搭建ssh服务器--基于秘钥认证方式

    科技2025-01-15  17

    作业:使用client的xiaoming用户基于秘钥认证方式通过端口2000使用ssh登录server端的xiaoming用户和xiaohei用户,server端的其他用户都不可被远程登录。

    步骤: 使用两台rhel8的虚拟机,一台做服务器,一台做客户端。 1.首先前提是在服务端挂载光盘,写yum源,然后装openssh-server包 2.编辑服务端的ssh配置文件 [root@localhost ~]# vim /etc/ssh/sshd_config 添加使用的2000端口 然后配置文件最后 添加白名单用户 xiaoming 、xiaohei。 3.在服务端创建这两个用户,xiaoming、xiaohei。

    [root@localhost ~]# useradd xiaoming [root@localhost ~]# useradd xiaohei

    给两个用户设置密码3.服务端 关闭防火墙,selinux 重启sshd服务 [root@localhost ~]# systemctl stop firewalld [root@localhost ~]# setenforce 0 [root@localhost ~]# getenforce Permissive [root@localhost ~]# systemctl restart sshd

    4.要使用xiaoming登陆,在客户端先创建一个用户xiaoming [root@localhost ~]# useradd xiaoming [root@localhost ~]# echo redhat | passwd --stdin xiaoming

    5.客户端切到xiaoming用户的/home/xiaoming/.ssh下,创建秘钥对。 [xiaoming@localhost .ssh]$ ssh-keygen -t rsa查看产生的秘钥对 6.将xiaoming家目录下的公钥传到所要登录的服务端的xiaoming用户的家目录下的.ssh下 远程登录到服务端的xiaoming用户,查看家目录下是否有authrerized.keys文件。若有则公钥传输成功。 同样,将客户端的xiaoming用户下的公钥传到要登录的服务端的xiaohei用户的家目录下。 7.测试使用redhat、root用户能否登陆到服务端 服务器的redhat、root用户不在白名单中,所以没有权被登陆,但可以使用有权限的普通用户先登录到服务器上,然后su - 切换到想要登陆的用户下。

    Processed: 0.010, SQL: 8