Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> LinuxシステムFAQ >> Linuxのリモートログインとパスワードなしのログイン方法

Linuxのリモートログインとパスワードなしのログイン方法

  

まず、リモートログインの方法

SSHはセキュアチャネルプロトコルで、主にリモートログインに使用されます。 RHEL 5システムは、openssh、openssh-server(デフォルトでインストールされる)などのパッケージで提供されるOpenSSHサーバーを使用し、標準のシステムサービスとしてsshdを追加します。使用方法は次のとおりです。

コードのコードは次のとおりです。$ ssh host $ ssh< a href =" mailto:username @ host> username @ host< /a> $ ssh -p 222< a Href =" mailto:username @ host> username @ host< /a>

-p:省略すると、SSHサービスのデフォルトポート22がデフォルトでアクセスされます。

コードは次のとおりです:ホスト 'host(192.168.0.21)'の信頼性は確立できませんRSA鍵フィンガープリントは98:2e: D7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d接続を続けますか?(はい/いいえ)?

つまり、ホストホストの正当性を確認することはできませんホストの公開鍵フィンガープリントだけがわかっていますまだ接続を続けますか? yesと入力すると、ホストが承認されたことを示すプロンプトが表示されます。

次のようにコードをコピーします。警告:既知のホストのリストに 'host、192.168.0.21'(RSA)を恒久的に追加しました。

次にパスワードを要求します。

コピーするコードは次のとおりです。$ Password:(パスワードを入力します)この時点で、秘密が正しければログインできます。

第2に、パスワードなしのログイン方法

信頼環境では、リモートでログインするたびにパスワードを入力しなければならない場合、特に複雑なパスワードとメンテナンスを使用するサーバーでは時間がかかりすぎます。もっとケース。そのため、通常のニーズがあります。パスワードなしのリモートログイン。実装手順は次のとおりです。

1.一対の秘密鍵ファイル(公開鍵と秘密鍵)をローカルに生成します。

このコードのコードは次のとおりです。$ ssh-keygen#上記のコマンドはssh-と同じです。 Keygen -t rsa#-t:鍵のタイプを指定しますデフォルトはrsa type of SSH-2です。

上記のコマンドを実行すると、一連のプロンプトが表示されます。特に、秘密鍵のパスワード(パスフレーズ)を設定するかどうかという質問がありますが、秘密鍵のセキュリティに不安がある場合は設定できます。実行が終了すると、〜/.ssh /ディレクトリに2つの新しいファイル(id_rsa.pubとid_rsa)が生成されます。前者は公開鍵、後者は秘密鍵です。 2、公開鍵がリモートホストhostに転送されます。

コードは次のとおりです。$ ssh-copy-id< a href =" mailto:user @ host> user @ host< /a>;

上記の2つのステップの後、パスワードなしのリモートログインを実装できます(リモートホストはユーザーの公開鍵を〜/.ssh /authorized_keysファイルに保存します)。

第三に、一般的な問題:

1、キーを生成し、リモートホストにアップロードした後、まだパスワードなしのログインを達成することはできません?リモートホストの/etc /ssh /sshd_configファイルを開き、次の行のコメントを外します。

コードは次のとおりです。#RSAAuthentication = yes#PubkeyAuthentication = yes#AuthorizedKeysFile = .ssh /authorized_keys

次に、リモートホストのsshサービスを再起動します。

コードは次のとおりです。#ubuntu system $ service ssh restart #debian system $ /etc/init.d/ssh restart

2、ssh-copy-idコマンドを実行すると、リモートサーバーSSHサービスポートは、22ではありません。

コードは次のとおりです。$ ssh-copy-id< a href =" mailto:nameB @ machineB>< nameB @ machineB< /a> ssh:ホストマシンへの接続Bポート22:接続が拒否されました

次のコマンドを使用します。

コードは次のとおりです。$ ssh-copy-id" -p 22000< a href =" mailto :nameB @ machineB"> nameB @ machineB< /a>>

IV。補足:

コードは次のとおりです。$ ssh-copy-id -i〜/.ssh /id_rsa.pub< a href =" mailto:[email protected]"> [email protected]< /a> $ ssh-copy-id -u eucalyptus -i /home /eucalyptus /.ssh /id_rsa.pub< HREF ="のmailto:ユーカリ@ REMOTE_HOST">ユーカリ@のREMOTE_HOST< /a>を#1 -u:パスワード#1 -iを設定しないユーカリユーザ:値が渡されないか、または〜/れます。 Ssh /identity.pub (存在しない)アクセスできないメンバーは、SSH-コピー-IDのエラーが表示されますは/usr /binに/sshをコピー-idと:ERROR:

SSH認証ログオン二つの方法
見つかりませんでしたアイデンティティ:1、パスワードの確認:サーバー上のローカルシステムユーザーのログイン名とパスワードで確認します。 2、キーペアの検証:検証に合格するには、一致するキー情報が必要です。通常、最初に指定された場所のサーバーに公開鍵ファイル、その後、クライアントのキーファイル(パブリックとプライベート)のペアを作成します。注:パスワード認証と秘密鍵認証の両方が有効になっていると、サーバーは最初に鍵認証を使用します。

5、SSHサービスの設定ファイル:デフォルトの設定ファイルの

sshdサービスは、/etc /ssh /sshd_configは、正しく、関連する設定項目を調整し、さらに安全性のsshdのtelnetを向上させることができます。コンテンツ

設定ファイルは、次の3つの部分に分けることができます:ポートはオプション#ポート22#使用SSH v2プロトコルプロトコル2#モニター監視対象に#SSHサーバーがリスニング:

次のようにコードコードはコピー/P><すべてのアドレスListenAdderss 0.0.0.0#//禁止DNSの逆UseDNSなし<用のアドレスP>#ユーザのログイン制御オプション#rootのログインが空白のパスワード、ユーザーがPermitEmptyPasswordsなし#にログオンできるようにするかどうか何の#をPermitRootLoginをしないようにするかどうか再試行のログイン検証時間(2分)#最大数LoginGraceTime 2メートルMaxAuthTries 6#のみログを有するユーザ、およびAllowUsersというユーザー<反対DenyUsersオプション許可; /P>< P>を、#ログイン認証モード#は、パスワード検証を有効PasswordAuthenticationをはい#秘密を有効鍵認証PubkeyAuthenticationがはい#は、公開鍵データベース・ファイルを割り当てAuthorsizedKeysFileの.ssh /authorized_keysに

SSHサービスのステータスコマンドを確認してください:SSHサービスを再起動する/etc/init.d/sshd statusコマンドを:/etc/init.d/sshd $ sshの-V OpenSSH_3.9p1、OpenSSLの0.9.7a 2003年2月19日#ショー:ビューのsshコマンドのソフトウェアのバージョン番号を再起動しますシステムは、OpenSSHのsshを使用している:SSH Secure Shellの3.2.9.1(非商用版)のi686-pc-linux-gnuのよう#には、リモートホストの公開鍵が受け入れられると、システムがSSH2を使用している、それがファイルに保存されることを示しています$ HOME /の.ssh /known_hostsにインチあなたがホストを接続する次回は、システムは、その公開鍵がローカルに保存されている認識し、ひいては部分で警告をスキップし、直接パスワードの入力を求めるプロンプトが表示されます。各ユーザーは、システムに加えて、このようなファイルは、通常は/etc /sshを/たssh_known_hostsは、すべてのユーザーのためのいくつかは、リモートホストの公開鍵を信頼し続ける必要があり、自分自身のSSH known_hostsファイルを持っています。

Copyright © Windowsの知識 All Rights Reserved