Linux環境でのクライアントとサーバー間のリモート接続用のリモートコントロールサービス(SSH)

このブログでは、sshdサービスによって提供される2つのセキュリティ検証方法について説明し、これら2つの方法を使用して、2つのLinux仮想マシン間でリモートログインを実行します。

準備オーケー:

(1)     Linuxシステムがインストールされた2台の仮想マシンを準備し、仮想マシンソフトウェアはVMwareを採用します。

(2)     2つの仮想マシンを同じネットワークセグメントに設定すると、相互にpingを実行できます。nmtuiコマンドを使用して設定できます。

(3)     2台の仮想マシンにsshdサービスをインストールします。ローカルのyumウェアハウスを使用してここにインストールします。手順は次のとおりです。

最初のステップ:yum install sshd *を実行します

ステップ2:sshdサービスを開始します。コマンド:systemctl start sshd

ステップ3:ポート22があるかどうかを確認します。コマンド:netstat -an | more、スクリーンショットは次のとおりです

 

 

 

この時点で、準備は完了です。

紹介を始める前に、まずこのブログで使用されている仮想マシン、yumローカルウェアハウス名、およびIPアドレスについて次のように説明します。

CPU名

IP

hbza

192.168.0.100

hbza-兄弟

192.168.0.111

ヤム

192.168.0.10

最初の方法:

パスワードベースのセキュリティ検証:アカウントとパスワードを検証した後、リモートホストにログインできます。

この方法は比較的簡単です。サーバーとしてhbzaを使用し、クライアントとしてhbza-brotherを使用します。sshサービスプログラムを使用して、クライアント上のサーバーにリモート接続します。

hbza-brotherでターミナルを開き、コマンドを直接実行します:ssh 192.168.0.100

 

 

 

しばらく待つと、次のインターフェイスが表示され、hbzaのパスワードを入力します

 

 

 

次のインターフェイスが表示されます。これは、リモートで正常にログインしたことを意味し、hbzaで一連の操作を実行できます。例:ファイルの作成と変更。

 

 

 

exitコマンドを実行してログアウトし、次の実験を実行します。

 

2番目の方法(難易度):鍵ベースのセキュリティ検証:「鍵ペア」をローカルで生成してから、公開鍵をサーバーに送信して公開鍵を比較する必要があります。

ステップ1:ローカルホストhbza-brotherで「キーペア」を生成します。コマンド:ssh-keygen

注意:

キーを保存するファイルを入力してください(/root/.ssh/id_rsa):ここに入力するか、キーの保存パスを設定します

パスフレーズを入力してください(パスフレーズがない場合は空):ここに入力するか、キーパスワードを設定します

ステップ2:生成されたキーをリモートホストhbzaに転送します。コマンド:ssh-copy-id 192.168.0.100

次のインターフェイスが表示されたら、2番目の赤いボックスにリモートホストのhbzaパスワードを入力します。

しばらく待つと、転送が成功したことを示す次のインターフェイスが表示されます

 

 

 

ステップ3:リモートホストhbzaのsshd構成ファイルを変更します。コマンド:vi / etc / ssh / sshd_config

ファイルの保存場所:/ etc / ssh / sshd_config

 

 

 

構成ファイルを開いた後、

(1)     パスワード検証を許可するパラメータをnoに設定します

 

 

(2)     キー検証を許可するパラメーターをyesに設定します

 

 

 

(3)     保存して終了します

 

 

ステップ4:sshサービスプログラムを再起動して有効にする

 

 

ステップ5:パスワードなしでリモートログインしてみてください

 

 

次のページが表示されたら、ログインが成功したことを示します。

 

おすすめ

転載: blog.csdn.net/qq_45534034/article/details/112687259