當前位置:首頁 » 操作系統 » linux遠程登錄的命令是

linux遠程登錄的命令是

發布時間: 2022-12-13 06:59:20

㈠ 【linux】SSH 使用密碼/公鑰遠程登錄總結

本文是筆者查閱網上資料做的總結,關於SSH原理,什麼是對稱加密和非對稱加密,本文不過多介紹。這里介紹一下SHH的工作過程、配製方法,可能出現的問題及解決方法。
說明:本文中涉及的例子,SSH客戶端為:本地主機A,SSH伺服器為:伺服器B

SSH協議採用C-S(客戶端-伺服器端)架構進行雙方的身份驗證以及數據的加密。
伺服器端組件監聽指定的埠,負責安全連接的建立、對連接方的身份認證、以及為通過身份認證的用戶建立正確的環境。
客戶端負責發起最初的TCP握手、安全連接的建立、驗證伺服器的身份與之前記錄中的一致、並將自己的驗證信息提供給伺服器。
一個SSH會話的建立過程分為兩個階段。第一階段,雙方溝通並同意建立一個加密連接通道以供後續信息傳輸用。第二階段,對請求接入的用戶進行身份驗證以確定伺服器端是否要給該用戶開放訪問許可權。

當客戶端發起TCP連接時,伺服器端返回信息說明自己支持的協議版本,如果客戶端上支持的協議與之匹配,則連接繼續。伺服器會提供自己的公共主機密鑰(public host key)以讓客戶端確認自己訪問的是正確的機器。

然後,雙方採用一種Diffie-Hellman演算法共同為該會話建立密鑰。每一方的一部分私有數據,加上來自對方的一部分公共數據,通過這種演算法計算,能夠得出完全相同的密鑰用於本次會話。

整個會話的通訊內容都使用該密鑰進行加密。這個階段使用的公鑰/私鑰對與用戶驗證身份用的SSH密鑰是完全無關的。

經典Diffie-Hellman演算法的計算步驟如下:

這個共享密鑰的加密方式被稱為二進制數據包協議(binary packet protocol)。該過程能夠讓雙方平等的參與密鑰生成的過程,而不是由單方掌握。這種共享密鑰生成的過程是安全的,雙方沒有交換過任何未經加密的信息。

生成的密鑰是對稱式密鑰,一方用於加密信息的密鑰等同於另一方用於解密信息的密鑰,而任何第三方由於不持有該密鑰,是無法解密雙方傳遞的內容的。

會話加密通道建立後,SSH開始進入用戶認證階段。

下一步,伺服器驗證用戶身份以決定是否准許其訪問。驗證有不同的方式,選擇的驗證方式取決於伺服器的支持。

最簡單的驗證是密碼驗證:伺服器要求客戶端輸入密碼,客戶端輸入的密碼經過上述的通道加密傳輸給伺服器。

雖然密碼是加密過的,然而該方法仍然不被推薦,因為用戶經常為了省事而使用過於簡單的密碼,而這類密碼很容易就能夠被自動化腳本破解。

最流行的驗證方式是SSH密鑰對,這也是當前最推薦的方式。SSH密鑰對是非對稱密鑰,私鑰和公鑰分別用於不同的功能。

公鑰用於加密,而私鑰用於解密。公鑰可以隨意上傳、共享,因為公鑰的流通並不會危及到私鑰的保密性。

SSH密鑰對的驗證過程起始於上一部分加密通道建立之後,其具體執行步驟如下:

簡單來說,伺服器端用公鑰加密信息,客戶端用私鑰解密信息以證明自己持有私鑰。該過程同時使用了對稱加密和非對稱加密,兩種方式各有自己的功用。

命令如下:

用戶名:為要登錄的伺服器B中已存在的用戶賬戶名
IP地址:為伺服器B的IP地址
-p 埠號:用來指定埠號,默認為22

第一次登錄時,會提示如下提示:

