ssh服务介绍

article/2025/9/15 23:20:39

阅读目录

  • 1.1 SSH服务协议说明
  • 1.2 SSH加密技术说明
  • 1.3 ssh知识要点:
  • 1.4 SSH服务软件详细说明
  • 1.5 ssh服务配置文件说明:
  • 1.6 ssh服务认证类型
  • 1.7 基于秘钥登录配置
  • 1.8 telnet服务简介
  • 1.9 进行免密码scp传输测试
  • 1.10 使用sftp进行基于密钥的文件传输
  • 1.11 ssh相关重点知识总结
  • 2.1 一个服务始终无法启动
  • 2.2 【企业面试题】:给你一个端口如何命令行查出对应的服务是什么?
  • 2.3 ssh入侵案例说明
  • 3.1 服务端端口号变化了,如何基于秘钥连接
  • 3.2 如何实现自动创建秘钥对,同时分发公钥(编写脚本实现)
  • 3.3 ssh连接慢

第1章 SSH服务

回到顶部

1.1 SSH服务协议说明

SSH 是 Secure Shell Protocol 的简写,由 IETF 网络工作小组(Network Working Group )制定;在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。

SSH是专为远程登录会话和其他网络服务提供的安全性协议。利用 SSH 协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中,绝大多数企业普遍采用SSH协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端口,非加密的)等。

在默认状态下,SSH服务主要提供两个服务功能:

n 一是提供类似telnet远程联机服务器的服务,即上面提到的SSH服务。

n 另一个是类似FTP服务的sftp-server,借助SSH协议来传输数据的.提供更安全的SFTP服务(vsftp,proftp)。

1.1.1 ssh远程连接排错过程

1.2 SSH加密技术说明

简单的说,SSH加密技术就是将人类可以看得懂的数据,通过一些特殊的程序算法,把这些数据变成杂乱的无意义的信怠,然后,通过网络进行传输,而当到了目的地后,在通过对应的解密算法,把传过来的加密的数据信怠解密成加密前的可读的正常数据。因此,当数据在互联网上传输时即使被有心的黑客监听窃取了,也很难获取到真正黑要的数据。

当前,网络上的数据包加密技术一般是通过所谓的一对公钥与私钥(PublickeyandPivatekey)组合成的密钥对进行加密与解密操作。如下图,A-Server要给B_Client传数据,首先会通过本地的公钥加密后再到发到网络上传输。而加密的数据到达B_Client端后,再经由B_Client本地的私钥将加密的数据解密出来。由于在intemet上传输过程中的数据是加密过的,所以,传输的数据内容一般来说是比较安全的。

1.2.2 ssh实现安全链接建立,利用要是和锁头

1. 钥匙=私钥 锁头=公钥,私钥可以解密公钥

2. 公钥可以再网络中传输,私钥再本地主机保存

1.2.3 ssh加密算法

v1漏洞: 密钥不更换

v2 定期更换密钥

利用Diffie-Hellman机制定期更新密钥

回到顶部

1.3 ssh知识要点:

 ssh是安全的加密协议,用于远程链接linux服务器

 ssh 默认端口是22,安全协议版本sshv2,出来2之外还有1(有漏洞)

 ssh服务端主要包括两个服务功能 ssh远程链接和sftp服务

 linux ssh 客户端包括ssh 远程链接命令,以及远程拷贝scp命令

回到顶部

1.4 SSH服务软件详细说明

1.4.1 什么是ssh服务

SSH服务端是一个守护讲程 (daemon).他在后台运行并响应来自客户端的连接请求。 SSH服务端的讲程名为sshd,负责实时监听远程SSH客户端的远程连接请求,并进行处理,一般包括公共密钥认证、密钥交换、对称密钥加密和非安全连接等。这个SSH服务就是我们前面基础系统优化中保留开机自启动的服务之。

ssh客户端包含ssh以及像scp(远程拷贝) slogin(远程登陆) sftp(安全FTP文件传输)等应用程序。

ssh的工作机制大致是本地的ssh客户端先发送一个连接请求到远程的ssh服务端,服务端检查连接的客户端发送的数据包和IP地址,如果确认合法,就会发送密钥给 SSH的客户端,此时,客户端本地再将密钥发回给服务端,自此连接建立。

