準備工做:
1.Windows系統下裝有VMware虛擬機且是Linux系統
2.終端鏈接工具Xshell 6
3.本次實驗系統IP以下shell
系統 安全 |
IP ssh |
Windows10 工具 |
192.168.37.111spa |
CentOS 73d |
192.168.37.200rest |
第一種方法:基於口令的安全認證,通過帳號與密碼便可登陸到遠程主機。
第一步:從新開啓Linux系統下的SSH服務
輸入命令:systemctl restart sshd
blog
第二步:打開Xshell 6圖片
選擇文件點擊新建按鈕出現下列對話框ci
配置鏈接信息,配置完成後點擊鏈接
選擇一次性接受
輸入登陸的用戶名,咱們輸入root
再根據提示輸入密碼便可登陸成功
第二種方法:基於祕鑰的安全認證
須要在本地生成祕鑰對而後將公鑰傳送至服務端,進行公共祕鑰的比較配對
接下來咱們開始吧
首先打開Xshell6選擇工具欄中的「新建用戶祕鑰生成嚮導」
依據如圖所示的數據選擇,點擊下一步
等待公鑰生成完成後,點擊下一步
點擊下一步」按鈕
選擇「是」
選擇保存爲文件,將文件保存在桌面上
依據如圖操做完成後咱們須要在遠程操控的主機中修改sshd服務的配置文件,記得修改完成後從新啓動sshd服務
編輯ssh服務配置文件,文件的存放路徑爲: /etc/ssh/sshd_config
在Linux終端,輸入命令:vi /etc/ssh/sshd_config
在配置文件中將容許祕鑰驗證的參數修改成no 將容許祕鑰驗證的參數設置爲yes
創建公鑰的存放目錄,在存放目錄下沒有公鑰文件
依據圖片所示輸入命令便可
而後咱們能夠將存在於桌面上的公鑰文件用鼠標拖拽的方式移動到/home路徑下,而後運行命令複製到公鑰存放目
而後將公鑰重定向到authorized_keys文件中,而且移除原來的公鑰文件
而後輸入命令 systemctl restart sshd來重啓sshd服務
而後經過Xshell遠程登陸
新建鏈接
點擊「用戶身份驗證」➡選擇方法爲「Public Key」,用戶密鑰爲「id_rsa_2048」,完成後點擊肯定
最後在Xshell 界面出現了遠程登陸的主機名稱即爲登錄成功!
若是有不懂的歡迎留言!
準備工做:
1.Windows系統下裝有VMware虛擬機且是Linux系統
2.終端鏈接工具Xshell 6
3.本次實驗系統IP以下
系統 |
IP |
Windows10 |
192.168.37.111 |
CentOS 7 |
192.168.37.200 |
第一種方法:基於口令的安全認證,通過帳號與密碼便可登陸到遠程主機。
第一步:從新開啓Linux系統下的SSH服務
輸入命令:systemctl restart sshd
第二步:打開Xshell 6
選擇文件 點擊新建按鈕 出現下列對話框
配置鏈接信息,配置完成後點擊鏈接
選擇一次性接受
輸入登陸的用戶名,咱們輸入root
再根據提示輸入密碼便可登陸成功了
第二種方法:基於祕鑰的安全認證
須要在本地生成祕鑰對而後將公鑰傳送至服務端,進行公共祕鑰的比較配對
接下來咱們開始吧
首先打開Xshell6選擇工具欄中的「新建用戶祕鑰生成嚮導」
依據如圖所示的數據選擇,點擊下一步
等待公鑰生成完成後,點擊下一步
點擊下一步」按鈕
選擇「是」
選擇保存爲文件,將文件保存在桌面上
依據如圖操做完成後咱們須要在遠程操控的主機中修改sshd服務的配置文件,記得修改完成後從新啓動sshd服務
編輯ssh服務配置文件,文件的存放路徑爲: /etc/ssh/sshd_config
在Linux終端,輸入命令:vi /etc/ssh/sshd_config
在配置文件中將容許祕鑰驗證的參數修改成no 將容許祕鑰驗證的參數設置爲yes
創建公鑰的存放目錄,在存放目錄下沒有公鑰文件
依據圖片所示輸入命令便可
而後咱們能夠將存在於桌面上的公鑰文件用鼠標拖拽的方式移動到/home路徑下,而後運行命令複製到公鑰存放目
而後將公鑰重定向到authorized_keys文件中,而且移除原來的公鑰文件
而後輸入命令 systemctl restart sshd來重啓sshd服務
而後經過Xshell遠程登陸
新建鏈接
擊「用戶身份驗證」➡選擇方法爲「Public Key」,用戶密鑰爲「id_rsa_2048」,完成後點擊肯定
最後在Xshell 界面出現了遠程登陸的主機名稱即爲登錄成功!
若是有不懂的歡迎留言!