Implementierung einer nicht geheimen SSH-Kommunikation in Linux

Implementierung einer nicht geheimen SSH-Kommunikation in Linux

Was ist SSH?

Administratoren können sich remote anmelden, um mehrere Hosts an verschiedenen Standorten zu verwalten, die über das Internet verbunden sind.

Administratoren können die folgenden Vorgänge auf Remote-Hosts ausführen:

  • Remote-Anmeldung
  • Remote-Befehlsausführung
  • Remote-Dateiübertragung

Leider sind diese Operationen nicht ungefährlich!

Verwenden Sie Klartext-Passwörter und senden Sie diese im Klartext

  • Informationen können abgefangen und Passwörter abgerufen werden
  • Unbefugte Personen melden sich mit abgefangenen Passwörtern beim System an und verursachen Schäden am System.

Im täglichen Betriebsalltag müssen Sie bei der Anmeldung bei anderen Hosts per SSH möglicherweise jedes Mal das Anmeldekennwort eingeben, auch wenn Sie per SCP etwas kopieren.

Um bequemer und schneller zwischen Hosts zu wechseln, ist die unverschlüsselte SSH-Kommunikation die bessere Wahl.

Generieren Sie mit ssh-keygen einen Schlüssel, der standardmäßig lokal unter /root/.ssh/id_rsa gespeichert wird.

Verwenden Sie dann ssh-copy-id, um an den Zielhost zu verteilen; melden Sie sich als Benutzer@Hostname oder IP-Adresse an

Beachten:

1. Verwenden Sie am besten den Hostnamen und schreiben Sie den Hostnamen und die entsprechende IP-Adresse in die Datei /etc/hosts.

2. Für die passwortfreie Kommunikation ist eine gegenseitige Authentifizierung beider Parteien erforderlich, daher muss auf dem Zielhost der gleiche Vorgang ausgeführt werden.

[root@www ~]# ssh-keygen -t rsa -P '' 
Generieren eines öffentlichen/privaten RSA-Schlüsselpaars.
Geben Sie die Datei ein, in der der Schlüssel gespeichert werden soll (/root/.ssh/id_rsa): 
/root/.ssh/id_rsa existiert bereits.
Überschreiben (j/n)?
[root@www ~]#ssh-copy-id -i .ssh/id_rsa.pub [email protected]
/usr/bin/ssh-copy-id: INFO: Quelle des/der zu installierenden Schlüssel: „.ssh/id_rsa.pub“
Die Authentizität des Hosts „172.16.75.1 (172.16.75.1)“ kann nicht festgestellt werden.
Der ECDSA-Schlüsselfingerabdruck ist SHA256:YXhbTS9MfK2IQC4gtOW4RL8voHvFqC1cAAMJXuF3Wec.
Der ECDSA-Schlüsselfingerabdruck lautet MD5:2c:c0:94:e8:3a:e4:74:88:c0:d8:e0:01:20:81:1d:8e.
Möchten Sie die Verbindung wirklich fortsetzen (ja/nein)? ja
/usr/bin/ssh-copy-id: INFO: Versuch, sich mit den neuen Schlüsseln anzumelden, um alle bereits installierten herauszufiltern
/usr/bin/ssh-copy-id: INFO: 1 Schlüssel muss noch installiert werden -- wenn Sie jetzt dazu aufgefordert werden, installieren Sie die neuen Schlüssel
Passwort von [email protected]: 
Anzahl hinzugefügter Schlüssel: 1
Versuchen Sie nun, sich mit „ssh ‚[email protected]‘“ beim Computer anzumelden.
und überprüfen Sie, ob nur die gewünschten Schlüssel hinzugefügt wurden.

Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird.

Das könnte Sie auch interessieren:
  • Detaillierte Erklärung, wie man ein Passwort an den SSH/SCP-Befehl im Bash-Skript übergibt
  • Detaillierte Erklärung zum Mounten von Remote-Dateisystemen über SSH unter Linux
  • CentOS-Methode zum Ändern der Standard-SSH-Portnummer – Beispiel
  • Detaillierte Installation und Verwendung von SSH in der Ubuntu-Umgebung
  • Anweisungen zum Bereitstellen von Projekten auf Remotecomputern mithilfe des Publish Over SSH-Plugins in Jenkins
  • CentOS 6.5-Konfiguration: SSH-Anmeldung ohne Schlüssel zur Ausführung des PSSH-Befehls – Erläuterung
  • Ubuntu-Grundeinstellungen: Installation und Nutzung des OpenSSH-Servers
  • So installieren Sie MySQL über SSH auf einem CentOS VPS
  • So konfigurieren Sie SSH/SFTP und legen Berechtigungen unter dem Linux-Betriebssystem fest
  • Erklärung zur Verbindung des Mac mit Remote-Servern über SSH in verschiedenen Terminals

<<:  So erzielen Sie mit three.js einen dynamischen 3D-Texteffekt

>>:  Detaillierte Erklärung zum Wiederherstellen von Datenbankdaten über das MySQL-Binärprotokoll

Artikel empfehlen

Konvertierung von virtuellem Dom in reales Dom mit Vue

Es gibt eine andere Baumstruktur Javascript-Objek...

Einführung und Analyse von drei Binlog-Formaten in MySQL

eins. Einführung in das Mysql Binlog-Format Das M...

Zusammenfassung der Wissenspunkte zu MySQL-Index, Sperre und Transaktion

Dieser Artikel fasst die Wissenspunkte zu MySql-I...

Vue implementiert Login-Sprung

In diesem Artikelbeispiel wird der spezifische Co...

Detailliertes Tutorial zur Installation von Docker auf CentOS 8

1. Frühere Versionen yum entfernen Docker Docker-...

Schritte zum Erstellen eines Dateiservers mit Apache unter Linux

1. Über den Dateiserver Wenn Sie in einem Projekt...

JavaScript-Implementierung eines Karussellbeispiels

In diesem Artikel wird der spezifische Code für J...

Detaillierte Erklärung zur Verwendung von MySQL-Gruppenlinks

Gruppieren und Verknüpfen sind in MySQL die beide...

Gründe und Methoden zum Warten auf die Sperre der Tabellenmetadaten in MySQL

Wenn MySQL DDL-Operationen wie „Alter Table“ ausf...

Zusammenfassung der praktischen Erfahrungen zu HTML-Wissenspunkten

1. Das Tabellen-Tag ist Tabelle, tr ist Zeile, td ...