cenos基本信息和ssh
参考:https://blog.csdn.net/ChangWilliam/article/details/103401477
一、 CentOS
“CentOS是基于Linux内核的100%免费的操作系统,多用于服务器系统,CentOS的存在是为了提供一个免费的企业级计算平台,并努力与其上游源Red Hat保持100%的二进制兼容性。”
因为 Windows 系统是可视化的操作界面,所以基本上大家都知道 Windows 大概长什么样子。那CentOS长什么样子呢,大家都以为和linux一样只有命令窗口,感觉枯燥乏味。
其实 Linux 系统也是有可视化界面的,但是如果我们使用可视化的界面去使用 Linux 系统,那这与使用 Windows 就没有什么区别了,Linux 系统的操作命令正是它的魅力所在。
如果你想知道它到底长什么样子,可以去敲一些命令,观察你的 CentOS 系统。
① pwd :查看自己当前在哪个目录下;
② cd /:进入本系统的根目录下(相当于你打开windows系统,点击计算机的操作)
③ ls:查看根目录下的内容(就是查看 windows 的 C盘D盘等文件)
二、ssh
“SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
SSH主要用于远程登录。假定你要以用户名username,登录到远程主机host,只需要一条简单命令就可以了。 $ ssh username@host
如果本地用户名与远程用户名一致,登录时可以省略用户名。
$ ssh host
SSH的默认端口是22,也就是说,你的登录请求会送进远程主机的22端口。使用p参数,可以修改这个端口。
$ ssh -p 1058 username@host
上面这条命令表示,ssh直接连接远程主机的1058端口。
网络的配置:
https://www.cnblogs.com/handsomebachelor/p/11988092.html
(1)查看网络参数
(2)修改网络配置
(3)重启网络服务
OpenSSH服务器端配置:
1.基于用户名密码的登陆方式
1、vi /etc/ssh/sshd_config (以下列出的是常用配置)
#Port 22 #定义ssh监听的端口号,默认为22
#Protocol 2,1 #设置使用ssh协议的顺序,先使用ssh2,如果不成功再使用ssh
Protocol 2 #设置只使用ssh2协议
#ListenAddress 0.0.0.0 #设置ssh服务器绑定的ip地址,默认为所有可用的ip地址
#PermitRootLogin yes #设置是否允许root登录,默认允许
#PermitEmptyPasswords no #设置是否允许空密码的客户登录,默认为禁止
PasswordAuthentication yes #设置是否使用口令认证方式,如果要使用公钥认证方式,可将其设置为no
2、重启ssh服务
/etc/init.d/sshd restart
3、如果启用了iptables,则需要添加如下语句来开放ssh
iptables –I INPUT –p tcp –dport 22 –j ACCEPT
iptables –I OUTPUT –p tcp –sport 22 –j ACCEPT
3、windows客户端登录
使用xshell、putty、securecrt等客户端软件都可以登录
4、linux客户端登录
1、安装openssh-clients (默认已安装)
2、ssh命令的基本使用
ssh username@sshserver
ssh –l username sshserver
OpenSSH服务器端配置实例2:基于公钥认证的ssh登录
1、 获取puttygen程序
可以使用puttygen程序来生成密钥对,下载地址为
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
2、 产生密钥
3、 保存密钥
4、 传输公钥文件到ssh服务器
公钥文件是可以公开给所有用户的,无需考虑安全问题,可以使用ftp、u盘都可以
5、 转换公钥文件格式
由于puttygen产生的公钥文件格式与openssh的格式不兼容,因此还要在linux中使用openssh自带的ssh-keygen对其进行转换,openssh存放公钥的目录默认为/root/.ssh,如果没有这个目录,可以手工创建
[root@server ~]# mkdir .ssh
[root@server ~]# ssh-keygen -i -f wtcentoskey.pub > /root/.ssh/authorized_keys
如果有多个公钥需要添加,可使用下面的命令将公钥文件追加到authorized_keys中
[root@server ~]# ssh-keygen -i -f abcxyz.pub >> /root/.ssh/authorized_keys
6、 在ssh服务器上启用公钥认证
[root@server ~]# vi /etc/ssh/sshd_config
7、 重启sshd服务
[root@server ~]# /etc/init.d/sshd restart
8、 客户端用putty来登录ssh服务器