大概意思是說,你正在訪問的主機不能驗證它的真實性,它的RSA key(當前訪問主機的公鑰)指紋是怎樣的,你確定要繼續連接嗎?
輸入yes繼續,會提示,已永久把當前訪問主機的RSA key添加到了已知主機文件(用戶目錄下,.ssh 文件夾中的knwon_hosts文件)中。之後再次 SSH 登錄就不再有該提示了。
接著,輸入登錄賬戶的密碼即可。

SSH 密碼登錄,需要伺服器開啟密碼驗證許可權,編輯伺服器SSH配置命令如下:

在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,將前面的#號去掉,保存退出。

公鑰登錄,即免密碼登錄。避免的每次登錄都要輸入的麻煩,也防止了中間人攻擊。是SSH遠程登錄最常用的登錄方式。

提示輸入密鑰對名稱,直接回車,使用默認名稱即可;
提示輸入密碼(使用私鑰時,要輸入密碼),直接回車,不使用密碼即可。

首先,登錄伺服器B,在進行下面的操作。

找到 #PubkeyAuthentication yes,刪除 #號,保存退出。

重啟 ssh 服務

也可指定驗證私鑰:

本地主機A,生成密鑰對後:

sudo vim /etc/selinux/config

㈡ linux下配置遠程免密登錄方法教程

Linux繼承了Unix以網路為核心的設計思想,是一個性能穩定的多用戶網路操作系統。本文主要描述了CentOs6.3系統下配置免密登錄的詳細過程。非常不錯,具有參考借鑒價值,需要的朋友可以參考下

方法步驟

ssh遠程登錄,兩種身份驗證:

1.用戶名+密碼

密鑰驗證

機器1生成密鑰對並將公鑰發給機器2,機器2將公鑰保存。

機器1要登錄機器2時,機器2生成隨機字元串並用機器1的公鑰加密後,發給機器1。

機器1用私鑰將其解密後發回給機器2,驗證成功後登錄

1、用戶名+密碼

如上圖所示,機器1要登錄到機器2

輸入exit回到機器1

2、遠程免密登錄

輸入命令ssh-keygen

按三次回車,完成生成私鑰和公鑰

到/root/.ssh目錄下可看到剛剛那條命令生成的私鑰和公鑰

輸入ssh--id 機器2的ip

再輸入機器2的密碼,即可將公鑰傳給機器2

機器2的/root/.ssh目錄下的authorized_keys文件保存著剛才機器1傳過來的公鑰(可用cat命令查看,並對比機器1上的公鑰,是一樣的)

機器1上直接輸入ssh 機器2的ip即可登錄機器2,不用再輸密碼,自此完成了遠程免密登錄的配置

補充:Linux基本命令

1.ls命令:

格式::ls [選項] [目錄或文件]

功能:對於目錄,列出該目錄下的所有子目錄與文件;對於文件,列出文件名以及其他信息。

常用選項:

-a :列出目錄下的所有文件,包括以 . 開頭的隱含文件。

-d :將目錄像文件一樣顯示,而不是顯示其他文件。

-i :輸出文件的i節點的索引信息。

-k :以k位元組的形式表示文件的大小。

-l :列出文件的詳細信息。

-n :用數字的UID,GID代替名稱。

-F : 在每個文件名後面附上一個字元以說明該文件的類型,“*”表示可執行的普通文 件;“/”表示目錄;“@”表示符號鏈接;“l”表示FIFOS;“=”表示套接字。

2.cd命令

格式:cd [目錄名稱]

常用選項:

cd .. 返回上一級目錄。

cd ../.. 將當前目錄向上移動兩級。

cd - 返回最近訪問目錄。

3.pwd命令

格式: pwd

功能:顯示出當前工作目錄的絕對路徑。

相關閱讀:Linux主要特性

完全兼容POSIX1.0標准

這使得可以在Linux下通過相應的模擬器運行常見的DOS、Windows的程序。這為用戶從Windows轉到Linux奠定了基礎。許多用戶在考慮使用Linux時,就想到以前在Windows下常見的程序是否能正常運行,這一點就消除了他們的疑慮。