1.4.2 ssh软件安装

客户端

[root@nfs01 ~]# rpm -qf `which ssh`

openssh-clients-5.3p1-122.el6.x86_64

服务端软件

[root@nfs01 ~]# rpm -qf `which sshd`

openssh-server-5.3p1-122.el6.x86_64

1.4.3 openssh-clinets 软件的主要内容:

[root@nfs01 ~]# rpm -ql openssh-clients

/etc/ssh/ssh_config         ---ssh客户端配置文件

/usr/bin/.ssh.hmac

/usr/bin/scp                  ---远程复制命令

/usr/bin/sftp                 ---远程文件传输服务

/usr/bin/slogin              ---远程登陆命令

/usr/bin/ssh                  ---ssh远程登陆管理主机

/usr/bin/ssh-add

/usr/bin/ssh-agent

/usr/bin/ssh-copy-id        ---ssh服务分发公钥命令

/usr/bin/ssh-keyscan

1.4.4 openssh-server 软件的主要内容

[root@nfs01 ~]# rpm -ql openssh-server

/etc/rc.d/init.d/sshd      #ssh服务启动脚本

/etc/ssh/sshd_config       #ssh服务配置文件

/etc/sysconfig/sshd        #ssh创建密钥有关

/usr/sbin/.sshd.hmac       #ssh加密算法有关文件

/usr/sbin/sshd             #ssh服务进程启动命令

注意:使用sshd采用绝对路径进行启动

[root@test ~]# sshd

sshd re-exec requires execution with an absolute path

回到顶部

1.5 ssh服务配置文件说明:

01. 配置文件中所有注释信息,表示默认参数配置

02. 配置文件中#空格 后面内容表示说明信息

              #参数 表示配置参数信息

03. 配置文件参数信息修改后,一旦变为注释,即还原为默认配置

1.5.1 ssh服务的配置文件路径

vim  /etc/ssh/sshd_config

修改SSH服务的运行参数,是通过修改配置文件/etc/ssh/sshd_config实现的。

一般来说SSH服务使用默认的配置已经能够很好的工作了,如果对安全要求不高,仅仅提供SSH服务的情况,可以不需要修改任何配置。

1.5.2 配置文件中常用配置说明

[root@test ~]# vim /etc/ssh/sshd_config

#       OpenBSD:sshdconfig,v1.802008/07/0202:24:18djmExpOpenBSD:sshdconfig,v1.802008/07/0202:24:18djmExp

 

# This is the sshd server system-wide configuration file.  See

# sshd_config(5) for more information.

 

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

 

# The strategy used for options in the default sshd_config shipped with

# OpenSSH is to specify options with their default value where

# possible, but leave them commented.  Uncommented options change a

# default value.

 

# OpenSSH is to specify options with their default value where

# possible, but leave them commented.  Uncommented options change a

# default value.

 

Port 25113                   #端口

ListenAddress 10.0.0.41   #监听地址(本地网卡地址),指定本地网卡那个网卡提供服务

PermitRootLogin no         #是否允许root用户登陆

#PermitEmptyPasswords no  #禁止空密码登陆

#UseDNS no                   #不使用DNS

GSSAPIAuthentication no    #API认证

# 连接慢的解决

#AddressFamily any         #指定监听ipv4地址,或是ipv6地址,或者所有都监听

配置文件内容说明:

井号(#)注释的参数信息为默认配置

井号(#)后面有空格的为描述信息

井号(#)后面没有空格的为参数信息

另外:配置文件参数信息修改后,一旦变为注释,即还原为默认配置

1.5.3 配置文件语法检查方法

使用sshd -t 命令 对配置文件的语法进行检查

正确↓[root@backup ~]# sshd -t /etc/ssh/sshdExtra argument /etc/ssh/sshd.语法格式有错误  ↓[root@test ~]# sshd -t /etc/ssh/sshd_config/etc/ssh/sshd_config: line 50: Bad configuration option: uthorizedKeysFile/etc/ssh/sshd_config: terminating, 1 bad configuration options

1.5.4 ListenAddress 监听地址的说明

如图所示,sshd_config配置文件中实际监听本地的网卡,并非网络地址

监听地址只能监听本地网卡上配置的地址,监听的网卡可以对请求做出相应,为未监听的网卡不响应请求。

1.5.5 SSH配置文件相关参数详细说明

命令参数

参数说明

Port

指定sshd进程监听的端口号,默认为22.可以使用多条指令监听多个端口.

