Implementierung einer nicht geheimen SSH-Kommunikation in Linux

Implementierung einer nicht geheimen SSH-Kommunikation in Linux

Was ist SSH?

Administratoren können sich remote anmelden, um mehrere Hosts an verschiedenen Standorten zu verwalten, die über das Internet verbunden sind.

Administratoren können die folgenden Vorgänge auf Remote-Hosts ausführen:

  • Remote-Anmeldung
  • Remote-Befehlsausführung
  • Remote-Dateiübertragung

Leider sind diese Operationen nicht ungefährlich!

Verwenden Sie Klartext-Passwörter und senden Sie diese im Klartext

  • Informationen können abgefangen und Passwörter abgerufen werden
  • Unbefugte Personen melden sich mit abgefangenen Passwörtern beim System an und verursachen Schäden am System.

Im täglichen Betriebsalltag müssen Sie bei der Anmeldung bei anderen Hosts per SSH möglicherweise jedes Mal das Anmeldekennwort eingeben, auch wenn Sie per SCP etwas kopieren.

Um bequemer und schneller zwischen Hosts zu wechseln, ist die unverschlüsselte SSH-Kommunikation die bessere Wahl.

Generieren Sie mit ssh-keygen einen Schlüssel, der standardmäßig lokal unter /root/.ssh/id_rsa gespeichert wird.

Verwenden Sie dann ssh-copy-id, um an den Zielhost zu verteilen; melden Sie sich als Benutzer@Hostname oder IP-Adresse an

Beachten:

1. Verwenden Sie am besten den Hostnamen und schreiben Sie den Hostnamen und die entsprechende IP-Adresse in die Datei /etc/hosts.

2. Für die passwortfreie Kommunikation ist eine gegenseitige Authentifizierung beider Parteien erforderlich, daher muss auf dem Zielhost der gleiche Vorgang ausgeführt werden.

[root@www ~]# ssh-keygen -t rsa -P '' 
Generieren eines öffentlichen/privaten RSA-Schlüsselpaars.
Geben Sie die Datei ein, in der der Schlüssel gespeichert werden soll (/root/.ssh/id_rsa): 
/root/.ssh/id_rsa existiert bereits.
Überschreiben (j/n)?
[root@www ~]#ssh-copy-id -i .ssh/id_rsa.pub [email protected]
/usr/bin/ssh-copy-id: INFO: Quelle des/der zu installierenden Schlüssel: „.ssh/id_rsa.pub“
Die Authentizität des Hosts „172.16.75.1 (172.16.75.1)“ kann nicht festgestellt werden.
Der ECDSA-Schlüsselfingerabdruck ist SHA256:YXhbTS9MfK2IQC4gtOW4RL8voHvFqC1cAAMJXuF3Wec.
Der ECDSA-Schlüsselfingerabdruck lautet MD5:2c:c0:94:e8:3a:e4:74:88:c0:d8:e0:01:20:81:1d:8e.
Möchten Sie die Verbindung wirklich fortsetzen (ja/nein)? ja
/usr/bin/ssh-copy-id: INFO: Versuch, sich mit den neuen Schlüsseln anzumelden, um alle bereits installierten herauszufiltern
/usr/bin/ssh-copy-id: INFO: 1 Schlüssel muss noch installiert werden -- wenn Sie jetzt dazu aufgefordert werden, installieren Sie die neuen Schlüssel
Passwort von [email protected]: 
Anzahl hinzugefügter Schlüssel: 1
Versuchen Sie nun, sich mit „ssh ‚[email protected]‘“ beim Computer anzumelden.
und überprüfen Sie, ob nur die gewünschten Schlüssel hinzugefügt wurden.

Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird.

Das könnte Sie auch interessieren:
  • Detaillierte Erklärung, wie man ein Passwort an den SSH/SCP-Befehl im Bash-Skript übergibt
  • Detaillierte Erklärung zum Mounten von Remote-Dateisystemen über SSH unter Linux
  • CentOS-Methode zum Ändern der Standard-SSH-Portnummer – Beispiel
  • Detaillierte Installation und Verwendung von SSH in der Ubuntu-Umgebung
  • Anweisungen zum Bereitstellen von Projekten auf Remotecomputern mithilfe des Publish Over SSH-Plugins in Jenkins
  • CentOS 6.5-Konfiguration: SSH-Anmeldung ohne Schlüssel zur Ausführung des PSSH-Befehls – Erläuterung
  • Ubuntu-Grundeinstellungen: Installation und Nutzung des OpenSSH-Servers
  • So installieren Sie MySQL über SSH auf einem CentOS VPS
  • So konfigurieren Sie SSH/SFTP und legen Berechtigungen unter dem Linux-Betriebssystem fest
  • Erklärung zur Verbindung des Mac mit Remote-Servern über SSH in verschiedenen Terminals

<<:  So erzielen Sie mit three.js einen dynamischen 3D-Texteffekt

>>:  Detaillierte Erklärung zum Wiederherstellen von Datenbankdaten über das MySQL-Binärprotokoll

Artikel empfehlen

Optimieren Sie MySQL mit 3 einfachen Tricks

Ich erwarte nicht, ein erfahrener Datenbankadmini...

So verbergen Sie die Grenze/Trennlinie zwischen Zellen in einer Tabelle

Nur den oberen Rand anzeigen <table frame=above...

Detaillierte Erläuterung des MySQL-Trigger-Trigger-Beispiels

Inhaltsverzeichnis Was ist ein Auslöser Erstellen...

Implementierung der Docker Compose-Mehrcontainerbereitstellung

Inhaltsverzeichnis 1. WordPress-Bereitstellung 1....

Gängige Methoden und Probleme der Docker-Bereinigung

Wenn Sie Docker für die Entwicklung im großen Maß...

Eine kurze Diskussion zu DDL und DML in MySQL

Inhaltsverzeichnis Vorwort 1. DDL 1.1 Datenbankop...

Gängige Angriffe auf Web-Frontends und Möglichkeiten, sie zu verhindern

Die Sicherheitsprobleme, die bei der Frontend-Ent...

JavaScript zur Implementierung eines einziehbaren sekundären Menüs

Der spezifische Code zur Implementierung des einz...