多用戶、多任務

Linux支持多用戶,各個用戶對於自己的文件設備有自己特殊的權利,保證了各用戶之間互不影響。多任務則是現在電腦最主要的一個特點,Linux可以使多個程序同時並獨立地運行。

良好的界面

Linux同時具有字元界面和圖形界面。在字元界面用戶可以通過鍵盤輸入相應的指令來進行操作。它同時也提供了類似Windows圖形界面的X-Window系統,用戶可以使用滑鼠對其進行操作。在X-Window環境中就和在Windows中相似,可以說是一個Linux版的Windows。

支持多種平台

㈢ linux遠程登錄命令login是什麼意思

Login是什麼意思?Login直譯是登錄的意思,通常所說的Login,通常是指Login命令。常用Linux系統主機的人們應該並不陌生,Login是遠程登錄Linux shell的常用命令,形象點來說,Login就是打開Linux的大門。
Login的主要作用就是登錄系統,它的使用許可權是所有用戶。
Login的使用方法是:

基本語法是:login[name][-p][-h主機名稱]

主要參數是:
-p:通知login保持現在的環境參數。

-h:用來向遠程登錄的之間傳輸用戶名。

㈣ linux的telnet命令使用方法詳解

linux下telnet命令主要是提供用戶遠程登錄,下面由我為大家整理了linux的telnet命令使用方法詳解的相關知識,希望對大家有幫助!

linux的telnet命令使用方法詳解

語法

telnet [-8acdEfFKLrx][-b<主機別名>][-e<脫離字元>][-k<域名>][-l<用戶名稱>][-n<記錄文件>][-S<服務類型>][-X<認證形態>][主機名稱或IP地址<通信埠>]

參數

-8 允許使用8位字元資料,包括輸入與輸出 -a 嘗試自動登入遠端系統 -b<主機別名> 使用別名指定遠端主機名稱 -c 不讀取用戶專屬目錄里的.telnetrc文件 -d 啟動排錯模式 -e<脫離字元> 設置脫離字元 -E 濾除脫離字元 -F 使用Kerberos V5認證時,加上此參數可把本地主機的認證數據上傳到遠端主機 -f 此參數的效果和”-F”參數相同 -k<域名> 使用Kerberos認證時,加上此參數讓遠端主機採用指定的領域名,而非該主機的域名 -K 不自動登入遠端主機 -l<用戶名稱> 指定要登入遠端主機的用戶名稱 -L 允許輸出8位字元資料 -n<記錄文件> 指定文件記錄相關信息 -r 使用類似rlogin指令的用戶界面 -S<服務類型> 設置telnet連線所需IP TOS信息 -x 假設主機有支持數據加密的功能,就使用它 -X<認證形態> 關閉指定的認證形態

linux的telnet命令使用示例

示例1:遠程伺服器無法訪問

[root@linuxprobe ~]# telnet 192.168.120.209 Trying 192.168.120.209... telnet: connect to address 192.168.120.209: No route to host telnet: Unable to connect to remote host: No route to host

處理這種情況方法:

(1)確認IP地址是否正確

(2)確認IP地址對應的裝機是否已經開機

(3)如果主機已經啟動,確認路由設置是否設置正確(使用route命令查看)

(4)如果主機已經啟動,確認主機上是否開啟了telnet服務(使用netstat命令查看,TCP的23埠是否有LISTEN狀態行)

(5)如果主機已經啟動telnet服務,確認防火牆是否開放了23埠的訪問(使用iptables-save查看)

示例2:域名無法解析

[root@linuxprobe ~]# telnet www..com www..com/telnet: Temporary failure in name resolution

處理這種情況方法:

(1)確認域名是否正確

(2)確認本機的域名解析有關的設置是否正確(/etc/resolv.conf中nameserver的配置是否正確,如果沒有,可以使用nameserver 8.8.8.8)

