SSH是創建在應用層和傳輸層基礎上的安全協議,目的是要在非安全網絡上提供安全的遠程登陸和其餘安全網絡服務。linux
經過SSH鏈接能夠遠程管理Linux等設備,默認linuxssh端口是22端口。另CentOS7默認安裝了openssh的客戶端和服務器端軟件包,且軟件包提供的守護進程是sshd,是一項系統的基礎服務。安全
準備兩臺虛擬機,我這裏準備瞭如下虛擬機:服務器
主機名稱網絡 |
操做系統ssh |
IP地址xss |
本地主機:hbzaspa |
CentOS7操做系統操作系統 |
192.168.34.1003d |
遠程主機:hbzbserver |
CentOS7操做系統 |
192.168.34.101 |
1、配置openssh-server
1.查看是否安裝了openssh-server
#rpm -qa|grep ssh
2.修改sshd的配置文件
打開以後修改如下部分:
# 是註釋,去掉# 則語句執行此命令
1.將容許密碼驗證的參數設置爲no。
2.設定容許root用戶直接登陸
3.將容許密鑰驗證的參數設置爲yes。
保存並退出wq
2、使用hbab控制hbza
sshd服務提供兩種安全驗證的方法:
基於口令的安全驗證:通過驗證賬號與密碼便可登錄到遠程主機。
基於密鑰的安全驗證:須要在本地生成」密鑰對「後將公鑰傳送至服務端,進行公共密鑰的比較。
本次試驗咱們將使用密鑰進行遠程控制
須要提早知道的命令:
ssh命令用於遠程管理Linux主機,格式爲:「ssh [參數] 主機」。
systemctl設置服務的開機啓動、不啓動、查看各級別下服務啓動狀態的命令。
具體步驟以下:
1.將兩臺虛擬機之間ping通
2.查看一下端口狀態
3.在hbzb虛擬機上生成密鑰
4.將生成好的密鑰傳送到遠程主機hbza
5.重啓一下hbza的sshd端口
6.使用ssh命令控制虛擬機hbza
如今能夠在遠程虛擬機hbzb上控制本地主機hbza了!!!!