1. 程式人生 > >ssh連接CentOS7服務器

ssh連接CentOS7服務器

成功 conf 技術 http 會話 network start 過程 ping

ssh原理:

ssh是一種專為遠程登陸會話和其他網絡服務提供安全性的協議,主要用於遠程登陸。

ssh采用公鑰加密,在遠程連接時,遠程主機接收到用戶的登錄請求,將自己的公鑰發送給用戶,用戶使用這個公鑰將登錄密碼加密後發送給遠程主機,遠程主機再用自己的私鑰解密,密碼正確則同意用戶登錄。

但是,整個過程還是存在一個問題,就是用戶並不知道,給自己發送公鑰的遠程主機是否是自己想要登錄的遠程主機,也就是說存在中間人攻擊,當第三方截獲了用發起的登錄請求後,可冒充遠程主機發送一個偽造的公鑰給用戶(SSH協議的公鑰是沒有證書中心公證的),於是接下來的整個過程就變成了用戶和第三方的通訊,那麽第三方便可從用戶那兒獲取遠程主機的登錄密碼,然後再用這個密碼登錄遠程主機

於是ssh又加入了一項公鑰指紋的認證,在用戶第一次登錄遠程主機時,會收到這樣一段信息:

技術分享

他的意思是,無法確認遠程主機的真實性,但知道它的公鑰指紋,是否要繼續連接,這裏的公鑰指紋是采用RSA算法加密後,又做了一次md5加密:

技術分享

通常,遠程主機會在自己的網站上貼出公鑰指紋,用戶可以進行核對,在確認後輸入yes,會讓你輸入登錄密碼,密碼正確就成功登錄了

技術分享

實驗環境:

VM虛擬機(CentOS7,CentOS Server)

將CentOS7和CentOS Server的網絡適配器改為橋接模式,在橋接模式下,虛擬機類似於局域網中的一臺獨立主機,可以訪問內網中的任何一臺機

技術分享

在CentOS7和CentOS Server中輸入ip addr查看ip,發現ens33網卡沒有inet屬性,於是打開ens33網卡的配置文件:

vi /etc/sysconfig/network-scripts/ifcfg-ens33

技術分享

將onboot=“no”改為“yes”(默認情況下CentOS7是不啟用網卡的)

重啟網絡服務:sudo service network restart
技術分享

此時用物理主機ping虛擬機IP可以ping通:

技術分享

兩臺虛擬機可以相互ping通後,在CentOS7中安裝ssh:

yum install openssh-server -y

然後用命令ssh [email protected] Server_IP或者ssh CentOS Server_IP遠程登錄CentOS Server

當然還有一種推薦方式:可以在windows下用Xshell訪問CentOS7或CentOS Server

參考文獻:

http://www.linuxidc.com/Linux/2016-03/129204.htm

http://www.ruanyifeng.com/blog/2011/12/ssh_remote_login.html

http://www.linuxidc.com/Linux/2017-03/141333.htm

ssh連接CentOS7服務器