(3)確認防火牆是否放開了UDP53埠的訪問(DNS使用UDP協議,埠53,使用iptables-save查看)

示例3:拒絕訪問

[root@linuxprobe ~]# telnet 192.168.120.206 Trying 192.168.120.206... telnet: connect to address 192.168.120.206: Connection refused telnet: Unable to connect to remote host: Connection refused

處理這種情況方法:

(1)確認IP地址或者主機名是否正確

(2)確認埠是否正確,是否默認23埠

若要檢查192.168.120.206的某埠是否能否能訪問,如443埠,可使用如下命令

[root@linuxprobe ~]# telnet 192.168.120.206 443 Trying 192.168.120.206... telnet: connect to address 192.168.120.206: Connection refused

說明:這表示192.168.120.206的443埠不能訪問

示例4:telnet root用戶的登入

[root@linuxprobe ~]# telnet 192.168.120.204 Trying 192.168.120.204... Connected to 192.168.120.204 (192.168.120.204). Escape character is '^]'. localhost (Linux release 2.6.18-274.18.1.el5 #1 SMP Thu Feb 9 12:45:44 EST 2012) (1) login: root Password: Login incorrect

說明:一般情況下不允許root從遠程登錄,可以先用普通賬號登錄,然後再su -切到root用戶。若要允許root用戶登入,可用下列方法:

[root@linuxprobe ~]# vi /etc/pam.d/login #auth required pam_securetty.so #將這一行加上注釋! 或 [root@linuxprobe ~]# mv /etc/securetty /etc/securetty.bak

示例5:啟用telnet服務

[root@linuxprobe ~]# cd /etc/xinetd.d/ [root@linuxprobe xinetd.d]# ll 總計 124 -rw-r--r-- 1 root root 1157 2011-05-31 chargen-dgram -rw-r--r-- 1 root root 1159 2011-05-31 chargen-stream -rw-r--r-- 1 root root 523 2009-09-04 cvs -rw-r--r-- 1 root root 1157 2011-05-31 daytime-dgram -rw-r--r-- 1 root root 1159 2011-05-31 daytime-stream -rw-r--r-- 1 root root 1157 2011-05-31 discard-dgram -rw-r--r-- 1 root root 1159 2011-05-31 discard-stream -rw-r--r-- 1 root root 1148 2011-05-31 echo-dgram -rw-r--r-- 1 root root 1150 2011-05-31 echo-stream -rw-r--r-- 1 root root 323 2004-09-09 eklogin -rw-r--r-- 1 root root 347 2005-09-06 ekrb5-telnet -rw-r--r-- 1 root root 326 2004-09-09 gssftp -rw-r--r-- 1 root root 310 2004-09-09 klogin -rw-r--r-- 1 root root 323 2004-09-09 krb5-telnet -rw-r--r-- 1 root root 308 2004-09-09 kshell -rw-r--r-- 1 root root 317 2004-09-09 rsync -rw-r--r-- 1 root root 1212 2011-05-31 tcpmux-server -rw-r--r-- 1 root root 1149 2011-05-31 time-dgram -rw-r--r-- 1 root root 1150 2011-05-31 time-stream [root@linuxprobe xinetd.d]# cat krb5-telnet # default: off # description: The kerberized telnet server accepts normal telnet sessions, # but can also use Kerberos 5 authentication. service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/kerberos/sbin/telnetd log_on_failure += USERID disable = yes }

配置參數通常如下:

service telnet

{

disable = no #啟用

flags = REUSE #socket可重用

socket_type = stream #連接方式為TCP

wait = no #為每個請求啟動一個進程

user = root #啟動服務的用戶為root

server = /usr/sbin/in.telnetd #要激活的進程

log_on_failure += USERID #登錄失敗時記錄登錄用戶名

}

如果要配置允許登錄的客戶端列表,加入

only_from = 192.168.0.2 #只允許192.168.0.2登錄

如果要配置禁止登錄的客戶端列表,加入

no_access = 192.168.0.{2,3,4} #禁止192.168.0.2、192.168.0.3、192.168.0.4登錄

如果要設置開放時段,加入

access_times = 9:00-12:00 13:00-17:00 # 每天只有這兩個時段開放服務(我們的上班時間:P)