默认将在本机的所有网络接□上监听,但是可以通过ListenAddress指走只在某个特定的接口上监听.

PermitEmptyPasswords

是否允许密码为空的用户远程登录.默认为"no"

PermitRootLogin

是否允许root登录.可用值如下:"yes"(默认)表示允许."no"表示禁止.

"without-password"表示禁止使用密码认证登录."forced-commands-only"表示只有在指走了command选项的情况下才允许使用公钥认证登录.同时其它认证方法全部被禁止.这个值常用于做远程备份之类的事情.

1.多开一个窗口

2.临时多部署一条连接方式

3.给普通用户sudo权限

UseDNS

指定定sshd是否应该对远程主机名进行反向解折,以检查此主机名是否与其IP地址真实对应.默认值为"yes”.

ListenAddress

指定监听并提供服务相应的网卡地址信息

 

 

1.5.6 快速修改配置参数

sed -i '13 iPort 52113\nPermitRootLogin no\nPermitEmptyPasswords no\nUseDNS no\nGSSAPIAuthentication no'  /etc/ssh/sshd_config

回到顶部

1.6 ssh服务认证类型

01. 基于口令认证方式

02. 基于密钥认证方式

1.6.1 基于密码的认证类型

基于口令的安全验证的方式就是大家现在一直在用的,只要知道服务器的SSH连接帐号和口令(当然也要知道对应服务器的 IP及开放的 SSH端口,默认为22 ),就可以通过 ssh客户端登录到这台远程主机。此时,联机过程中所有传输的数据都是加密的。

演示了 SecureCR及ssh客户端连接,口令验证的测试。

[root@test ~]# ssh 10.0.0.250The authenticity of host '10.0.0.250 (10.0.0.250)' can't be established.

RSA key fingerprint is d3:41:bb:0d:43:88:da:a3:2c:e8:36:91:11:c9:e4:9c.Are you sure you want to continue connecting (yes/no)? yesWarning: Permanently added '10.0.0.250' (RSA) to the list of known hosts.root@10.0.0.250's password:    #需要输入密码

Last login: Mon Oct 16 21:13:58 2017 from 10.0.0.1[root@test ~]#

 基于密钥的安全认证方法

基于密钥的安全验证方式是指,需要依靠密钥,也就是必须事先建立一对密钥对,然后把公用密钥(锁头)(Public key)放在需要访问的目标服务器上,另外,还需要把私有密钥(钥匙)(Private key)放到SSH的客户端或对应的窖户端服务器上。

  私钥不能在网络中传输---私钥可以解密公钥

公钥可以再网路中传输---公钥不能解密私钥

此时,如果要想连接到这个带有公用密钥的SSH服务器,客户端SSH软件或者客户端服务器就会向SSH服务器发出请求,请求用联机的用户密钥进行安全验证。SSH服务器收到请求之后,会先在该SSH服务器上连接的用户的家目录下寻找事先放上去的对应用户的公用密钥,然后把它和连接的SSH客户端发送过来的公用密钥进行比较。如果两个密钥一致,SSH服务器就用公用密钥加密"质询"(challenge)并把它发送给SSH客户端。

 

1.7 基于秘钥登录配置

 

1.7.1 环境准备

                                                                                           

1.7.2 第一个里程碑: 在备份服务器上创建密钥对

[root@backup ~]# ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):   #指定密钥对的保存路径Enter passphrase (empty for no passphrase):        #为密钥对创建密码Enter same passphrase again:                          #确认为密钥对创建的密码Your identification has been saved in /root/.ssh/id_rsa.Your public key has been saved in /root/.ssh/id_rsa.pub.The key fingerprint is:72:48:65:1d:25:69:e1:4c:ae:2b:6f:a5:aa:70:96:1e root@backupThe key's randomart image is:+--[ RSA 2048]----+     #2048表示加密的位数为2048位|        o.==.      ||       o =+.       ||      .  .+        ||     . . .         ||      o S           ||     . o ..        ||  . E . .o         ||   = . oo           ||    o..o.           |+-----------------+

参数说明:

      -t 指定创建密钥对的类型,可以创建的类型如下↓

Specifies the type of key to create.  The possible values are “rsa1” for protocol version 1 a
nd “dsa”, “ecdsa” or “rsa” for protocol version 2.

