰和私鑰 ) ;

          復制代碼代碼如下:

          $ ssh-keygen

          # 以上命令等價于 ssh-keygen -t rsa

          #-t: 指定密鑰的類型 , 默認為 SSH-2 的 rsa 類型 ;

          運行上面的命令后,系統會出現一系列提示,可以一路回車。 特別說明 ,其中有一個問題是, 要不要對私鑰設置口令( passphrase ) ,如果擔心私鑰的安全,可以設置一個。運行結束以后,會在 ~/.ssh/ 目錄下新生成兩個文件: id_rsa.pub 和 id_rsa 。前者公鑰,后者是私鑰。

          2 、將公鑰傳送到遠程主機 host 上面 ;

          復制代碼代碼如下:$ ssh-copy-id user@host

          經過以上兩步之后,就可以實現無密碼遠程登錄了 ( 遠程主機將用戶的公鑰保存在 ~/.ssh/authorized_keys 文件中 ) 。

          三、常見問題:

          1、 生成密鑰并上傳至遠程主機后,仍然無法實現無密碼登錄?

          打開遠程主機的 /etc/ssh/sshd_config 這個文件,以下幾行取消注釋。

          復制代碼代碼如下:

          #RSAAuthentication=yes

          #PubkeyAuthentication=yes

          #AuthorizedKeysFile=.ssh/authorized_keys

          然后,重啟遠程主機的 ssh 服務。

          復制代碼代碼如下:

          #ubuntu 系統

          $ service ssh restart

          #debian 系統

          $ /etc/init.d/ssh restart

          2 、執行 ssh-copy-id 命令時,遠程服務器的 SSH 服務端口不是 22 ,如下:

          復制代碼代碼如下:$ ssh-copy-id nameB@machineB

          ssh: connect to host machineB port 22: Connection refused

          則使用如下命令:

          復制代碼代碼如下:

          $ ssh-copy-id "-p 22000 nameB@machineB"

          四、補充內容:

          復制代碼代碼如下:

          $ ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.0.2

          $ ssh-copy-id -u eucalyptus -i /home/ eucalyptus/.ssh/id_rsa.pub eucalyptus@remote_host

          #-u : 給 eucalyptus 用戶 設置 無密碼登陸

          # -i : 當沒有值傳遞時或 ~/.ssh/identity.pub 文件不可訪問 ( 不存在 ) ,ssh-copy-id 將顯示 如下錯誤

          /usr/bin/ssh-copy-id: ERROR: No identities found

          SSH 提供兩種方式的登錄驗證:

          1 、密碼驗證:以服務器中本地系統用戶的登錄名稱,密碼進行驗證。

          2 、秘鑰對驗證:要求提供相匹配的秘鑰信息才能通過驗證。通常先在客戶機中創建一對秘鑰文件 ( 公鑰和私鑰 ) ,然后將公鑰文件放到服務器中的指定位置。

          注意:當密碼驗證和私鑰驗證都啟用時,服務器將優先使用秘鑰驗證。

          五、SSH服務的配置文件 :

          sshd 服務的配置文件默認在 /etc/ssh/sshd_config ,正確調整相關配置項,可以進一步提高 sshd 遠程登錄的安全性。

          配置文件的內容可以分為以下三個部分:

          復制代碼代碼如下:

          #SSH服務器監聽的選項

          #監聽的端口

          Port 22

          #使用SSH V2協議

          Protocol 2

          #監聽的地址為所有地址

          ListenAdderss 0.0.0.0

          #//禁止DNS反向解析

          UseDNS no

          #用戶登錄控制選項

          #是否允許root用戶登錄

          PermitRootLogin no

          #是否允許空密碼用戶登錄

          PermitEmptyPasswords no

          #登錄驗證時間(2分鐘)

          LoginGraceTime 2m

          #最大重試次數

          MaxAuthTries 6

          #只允許user用戶登錄,與DenyUsers選項相反

          AllowUsers user

          #登錄驗證方式

          #啟用密碼驗證

          PasswordAuthentication yes

          #啟用秘鑰驗證

          PubkeyAuthentication yes

          #指定公鑰數據庫文件

          AuthorsizedKeysFile .ssh/authorized_keys

          查看 SSH 服務狀態命令: /etc/init.d/sshd status

          重新啟動 SSH 服務命令: /etc/init.d/sshd restart

          查看 ssh 軟件的版本號命令: $ ssh -V

          OpenSSH_3.9p1, OpenSSL 0.9.7a Feb 19 2003 # 表明該系統正在使用 OpenSSH

          ssh: SSH Secure Shell 3.2.9.1 (non-commercial version) on i686-pc-linux-gnu # 表明該系統正在使用 SSH2

          當遠程主機的公鑰被接受以后,它就會被保存在文件 $HOME/.ssh/known_hosts 之中。下次再連接這臺主機,系統就會認出它的公鑰已經保存在本地了,從而跳過警告部分,直接提示輸入密碼。

          每個 SSH 用戶都有自己的 known_hosts 文件,此外系統也有一個這樣的文件,通常是 /etc/ssh/ssh_known_hosts ,保存一些對所有用戶都可信賴的遠程主機的公鑰。

        138700 主站蜘蛛池模板: 精品一区二区三区蜜桃麻豆| 国产精品揄拍一区二区久久| 国产精品久久久久aaaa| 老司机性色福利精品视频| 欧美孕妇乳喷奶水在线观看 | 少妇久久久被弄到高潮| 精品99在线观看| 日本高清一区免费中文视频| 国产精品中文字幕久久| 中文字幕国产精品资源| 日韩精品国产二区三区| 日韩高清在线亚洲专区国产| 给我播放片在线观看| 国产无遮挡又黄又大又爽| 日本另类αv欧美另类aⅴ| 野花香视频在线观看免费高清版 | 精品偷自拍另类在线观看| 久热99热这里只有精品| 中文字幕久久久久人妻| 欧美色欧美亚洲高清在线观看| 国产亚洲日韩在线aaaa| 伊人色在线视频| 九九在线精品国产| 日韩精品人妻中文字幕有码视频| 大地资源免费视频观看| 17岁高清完整版在线观看| 国产一区二区精品久久岳| 精品尤物国产尤物在线看| 国产精品高清一区二区三区| 国产av成人精品播放| 综合久青草视频在线观看| 国产精品久久精品| 国产极品美女高潮抽搐免费网站| 亚洲 欧洲 自拍 偷拍 首页| 国产一级r片内射免费视频| 欧美啪啪网| 少妇人妻88久久中文字幕| 啊轻点灬大JI巴太粗太长了欧美| 亚洲av影片在线观看| 亚洲男人AV天堂午夜在| 亚洲AⅤ乱码一区二区三区|