CentOS7配置SSH服务

1. SSH配置

1.1. 使用SSH服务更加安全

[root@centos7 ~]# vi /etc/ssh/sshd_config

设置如下

PermitRootLogin no

PermitEmptyPasswords no

PasswordAuthentication yes

[root@centos7 ~]# systemctl restart sshd

1.2. 设置防火墙,允许SSH服务使用22/TCP

[root@centos7 ~]# firewall-cmd --add-service=ssh –permanent

[root@centos7 ~]# firewall-cmd –reload

2. SSH文件传输

2.1. 应用SCP进行文件远程复制

2.1.1. 将本地文件复制到远程服务器

[root@centos7 ~]$ scp ./test.txt root@192.168.1.102:~/

root@192.168.1.102's password:

test.txt 100% 10 0.0KB/s 00:00

2.1.2. 将远程服务器文件复制到本地

[root@centos7 ~]$ scp root@192.168.1.102:/root/test.txt ./test.txt

root@192.168.1.102's password:

test.txt 100% 10 0.0KB/s 00:00

2.2. 应用SFTP进行文件远程复制

[root@centos7 ~]$ sftp root@192.168.1.102

root@192.168.1.102's password:

Connected to 192.168.1.102.

sftp>

# show current directory on remote server

sftp> pwd

Remote working directory: /root

# show current directory on local server

sftp> !pwd

/root

# show files in current directory on FTP server

sftp> ls -l

drwxrwxr-x 2 root root 6 Jul 29 21:33 public_html

-rw-rw-r-- 1 root root 10 Jul 28 22:53 test.txt

# show files in current directory on local server

sftp> !ls -l

total 4

-rw-rw-r-- 1 redhat redhat 10 Jul 29 21:31 test.txt

# change directory

sftp> cd public_html

sftp> pwd

Remote working directory: /root/public_html

# upload a file to remote server

sftp> put test.txt redhat.txt

Uploading test.txt to /root/redhat.txt

test.txt 100% 10 0.0KB/s 00:00

sftp> ls -l

drwxrwxr-x 2 root root 6 Jul 29 21:33 public_html

-rw-rw-r-- 1 root root 10 Jul 29 21:39 redhat.txt

-rw-rw-r-- 1 root root 10 Jul 28 22:53 test.txt

# upload some files to remote server

sftp> put *.txt

Uploading test.txt to /root/test.txt

test.txt 100% 10 0.0KB/s 00:00

Uploading test2.txt to /root/test2.txt

test2.txt 100% 0 0.0KB/s 00:00

sftp> ls -l

drwxrwxr-x 2 root root 6 Jul 29 21:33 public_html

-rw-rw-r-- 1 root root 10 Jul 29 21:39 redhat.txt

-rw-rw-r-- 1 root root 10 Jul 29 21:45 test.txt

-rw-rw-r-- 1 root root 10 Jul 29 21:46 test2.txt

# download a file from remote server

sftp> get test.txt

Fetching /root/test.txt to test.txt

/root/test.txt 100% 10 0.0KB/s 00:00

# download some files from remote server

sftp> get *.txt

Fetching /root/redhat.txt to redhat.txt

/root/redhat.txt 100% 10 0.0KB/s 00:00

Fetching /root/test.txt to test.txt

/root/test.txt 100% 10 0.0KB/s 00:00

Fetching /root/test2.txt to test2.txt

/root/test2.txt 100% 10 0.0KB/s 00:00

# create a directory on remote server

sftp> mkdir testdir

sftp> ls -l

drwxrwxr-x 2 root root 6 Jul 29 21:33 public_html

-rw-rw-r-- 1 root root 10 Jul 29 21:39 redhat.txt

-rw-rw-r-- 1 root root 10 Jul 29 21:45 test.txt

-rw-rw-r-- 1 root root 10 Jul 29 21:46 test2.txt

drwxrwxr-x 2 root root 6 Jul 29 21:53 testdir

# delete a directory on remote server

sftp> rmdir testdir

rmdir ok, `testdir' removed

sftp> ls -l

drwxrwxr-x 2 root root 6 Jul 29 21:33 public_html

-rw-rw-r-- 1 root root 10 Jul 29 21:39 redhat.txt

-rw-rw-r-- 1 root root 10 Jul 29 21:45 test.txt

-rw-rw-r-- 1 root root 10 Jul 29 21:46 test2.txt

# delete a file on remote server

sftp> rm test2.txt

Removing /root/test2.txt

sftp> ls -l

drwxrwxr-x 2 root root 6 Jul 29 21:33 public_html

-rw-rw-r-- 1 root root 10 Jul 29 21:39 redhat.txt

-rw-rw-r-- 1 root root 10 Jul 29 21:45 test.txt

# execute commands with "![command]"

sftp> !cat /etc/passwd

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

...