查看创建出来的密钥对:

[root@backup ssh]# ll ~/.ssh/total 12-rw------- 1 root root 1675 Oct 18 11:07 id_rsa         #私钥文件-rw-r--r-- 1 root root  393 Oct 18 11:07 id_rsa.pub    #公钥文件-rw-r--r-- 1 root root  784 Oct 11 16:27 known_hosts

1.7.3 第二个里程:将公钥分发给存储服务器

[root@backup ssh]# ssh-copy-id -i ~/.ssh/id_rsa.pub 172.16.1.31 #用户使用当前用户root@172.16.1.31's password:   #注意:首次分发密钥需要输入对端服务器的用户密码

Now try logging into the machine, with "ssh '172.16.1.31'", and check in:.ssh/authorized_keys    #公钥分发到对端后进行改名to make sure we haven't added extra keys that you weren't expecting.

说明:

   通过 man 手册找到密钥分发的命令格式。

   -i 参数指定 公钥文件的存放位置

[use@]表示使用的用户,默认使用当前登陆的用户

[root@backup ~]# man ssh-copy-id
Formatting page, please wait...
SSH-COPY-ID(1)                                                  SSH-COPY-ID(1)
NAMEssh-copy-id  -  install  your  public  key in a remote machine's autho-
       rized_keys
SYNOPSISssh-copy-id [-i [identity_file]] [user@]machine

1.7.4 第三个里程碑:进行登录测试

[root@backup ~]# ssh nfs01Last login: Wed Oct 18 10:13:17 2017 from 10.0.0.1[root@nfs01 ~]#

1.8 telnet服务简介

1.8.1 部署telnet服务

第一个里程碑:安装telnet服务软件

[root@test ~]# yum install telnet telnet-server -y

第二个里程碑:设置开机自启动

[root@test ~]# vim /etc/xinetd.d/telnet

修改xinetd下的配置文件,从而管理telnet服务

不是所有的服务都有启动脚本,这里用xinetd管理

[root@test ~]# vim /etc/xinetd.d/telnet 在 /etc下有个xinetd.d的命令telnet文件
# default: on
# description: The telnet server serves telnet sessions; it uses \
#       unencrypted username/password pairs for authentication.
service telnet
{flags           = REUSEsocket_type     = streamwait            = nouser            = rootserver          = /usr/sbin/in.telnetdlog_on_failure += USERIDdisable         = no
希望被xinetd管理的意思 把disable  改为 no

第三个里程碑: 启动xinetd 服务,让telnet能够开机自启动

[root@test ~]# /etc/init.d/xinetd start

Starting xinetd:                                           [  OK  ]

1.8.2 客户端测试

说明:

    telnet服务默认不支持root用户直接登陆。

[C:\]$ telnet 10.0.0.250Connecting to 10.0.0.250:23...Connection established.To escape to local shell, press 'Ctrl+Alt+]'.CentOS release 6.9 (Final)Kernel 2.6.32-696.el6.x86_64 on an x86_64test login: oldboyPassword:Last login: Wed Oct 18 09:41:19 from 10.0.0.1[oldboy@test ~]$

1.8.3 ssh与telnet区别(对比示意图)

01.ssh是加密的服务协议,telnet服务是非加密的

02.ssh服务默认支持root用户登陆,telnet用户默认不支持root用户登陆

1.9 进行免密码scp传输测试

[root@backup ~]# scp -rp  /etc/hosts nfs01:/tmp/hosts                                         100%  357     0.4KB/s   00:00  

1.9.1 scp的基本语法使用:

scp - secure copy (remote file copy program)每次都是全量拷贝,增量拷贝rsync

推:PUSH

scp -P22 -rp /tmp/oldboy oldboy@10.0.0.143:/tmp

参数说明:

<- -P(大写,注意和ssh命令的不同)接端口,默认22端口时可以省略-P22;

<- -r递归,表示拷贝目录;

<- -p表示在拷贝前后保持文件或目录属性;