如果你有兩個IP地址,一個是私網的IP地址如192.168.0.2,一個是公網的IP地址如218.75.74.83,如果你希望用戶只能從私網來登錄telnet服務,那麼加入

bind = 192.168.0.2

各配置項具體的含義和語法可參考xined配置文件屬性說明(man xinetd.conf)

配置埠,修改services文件:

# vi /etc/services

找到以下兩句

telnet 23/tcp

telnet 23/udp

如 果前面有#字元,就去掉它。telnet的默認埠是23,這個埠也是黑客埠掃描的主要對象,因此最好將這個埠修改掉,修改的方法很簡單,就是將 23這個數字修改掉,改成大一點的數字,比如61123。注意,1024以下的埠號是internet保留的埠號,因此最好不要用,還應該注意不要與 其它服務的埠沖突。

啟動服務:service xinetd restart

㈤ linux 遠程連接命令

Linux最廣泛的遠程連接命令就是ssh。
如果ssh沒有安裝就安裝 RH系列就yum install openssh
ubuntu系列就是apt-get install openssh
安裝完畢後,其他的電腦可以遠程訪問本機,

本機也可以訪問遠程電腦。連接遠程電腦命令:ssh -l 用戶名 主機名

㈥ linux遠程登錄命令login是什麼意思

Login如果翻譯成漢語的話,就是注冊,登錄的意思,通常是些系統軟體類常用的命令,比如:CISCO路由和交換系統,就是用著來檢測line線路配置啟用登錄口令。相對於Linux主機來說,就是REMOTELOGIN遠程登錄的意思。

㈦ 遠程登錄Linux伺服器的命令是什麼

網路上搜一下應該有很多步驟教程的,但我一般都是直接通過軟體登陸的,簡單方便,下載雲幫手,其中有一個遠程連接的功能,根據想要登錄的伺服器填寫信息就可以了,Linux和windows系統都可以直接登,記得要選擇對應的協議哦。

㈧ linux中遠程訪問的命令

可以通過ssh命令連接。

命令使用語法:

1,指定用戶:

ssh-lroot192.168.0.11或則

[email protected]

2,如果修改過ssh登錄埠的可以:

ssh-p12333192.168.0.11

ssh-lroot-p12333192.168.0.11

[email protected]

連接步驟:

1,打開終端。

2,一般情況下使用ssh +目標地址即可,測試連接本機:

ssh127.0.0.1

3,首次登陸會提示你是否確認連接

輸入yes,連接成功。

4,連接其他賬戶或者計算機需要輸入密碼才能連接。

熱點內容
我的世界pe伺服器創造 發布:2025-05-15 10:51:17 瀏覽:607
移動端打吃雞要什麼配置 發布:2025-05-15 10:48:16 瀏覽:756
我的世界哪五個伺服器被炸了 發布:2025-05-15 10:36:16 瀏覽:994
ehcache存儲對象 發布:2025-05-15 10:35:31 瀏覽:528
搭建虛擬電腦的伺服器 發布:2025-05-15 10:29:31 瀏覽:270
湖人雙核配置哪個最好 發布:2025-05-15 10:09:48 瀏覽:980
手機熱點密碼怎麼查看 發布:2025-05-15 09:54:47 瀏覽:108
生意發力雲存儲 發布:2025-05-15 09:54:45 瀏覽:617
編寫一個shell腳本添加用戶 發布:2025-05-15 09:54:43 瀏覽:506
資料庫查看錶命令 發布:2025-05-15 09:52:27 瀏覽:915