...

redhat:x:1001:1001::/root:/bin/bash

# exit

sftp> quit

221 Goodbye.

3. SSH使用密钥对认证

3.1. 给服务器用户创建密钥对

[root@server1 ~]# ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):

Created directory '/root/.ssh'.

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

SHA256:r5uV45jQN9JPbbD0qiegffn+d2HPbKAZR1D8lrnwpqk root@server1.smartmap.com

The key's randomart image is:

+---[RSA 2048]----+

| o. |

| . . |

| . .o|

| ..oo|

| S o.o..|

| ..o o.=o* |

| .oo.O.o=O+o|

| ...X+=+= B|

| *ooE*..o.|

+----[SHA256]-----+

[root@server1 ~]# ll

total 4

-rw-------. 1 root root 1496 Oct 28 11:32 anaconda-ks.cfg

[root@server1 ~]# ls -la

total 28

dr-xr-x---. 3 root root 147 Oct 28 12:31 .

dr-xr-xr-x. 17 root root 244 Oct 28 11:54 ..

-rw-------. 1 root root 1496 Oct 28 11:32 anaconda-ks.cfg

-rw-------. 1 root root 326 Oct 28 11:54 .bash_history

-rw-r--r--. 1 root root 18 Dec 29 2013 .bash_logout

-rw-r--r--. 1 root root 176 Dec 29 2013 .bash_profile

-rw-r--r--. 1 root root 176 Dec 29 2013 .bashrc

-rw-r--r--. 1 root root 100 Dec 29 2013 .cshrc

drwx------ 2 root root 38 Oct 28 12:31 .ssh

-rw-r--r--. 1 root root 129 Dec 29 2013 .tcshrc

[root@server1 ~]# cd .ssh/

[root@server1 .ssh]# ll

total 8

-rw------- 1 root root 1679 Oct 28 12:31 id_rsa

-rw-r--r-- 1 root root 407 Oct 28 12:31 id_rsa.pub

[root@server1 .ssh]# mv ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys

[root@server1 .ssh]# chmod 600 ~/.ssh/authorized_keys


3.2. 客户机复制服务器的密钥,并应用服务器的密钥登录服务器

[root@server2 ~]# mkdir ~/.ssh

[root@server2 ~]# chmod 700 ~/.ssh

[root@server2 ~]# scp root@192.168.1.101:/root/.ssh/id_rsa ~/.ssh/

The authenticity of host '192.168.1.101 (192.168.1.101)' can't be established.

ECDSA key fingerprint is SHA256:lgN0eOtdLR2eqHh+fabe54DGpV08ZiWo9oWVS60aGzw.

ECDSA key fingerprint is MD5:28:c0:cf:21:35:29:3d:23:d3:62:ca:0e:82:7a:4b:af.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.1.101' (ECDSA) to the list of known hosts.

root@192.168.1.101's password:

id_rsa 100% 1679 79.8KB/s 00:00

[root@server2 ~]# ssh -i ~/.ssh/id_rsa root@192.168.1.101

Last login: Sat Oct 28 12:23:00 2017 from 192.168.1.100

CentOS7系列--2.2CentOS7中配置SSH服务的更多相关文章

  1. CentOS7系列--3.2CentOS7中配置iSCSI服务

    CentOS7配置iSCSI服务 在网络上的存贮服务为iSCSI Target,而连接到iSCSI Target服务的叫iSCSI Initiator 1. 直接配置iSCSI Target服务 1. ...

  2. CentOS7系列--3.1CentOS7中配置NFS服务

    CentOS7配置NFS服务 1. 配置NFS服务器端 1.1. 安装nfs-utils软件 [root@server1 ~]# yum install -y nfs-utils Loaded plu ...