<- -l limit 限制速度。

<- /tmp/oldboy为本地的目录。“@”前为用户名,“@”后为要连接的服务器的IP。IP后的:/tmp目录,为远端的目标目录。

说明:

以上命令作用是把本地/tmp/oldboy拷贝到远端服务器10.0.0.143的/tmp目录;

拉:PULL

scp -P22 -rp root@10.0.0.7:/tmp/oldboy /opt/

说明:

还可以把远端目录抓到本地

结论:

scp为远程拷贝文件或目录的命令,更多用法,请man scp;拷贝权限为连接的用户对应的权限。

1.10 使用sftp进行基于密钥的文件传输

1.10.1 sftp简介

sftp是Secure File Transfer Protocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的网络的加密方法。sftp 与 ftp 有着几乎一样的语法和功能。SFTP 为 SSH的其中一部分

1.10.2 sftp命令说明

[root@m01 ~]# sftp -oPort=22  172.16.1.31

Connecting to 172.16.1.31...

sftp>

说明:

   -o        连接的时候指定选项

Port=22  端口指定为22、

1.10.3 sftp使用参数说明

操作远程服务器

ls    显示远端主机的列表

cd   切换远程的工作目录

pwd  显示远程的工作目录

操作本地服务器

lls   显示本地主机的列表

lcd   切换本地的工作目录

lpwd  查看本地目录信息

上传下载文件参数

get   --- 表示从远程服务器下载数据(单个文件)

mget  --- 表示下载多个文件

put   --- 表示从本地服务器上传数据(单个文件)

mput  --- 表示上传多个文件

查看帮助的方式:

sftp> help       显示帮助信息

回到顶部

1.11 ssh相关重点知识总结

 ssh协议:sshd---远程连接(sshd),sftp

 为加密的远程连接协议,相关软件有openssh.openssh---https。

 默认端口22

 协议版本1X和2.x,2.x更安全。了解SSH协议原理(ssh连接过程X

 服务端ssh远程连接服务,sftp服务。sshd守护进程,开机要自启动。

 ssh客户端包含ssh,scp,sftp命令。

 ssh安全验证方式:口令和密钥,这两种都是基于口令的,SSH密钥登录的原理。

 ssh服务安全优化,修改默认端口22,禁止root远程连接,禁止dns,SSH只监听内网IP

 ssh密钥对,公钥(publickey)在服务器端,比喻就是锁头,私钥(privatekey)在客户端,比喻就是钥匙。

第2章 重点知识补充

回到顶部

2.1 一个服务始终无法启动

01.服务的查日志/系统日志

02.检查服务端口有没有冲突

回到顶部

2.2 【企业面试题】:给你一个端口如何命令行查出对应的服务是什么?

测试服务端口有没有开启

ss -lntup|grep 22netstat -lntup|grep -w "22"lsof -i:22grep  "\b22/\b" /etc/servicesnmap -p 22 172.16.1.41  先指定端口号加主机名

 nmap -p 1-1024 www.jd.com 指定端口范围 加要访问的域名
nc 172.16.1.41 22telnet 172.16.1.41 22


2.2.1 【企业面试题】根据进程名查看对应的端口是什么?

netstat/ss –lntup|grep 进程或服务名字

2.3 ssh入侵案例说明

被入侵实例http://phenixikki.blog.51cto.com/7572938/1546669

IP何防止SSH登录入侵小结:

1、用密钥登录,不用密码登陆

2、牤牛阵法:解决SSH安全问题

a.防火墙封闭SSH,指定源IP限制(局域网、信任公网)

b.开启 SSH 只监听本地内网 IP ( ListenAddress 172.16.1.61 )

3、尽量不给服务器外网ip

4、最小化(软件安装-授权)

5、给系统的重要文件或命令做一个指纹

6、给他锁上 chattr +i +a

第3章 扩展问题

回到顶部

3.1 服务端端口号变化了,如何基于秘钥连接

3.1.1 环境准备

实验环境:

[root@test ~]# cat /etc/redhat-releaseCentOS release 6.9 (Final)

将一台服务器的ssh服务端口修改为63389

修改服务端口方法

vim /etc/ssh/sshd_config ssh配置文件

 

