Implementierung einer nicht geheimen SSH-Kommunikation in Linux

Implementierung einer nicht geheimen SSH-Kommunikation in Linux

Was ist SSH?

Administratoren können sich remote anmelden, um mehrere Hosts an verschiedenen Standorten zu verwalten, die über das Internet verbunden sind.

Administratoren können die folgenden Vorgänge auf Remote-Hosts ausführen:

  • Remote-Anmeldung
  • Remote-Befehlsausführung
  • Remote-Dateiübertragung

Leider sind diese Operationen nicht ungefährlich!

Verwenden Sie Klartext-Passwörter und senden Sie diese im Klartext

  • Informationen können abgefangen und Passwörter abgerufen werden
  • Unbefugte Personen melden sich mit abgefangenen Passwörtern beim System an und verursachen Schäden am System.

Im täglichen Betriebsalltag müssen Sie bei der Anmeldung bei anderen Hosts per SSH möglicherweise jedes Mal das Anmeldekennwort eingeben, auch wenn Sie per SCP etwas kopieren.

Um bequemer und schneller zwischen Hosts zu wechseln, ist die unverschlüsselte SSH-Kommunikation die bessere Wahl.

Generieren Sie mit ssh-keygen einen Schlüssel, der standardmäßig lokal unter /root/.ssh/id_rsa gespeichert wird.

Verwenden Sie dann ssh-copy-id, um an den Zielhost zu verteilen; melden Sie sich als Benutzer@Hostname oder IP-Adresse an

Beachten:

1. Verwenden Sie am besten den Hostnamen und schreiben Sie den Hostnamen und die entsprechende IP-Adresse in die Datei /etc/hosts.

2. Für die passwortfreie Kommunikation ist eine gegenseitige Authentifizierung beider Parteien erforderlich, daher muss auf dem Zielhost der gleiche Vorgang ausgeführt werden.

[root@www ~]# ssh-keygen -t rsa -P '' 
Generieren eines öffentlichen/privaten RSA-Schlüsselpaars.
Geben Sie die Datei ein, in der der Schlüssel gespeichert werden soll (/root/.ssh/id_rsa): 
/root/.ssh/id_rsa existiert bereits.
Überschreiben (j/n)?
[root@www ~]#ssh-copy-id -i .ssh/id_rsa.pub [email protected]
/usr/bin/ssh-copy-id: INFO: Quelle des/der zu installierenden Schlüssel: „.ssh/id_rsa.pub“
Die Authentizität des Hosts „172.16.75.1 (172.16.75.1)“ kann nicht festgestellt werden.
Der ECDSA-Schlüsselfingerabdruck ist SHA256:YXhbTS9MfK2IQC4gtOW4RL8voHvFqC1cAAMJXuF3Wec.
Der ECDSA-Schlüsselfingerabdruck lautet MD5:2c:c0:94:e8:3a:e4:74:88:c0:d8:e0:01:20:81:1d:8e.
Möchten Sie die Verbindung wirklich fortsetzen (ja/nein)? ja
/usr/bin/ssh-copy-id: INFO: Versuch, sich mit den neuen Schlüsseln anzumelden, um alle bereits installierten herauszufiltern
/usr/bin/ssh-copy-id: INFO: 1 Schlüssel muss noch installiert werden -- wenn Sie jetzt dazu aufgefordert werden, installieren Sie die neuen Schlüssel
Passwort von [email protected]: 
Anzahl hinzugefügter Schlüssel: 1
Versuchen Sie nun, sich mit „ssh ‚[email protected]‘“ beim Computer anzumelden.
und überprüfen Sie, ob nur die gewünschten Schlüssel hinzugefügt wurden.

Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird.

Das könnte Sie auch interessieren:
  • Detaillierte Erklärung, wie man ein Passwort an den SSH/SCP-Befehl im Bash-Skript übergibt
  • Detaillierte Erklärung zum Mounten von Remote-Dateisystemen über SSH unter Linux
  • CentOS-Methode zum Ändern der Standard-SSH-Portnummer – Beispiel
  • Detaillierte Installation und Verwendung von SSH in der Ubuntu-Umgebung
  • Anweisungen zum Bereitstellen von Projekten auf Remotecomputern mithilfe des Publish Over SSH-Plugins in Jenkins
  • CentOS 6.5-Konfiguration: SSH-Anmeldung ohne Schlüssel zur Ausführung des PSSH-Befehls – Erläuterung
  • Ubuntu-Grundeinstellungen: Installation und Nutzung des OpenSSH-Servers
  • So installieren Sie MySQL über SSH auf einem CentOS VPS
  • So konfigurieren Sie SSH/SFTP und legen Berechtigungen unter dem Linux-Betriebssystem fest
  • Erklärung zur Verbindung des Mac mit Remote-Servern über SSH in verschiedenen Terminals

<<:  So erzielen Sie mit three.js einen dynamischen 3D-Texteffekt

>>:  Detaillierte Erklärung zum Wiederherstellen von Datenbankdaten über das MySQL-Binärprotokoll

Artikel empfehlen

Natives JS zum Erzielen von Jalousie-Spezialeffekten

In diesem Artikel wird ein Jalousie-Spezialeffekt...

WeChat-Applet zur Bestimmung, ob die Mobiltelefonnummer legal ist Beispielcode

Inhaltsverzeichnis Szenario Wirkung Code Zusammen...

Grafisches Tutorial zur Installation und Konfiguration von MySQL 8.0.15

In diesem Artikel wird die Installations- und Kon...

So handhaben Sie gleichzeitige Aktualisierungen von MySQL-Daten

Wird UPDATE gesperrt? Wird die SQL-Anweisung gesp...

MySQL Series 11-Protokollierung

Tutorial-Reihe MySQL-Reihe: Grundlegende Konzepte...

Detaillierte Erklärung zum Kopieren und Sichern von Docker-Containerdaten

Hier nehmen wir den Jenkins-Container als Beispie...

Leitfaden zum Schreiben von HTML-Code

Gängige Konventions-Tags Selbstschließende Tags, ...

Vue implementiert die Funktionen Vergrößern, Verkleinern und Ziehen

In diesem Artikelbeispiel wird der spezifische Co...

Unterschiede zwischen Windows Server 2008R2, 2012, 2016 und 2019

Inhaltsverzeichnis Allgemeine Versionseinführung ...

Das Homepage-Design spiegelt am besten das Niveau des Webdesigners wider

Bei den vielen Projekten, an denen ich mitgearbei...

3 Möglichkeiten zum Hinzufügen von Links zu HTML-Auswahl-Tags

Der Erste : Code kopieren Der Code lautet wie folg...

Implementierung der vertikalen Zentrierung mit unbekannter Höhe in CSS

Dieser Artikel stellt hauptsächlich die Implement...