  3. CentOS7系列--5.2CentOS7中配置和管理Docker

    CentOS7配置和管理Docker Docker是操作系统级别的虚拟化工具,它能自动化布署在容器中的应用 1. 安装Docker 1.1. 安装Docker相关软件 [root@server1 ~] ...

  4. CentOS7系列--5.1CentOS7中配置和管理KVM

    CentOS7配置和管理KVM 安装与配置虚拟化软件KVM ( Kernel-based Virtual Machine ) + QEMU,它要求计算机的CPU支持Intel VT or AMD-V功 ...

  5. CentOS7系列--5.3CentOS7中配置和管理Kubernetes

    CentOS7配置和管理Kubernetes Kubernetes(k8s)是自动化容器操作的开源平台,这些操作包括部署,调度和节点集群间扩展.如果你曾经用过Docker容器技术部署容器,那么可以将D ...

  6. stackstorm docker中配置ssh免密码登录方式

    在docker中配置st2的ssh登录方式折腾了好久,今天终于彻底搞懂了如何重启容器后也不丢失之前的配置,只要容器起来后就可以正常ssh 执行st2中的remote-shell-script 和rem ...

  7. 如何在ubuntu中启用SSH服务

    如何在ubuntu14.04 中启用SSH服务 开篇科普:  SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定:SSH 为 ...

  8. docker中安装ssh服务

    系统:Debian Docker 目标:在docker(debian系统)中安装ssh服务,实现远程登陆和控制docker 步骤: 初始状态:通过docker pull debian得到的一个debi ...

  9. Sco Openserver下 配置SSH服务(图解)

    Sco Openserver下 配置SSH服务 好久没玩儿Sco Unix系统了,春节过后为邮政系统的一个朋友调试系统( 装了个远程服务) ,这两天将安装过程回忆了一下,总结出来给大家分享. 本试验需 ...

随机推荐

  1. LC-BLSTM结构快速解读

    参考文献如下: (1) A Context-Sensitive-Chunk BPTT Approach to Training Deep LSTM/BLSTM Recurrent Neural Net ...

  2. Ubuntu 连接手机 不识别设备 -- 解决办法

    1.usb线连接手机,输入命令 $ lsusb Bus 004 Device 002: ID 8087:8000 Intel Corp. Bus 004 Device 001: ID 1d6b:000 ...

  3. jQuery中的100个技巧(译)

    1.当document文档就绪时执行JavaScript代码. 我们为什么使用jQuery库呢?原因之一就在于我们可以使jQuery代码在各种不同的浏览器和存在bug的浏览器上完美运行. <sc ...

  4. EJB3 jpa 数据库表的映射关系

    1)多对一映射关系(单向) 使用外键关联,在外键的选取上以多的一方为主,即外键要在多的一方体现出来 @Entity public class Company implements Serializab ...

  5. Linux vim 编辑命令

    vi命令命令模式:yy:复制 光标所在的这一行 4yy:复制 光标所在行开始向下的4行p: 粘贴dd:剪切 光标所在的这一行2dd:剪切 光标所在行 向下 2行D:从当前的光标开始剪切,一直到行末d0 ...

  6. 谈谈hadoop集群启动时进程那回事

    不多说,直接上干货! ==================> 1. 启动./start-dfs.sh的顺序是: namenode,datanode,secondarynamenode. 每一个前 ...

  7. 极高效内存池实现 (cpu-cache)

    视频请看 : http://edu.csdn.net/course/detail/627 1.内存池的目的 提高程序的效率 减少运行时间 避免内存碎片 2.原理   要解决上述两个问题,最好的方法就是 ...

  8. python3 连接HBase

    db_url = 'http://47.93.89.99:8765' from traceback import format_exc import phoenixdb as pb class Uti ...

  9. nginx的gzip模块

    gzip模块是我们在nginx里面经常用到的,压缩响应的数据,这通常有助于将传输数据的大小减少一半甚至更多.可以让我们访问网站更为流畅. Syntax Default Context gzip on ...

  10. Innosetup新增Wizard Page

    Innosetup 新增一个向导页面,让用户选择安装方式 转载于:http://www.docin.com/p-612536939.html 在Innosetup的向导页面中,新增一个页面,提供两种安 ...