[root@test ~]# netstat -lntup|grep sshdtcp        0      0 0.0.0.0:63389  0.0.0.0:*         LISTEN      5083/sshd          tcp        0      0 :::63389         :::*              LISTEN      5083/sshd  

[root@test ~]#ssh –p 63389 172.16.1.41 或修改配置文件改为默认端口号

3.1.2 通过另外一台服务器创建并分发密钥

第一个里程碑: 现创建密钥使用 ssh-keygen

[root@backup ~]# ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):   #指定密钥对的保存路径Enter passphrase (empty for no passphrase):        #为密钥对创建密码Enter same passphrase again:                          #确认为密钥对创建的密码Your identification has been saved in /root/.ssh/id_rsa.Your public key has been saved in /root/.ssh/id_rsa.pub.The key fingerprint is:72:48:65:1d:25:69:e1:4c:ae:2b:6f:a5:aa:70:96:1e root@backupThe key's randomart image is:+--[ RSA 2048]----+     #2048表示加密的位数为2048位|        o.==.      ||       o =+.       ||      .  .+        ||     . . .         ||      o S           ||     . o ..        ||  . E . .o         ||   = . oo           ||    o..o.           |+-----------------+

第二个里程碑:分发密钥,注意ssh的端口

[root@backup ~]# ssh-copy-id  -i ~/.ssh/id_rsa.pub "-p63389 172.16.1.250"The authenticity of host '[172.16.1.250]:63389 ([172.16.1.250]:63389)' can't be established.

RSA key fingerprint is d3:41:bb:0d:43:88:da:a3:2c:e8:36:91:11:c9:e4:9c.Are you sure you want to continue connecting (yes/no)? yesWarning: Permanently added '[172.16.1.250]:63389' (RSA) to the list of known hosts.root@172.16.1.250's password:

Now try logging into the machine, with "ssh '-p63389 172.16.1.250'", and check in:.ssh/authorized_keys   #分发到对端服务器后进行改名to make sure we haven't added extra keys that you weren't expecting.

说明:

   通过 man 手册找到密钥分发的命令格式。

   -i 参数指定 公钥文件的存放位置

[use@]表示使用的用户,默认使用当前登陆的用户

-p 指定端口,主要要在双引号之间(通过cat `which ssh-copy-id` 命令脚本内容得知)

[root@backup ~]# man ssh-copy-id
Formatting page, please wait...
SSH-COPY-ID(1)                                                  SSH-COPY-ID(1)
NAMEssh-copy-id  -  install  your  public  key in a remote machine's autho-
       rized_keys
SYNOPSIS

第三个里程碑: 测试密钥登陆

[root@backup ~]# ssh 172.16.1.250 -p 63389Last login: Wed Oct 18 15:42:05 2017 from 10.0.0.41[root@test ~]#

3.2 如何实现自动创建秘钥对,同时分发公钥(编写脚本实现)

脚本内容

[root@m01 ~]# vim /server/scripts/piliang_fenfa.sh 1 #!/bin/bash2 3 #make key4 \rm -f /root/.ssh/id_dsa5 ssh-keygen -t dsa -f /root/.ssh/id_dsa -P "" -q6 7 #fengfagongyao8 for ip in 8 31 419 do10 echo ====fenfa key to host 172.16.1.$ip====11 sshpass -p123456 ssh-copy-id -i /root/.ssh/id_dsa.pub "-o StrictHostKeyChecking=no root@172.16.1.$ip"12 echo ===============fenfa end==============13 echo ""14 done

脚本说明:

   ssh-keygen -t dsa -f /root/.ssh/id_dsa -P "" -q

创建密钥,-f指定存放位置,-P 密钥加密的密码  -q 减少信息输出

sshpass -p123456 ssh-copy-id -i /root/.ssh/id_dsa.pub "-o StrictHostKeyChecking=no root@172.16.1.$ip"

   这里需要安装一个软件 yum install sshpass -y 用来提供中户密码

ssh-copy-id 命令来分发密钥 -i 指定密钥本地存放的路径

-o StrictHostKeyChecking=no 在登陆其他服务器是不选择yes/no

for ip in 8 31 41

   这里使用for循环来对ip地址进行变化

3.3 ssh连接慢

修改配置文件

GSSAPIAuthentication 改为no
UseDNS no 

 

