このブログでは、sshdサービスによって提供される2つのセキュリティ検証方法について説明し、これら2つの方法を使用して、2つのLinux仮想マシン間でリモートログインを実行します。
準備オーケー:
(1) Linuxシステムがインストールされた2台の仮想マシンを準備し、仮想マシンソフトウェアはVMwareを採用します。
(2) 2つの仮想マシンを同じネットワークセグメントに設定すると、相互にpingを実行できます。nmtuiコマンドを使用して設定できます。
(3) 2台の仮想マシンにsshdサービスをインストールします。ローカルのyumウェアハウスを使用してここにインストールします。手順は次のとおりです。
最初のステップ:yum install sshd *を実行します
ステップ2:sshdサービスを開始します。コマンド:systemctl start sshd
ステップ3:ポート22があるかどうかを確認します。コマンド:netstat -an | more、スクリーンショットは次のとおりです
この時点で、準備は完了です。
紹介を始める前に、まずこのブログで使用されている仮想マシン、yumローカルウェアハウス名、およびIPアドレスについて次のように説明します。
CPU名 |
IP |
hbza |
192.168.0.100 |
hbza-兄弟 |
192.168.0.111 |
ヤム |
192.168.0.10 |
最初の方法:
パスワードベースのセキュリティ検証:アカウントとパスワードを検証した後、リモートホストにログインできます。
この方法は比較的簡単です。サーバーとしてhbzaを使用し、クライアントとしてhbza-brotherを使用します。sshサービスプログラムを使用して、クライアント上のサーバーにリモート接続します。
hbza-brotherでターミナルを開き、コマンドを直接実行します:ssh 192.168.0.100
しばらく待つと、次のインターフェイスが表示され、hbzaのパスワードを入力します
次のインターフェイスが表示されます。これは、リモートで正常にログインしたことを意味し、hbzaで一連の操作を実行できます。例:ファイルの作成と変更。
exitコマンドを実行してログアウトし、次の実験を実行します。
2番目の方法(難易度):鍵ベースのセキュリティ検証:「鍵ペア」をローカルで生成してから、公開鍵をサーバーに送信して公開鍵を比較する必要があります。
ステップ1:ローカルホストhbza-brotherで「キーペア」を生成します。コマンド:ssh-keygen
注意:
キーを保存するファイルを入力してください(/root/.ssh/id_rsa):ここに入力するか、キーの保存パスを設定します
パスフレーズを入力してください(パスフレーズがない場合は空):ここに入力するか、キーパスワードを設定します
ステップ2:生成されたキーをリモートホストhbzaに転送します。コマンド:ssh-copy-id 192.168.0.100
次のインターフェイスが表示されたら、2番目の赤いボックスにリモートホストのhbzaパスワードを入力します。
しばらく待つと、転送が成功したことを示す次のインターフェイスが表示されます
ステップ3:リモートホストhbzaのsshd構成ファイルを変更します。コマンド:vi / etc / ssh / sshd_config
ファイルの保存場所:/ etc / ssh / sshd_config
構成ファイルを開いた後、
(1) パスワード検証を許可するパラメータをnoに設定します
(2) キー検証を許可するパラメーターをyesに設定します
(3) 保存して終了します
ステップ4:sshサービスプログラムを再起動して有効にする
ステップ5:パスワードなしでリモートログインしてみてください
次のページが表示されたら、ログインが成功したことを示します。