搭建ssh服务器--基于秘钥认证方式

作业:使用client的xiaoming用户基于秘钥认证方式通过端口2000使用ssh登录server端的xiaoming用户和xiaohei用户,server端的其他用户都不可被远程登录。

步骤:
使用两台rhel8的虚拟机,一台做服务器,一台做客户端。
1.首先前提是在服务端挂载光盘,写yum源,然后装openssh-server包
2.编辑服务端的ssh配置文件
[[email protected] ~]# vim /etc/ssh/sshd_config
添加使用的2000端口
搭建ssh服务器--基于秘钥认证方式
然后配置文件最后 添加白名单用户 xiaoming 、xiaohei。
搭建ssh服务器--基于秘钥认证方式
3.在服务端创建这两个用户,xiaoming、xiaohei。

[[email protected] ~]# useradd xiaoming
[[email protected] ~]# useradd xiaohei

给两个用户设置密码搭建ssh服务器--基于秘钥认证方式3.服务端
关闭防火墙,selinux
重启sshd服务
[[email protected] ~]# systemctl stop firewalld
[[email protected] ~]# setenforce 0
[[email protected] ~]# getenforce
Permissive
[[email protected] ~]# systemctl restart sshd

4.要使用xiaoming登陆,在客户端先创建一个用户xiaoming
[[email protected] ~]# useradd xiaoming
[[email protected] ~]# echo redhat | passwd --stdin xiaoming

5.客户端切到xiaoming用户的/home/xiaoming/.ssh下,创建秘钥对。
[[email protected] .ssh]$ ssh-****** -t rsa搭建ssh服务器--基于秘钥认证方式查看产生的秘钥对
搭建ssh服务器--基于秘钥认证方式
6.将xiaoming家目录下的公钥传到所要登录的服务端的xiaoming用户的家目录下的.ssh下
搭建ssh服务器--基于秘钥认证方式
远程登录到服务端的xiaoming用户,查看家目录下是否有authrerized.keys文件。若有则公钥传输成功。
搭建ssh服务器--基于秘钥认证方式搭建ssh服务器--基于秘钥认证方式
同样,将客户端的xiaoming用户下的公钥传到要登录的服务端的xiaohei用户的家目录下。
搭建ssh服务器--基于秘钥认证方式
搭建ssh服务器--基于秘钥认证方式7.测试使用redhat、root用户能否登陆到服务端
搭建ssh服务器--基于秘钥认证方式
搭建ssh服务器--基于秘钥认证方式
服务器的redhat、root用户不在白名单中,所以没有权被登陆,但可以使用有权限的普通用户先登录到服务器上,然后su - 切换到想要登陆的用户下。