转载于:https://www.cnblogs.com/yzrw/p/8227657.html


http://chatgpt.dhexx.cn/article/Pm5MAuJv.shtml

相关文章

SSH 详解(实践及应用)

目录 1.SSH 基本知识 2.SSH 客户端 2.1 安装 2.2 基本用法 2.3 命令行配置项 2.4 配置文件 3 SSH 密钥 3.1 密钥生成 3.2 公钥上传 4 SSH 代理 4.1 动态转发 4.2 本地转发 4.3 远程转发 4.4 实际运用 5 SCP命令 5.1 本地复制到远程 5.2 远程复制到本地 5.3 两…

H3C双向NAT典型组网配置案例

组网说明&#xff1a; 本案例采用H3C HCL模拟器来模拟实现双向NAT的组网&#xff0c;由于模拟器和本物理机的局限性&#xff0c;因此采用模拟器的S5820交换机开启WEB功能模拟成为WEB服务器。在该网络拓扑图中&#xff0c;内网和外网已经有了明确的标识&#xff0c;某局点申请了…

基于华三HCL模拟器IPSec VPN组网与配置

一、实验原理 IPsec在互联网中提供端到端的数据报通信安全&#xff0c;通过加密和认证方式保护IP数据报及其封装的数据。IPsec是一个框架协议&#xff0c;包括AH、ESP、SA、IKE等协议。IPsec可以采用直接传输和隧道封装两种模式工作&#xff0c;在通过互联网承载的站点间VPN中…

华为IPSec VPN的配置

目录 概念 阶段一 阶段二 IPSec的配置实验 先进行基配置&#xff0c;保证路由可达 配置阶段一 配置ike提案 配置ike邻居 配置阶段二 定义感兴趣流 把ipsec策略应用到接口 结果测试 概念 IPSec是一个框架&#xff0c;它不是具体指某个协议&#xff0c;而是定义了一个框…

【组网工程】cisco packet tracer 路由器组网

验证性 | 设计性 路由器组网 正文开始Assassin目录&#xff1a; 验证性 | 设计性 路由器组网1. 静态路由和默认路由配置&#xff1a;1.1 配置ip地址 | ping&#xff1a;1.2 配置静态路由 | 默认路由&#xff1a; 2. RIP路由协议配置&#xff1a;2.1 配置ip地址 | ping&#xf…

MPLS 网络技术 — 组网方案

目录 文章目录 目录单域 MP-BGP MPLS VPN基本组网方案Hub & Spoke 组网方案Extranet 组网方案跨域 MP-BGP MPLS VPNInter-Provider Backbones Option AInter-Provider Backbones Option BInter-Provider Backbones Option C单域 MP-BGP MPLS VPN 单域 MP-BGP MPLS VPN 在一…

常见组网方式

随着家庭上网场景的不断增多&#xff0c;客厅、书房、卧室渐渐都需要接入网络&#xff0c;单独路由器Wi-Fi已无法全覆盖&#xff0c;而多台路由器组网技术的出现&#xff0c;极大改善了家庭的上网体验。经过多年的演进&#xff0c;从传统的中继组网、ACAP组网、电力猫组网&…

综合组网实例配置 双出口双墙主备+三层核心VRRP+MSTP+NAT+NAT SERVER+AC+IPsec+广域网PPPOE+专线

一、 组网需求 企业的两台FW的业务接口都工作在三层,使用路由模式进行部署&#xff0c;上下行分别连接交换机。上行交换机连接路由器&#xff0c;下行连接核心交换机。路由器连接二个运营商的接入点&#xff0c;运营商其一为企业提供专线业务&#xff0c;其分配的IP地址为202.1…

Keepalived高性能集群软件详解

一、高可用集群HA 1、高可用集群简介 高可用集群(High Availability Cluster,简称HA Cluster),是指以减少服务中断时间为目的的服务器集群技术。它通过保护用户的业务程序对外不间断地提供服务,把因为软件,硬件,人为造成的故障对业务的影响降低到最小程度。总而言之就…

了解集群、集群的分类、常用的集群软硬件及选型介绍(内附详细图解)

Table of Contents 一、集群简介 二、集群的七大优点 三、集群的分类 四、常用的集群软硬件及选型介绍 一、集群简介 集群就是一组&#xff08;若干个&#xff09;相互独立的计算机&#xff0c;利用高速通信网络组成的一个较大的计算机服务系统&#xff0c;每个集群节点&…

高可用 - 01 闲聊高性能集群

文章目录 什么是集群集群的特点与功能1. 高可用性与可扩展性2. 负载均衡与错误恢复3. 心跳监测与漂移IP地址 集群的分类1. 高可用集群高可用的概念常见的HA集群双机冷备双机热备双机互备多机互备 高可用集群软件 2. 负载均衡集群3. 分布式计算集群 HA集群中的相关术语1&#xf…

集群管理

集群管理 应用集群中&#xff0c;我们常常需要让每一个机器知道集群中&#xff08;或依赖的其他某一个集群&#xff09;哪些机器是活着的&#xff0c;并且在集群机器因为宕机&#xff0c;网络断链等原因能够不在人工介入的情况下迅速通知到每一个机器。 Zookeeper同样很容易实…

CentOS8系统安装LSF集群管理软件

一、什么是LSF&#xff1f; LSF&#xff08;Load Sharing Facility&#xff09;是IBM旗下的一款分布式集群管理系统软件&#xff0c;负责计算资源的管理和批处理作业的调度。常用的分布式集群管理系统软件有PBS、SLURM、LSF。 二、安装环境&#xff08;虚拟机&#xff09; 主机…

集群解决方案

集群概念 集群是一种计算机系统&#xff0c; 它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作。在某种意义上&#xff0c;他们可以被看作是一台计算机。集群系统中的单个计算机通常称为节点&#xff0c;通常通过局域网连接&#xff0c;但也有其它…

集群集群

一、什么是集群 集群&#xff08;Cluster &#xff09;是将多个单独存在的服务器&#xff0c;通过集群技术将其集合&#xff0c;构成一个工作组、一台大型的服务器&#xff0c;以单一系统的模式加以管理。 简而言之&#xff0c;集群就是将多台机器组合成一台机器使用。 二、…

集群监控

文章目录 一、监控简介1.1 重要性1.2 常见监控平台1.2.1 Cacti1.2.2 Nagios1.2.3 Zabbix 二、Cacti 监控服务器2.1 组件构成2.1.1 SNMP2.1.2 RRDtool2.1.3 工作架构 2.2 Cacti 监控组件安装配置2.2.1 安装环境(10.10.10.11)2.2.2 安装 rrdtool (10.10.10.11)2.2.3 部署 cacti&a…

群集技术:三款主流服务器集群软件

1、ROSE HA 服务器集群软件 在双机热备的架构中&#xff0c;除了要考虑切换时间外&#xff0c;要根据每个系统的作业环境&#xff0c;包括网路系统是单网或是双 网&#xff0c;数据库的安装和作业内容及用户端的设备是经由广域网路、区域网路接入不同用户有不同的需求&#x…

常见集群(Cluster)软件和技术解析

集群就是通过软件将一组服务器作为一个整体向客户提供资源。这些单个的服务器就是集群的节点。当对外提供资源的节点故障后&#xff0c;集群中其余的节点能够将资源接管起来&#xff0c;继续对客户提供资源。 集群技术的核心就是资源访问控制。由于集群中所有节点都可以访问集群…

【集群】集群的概念(相关知识)、常用工具/算法、常见集群

文章目录 前言一、集群架构1.1 负载调度器1.1.1 常用调度算法1.1.2 LVS模块 1.2 节点服务器1.3 共享储存1.3.1 NFS共享储存1.3.2 NAS存储设备 二、集群2.1 负载均衡2.1.1 定义2.1.2 负载均衡搭建 2.2 高可用2.2.1 定义2.2.2 高可用集群搭建 2.3 高性能运算群集 三、ipvsadm工具…

集群测试工具

DFSIO测试集群I/O性能 DFSIO 用法 hadoop jar /usr/local/hadoop/share/hadoop/mapreduce/hadoop-mapreduce-client-jobclient-2.7.X-tests.jar TestDFSIO 15/05/22 19:50:22 INFO fs.TestDFSIO: TestDFSIO.1.8 Missing arguments. Usage: TestDFSIO [genericOptions] -read […