国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【Linux網(wǎng)絡(luò)】ssh服務(wù)與配置,實(shí)現(xiàn)安全的密鑰對(duì)免密登錄

這篇具有很好參考價(jià)值的文章主要介紹了【Linux網(wǎng)絡(luò)】ssh服務(wù)與配置,實(shí)現(xiàn)安全的密鑰對(duì)免密登錄。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

一、SSH基礎(chǔ)

1、什么是ssh服務(wù)器

2、對(duì)比一下ssh協(xié)議與telnet協(xié)議

3、常見(jiàn)的底層為ssh協(xié)議的軟件:

4、拓展

二、SSH軟件學(xué)習(xí)

1、ssh服務(wù)軟件學(xué)習(xí)?

2、sshd公鑰傳輸?shù)脑恚?/p>

3、ssh命令學(xué)習(xí):

4、學(xué)習(xí)解讀sshd服務(wù)配置文件:

三、ssh服務(wù)的應(yīng)用

1、使用密鑰對(duì)免密碼登錄

第一步:在客戶(hù)端自己生成一對(duì)密鑰(使用命令ssh-keygen)

第二步:將公鑰文件導(dǎo)入給服務(wù)器,檢查自己會(huì)產(chǎn)生一個(gè)known_hosts文件,服務(wù)器對(duì)應(yīng)用戶(hù)的家目錄的.ssh目錄下也會(huì)產(chǎn)生一個(gè)authorized_keys文件。

第三步:驗(yàn)證是否免密:(這個(gè)是單向的,如果需要服務(wù)器也能連接客戶(hù)端,那么還需要在服務(wù)器同樣做設(shè)置)

?2、黑白名單設(shè)置

黑白名單的語(yǔ)法:

第一種:白名單

第二種: 黑名單


一、SSH基礎(chǔ)

1、什么是ssh服務(wù)器

ssh是一種安全通道協(xié)議,主要用來(lái)實(shí)現(xiàn)遠(yuǎn)程登錄、數(shù)據(jù)傳輸?shù)?;ssh協(xié)議對(duì)通信雙方的數(shù)據(jù)傳輸進(jìn)行加密處理,其中包括用戶(hù)登錄時(shí)輸入的用戶(hù)口令,ssh為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。

2、對(duì)比一下ssh協(xié)議與telnet協(xié)議

telnet協(xié)議:是明文的,端口號(hào)是tcp的23端口;

ssh協(xié)議:數(shù)據(jù)傳輸是加密的,可以防止信息泄露;數(shù)據(jù)傳輸是壓縮的,可以提高傳輸?shù)乃俣龋欢丝谑莟cp的22端口;

SSH(Secure Shell)目前較可靠,是專(zhuān)為遠(yuǎn)程登錄會(huì)話(huà)和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用SSH協(xié)議可以有效防止遠(yuǎn)程管理過(guò)程中的信息泄露問(wèn)題,透過(guò)SSH可以對(duì)所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,也能夠防止DNS欺騙和IP欺騙。

3、常見(jiàn)的底層為ssh協(xié)議的軟件:

Linux客戶(hù)端: ssh, scp, sftp,slogin

Windows客戶(hù)端:xshell, MobaXterm,putty, securecrt

OpenSSH 是實(shí)現(xiàn)SSH協(xié)議的開(kāi)源軟件項(xiàng)目,適用于各種UNIX、 Linux 操作系統(tǒng)。

Centos 7系統(tǒng)默認(rèn)已安裝openssh相關(guān)軟件包,并將sshd 服務(wù)添加為開(kāi)機(jī)自啟動(dòng)。

執(zhí)行"systemctl start sshd"命令即可啟動(dòng)sshd 服務(wù)

4、拓展

Windows上自帶的遠(yuǎn)程連接工具是mstsc,是使用的tcp的3389端口,使用的RDP協(xié)議

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

?免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

二、SSH軟件學(xué)習(xí)

1、ssh服務(wù)軟件學(xué)習(xí)?

軟件名:openssh(在centos7中為openssh-server)
服務(wù)名稱(chēng):sshd
服務(wù)端主程序:/usr/sbin/sshd  
服務(wù)端配置文件:/etc/ssh/sshd_config ##ssh服務(wù)端主要包括兩個(gè)服務(wù)功能 ssh遠(yuǎn)程鏈接和sftp服務(wù)(文件傳輸功能)
客戶(hù)端配置文件:/etc/ssh/ssh_config

2、sshd公鑰傳輸?shù)脑恚?/h3>

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

  • 客戶(hù)端發(fā)起連接請(qǐng)求

  • 服務(wù)端返回自己的公鑰,以及一個(gè)會(huì)話(huà)ID(這一步客戶(hù)端得到服務(wù)端公鑰)

  • 客戶(hù)端生成密鑰對(duì)

  • 客戶(hù)端用自己的公鑰異或會(huì)話(huà)ID(異或是算法,有很多種),計(jì)算出一個(gè)值Res,并用服務(wù)端的公鑰加密

  • 客戶(hù)端發(fā)送加密值到服務(wù)端,服務(wù)端用私鑰解密,得到Res

  • 服務(wù)端用解密后的值Res異或會(huì)話(huà)ID,計(jì)算出客戶(hù)端的公鑰(這一步服務(wù)端得到客戶(hù)端公鑰)

  • 最終:雙方各自持有三個(gè)秘鑰,分別為自己的一對(duì)公、私鑰,以及對(duì)方的公鑰,之后的所有通訊都會(huì)被加密

原理是這樣,但是在實(shí)際操作中客戶(hù)端把服務(wù)器的公鑰記錄在了~/.ssh/known_hosts文件中

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

拓展:

思考我們登錄時(shí)怎么確認(rèn)是不是我需要連接的服務(wù)器?(有個(gè)前提是我能碰的著服務(wù)器)

首先在客戶(hù)端連接服務(wù)器:

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

服務(wù)器連接自己試試:

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

3、ssh命令學(xué)習(xí):

ssh命令的語(yǔ)法:ssh [選項(xiàng)] 用戶(hù)名@服務(wù)器ip地址或域名
選項(xiàng):
-p 端口號(hào):不加默認(rèn)是22號(hào)端口,如果是端口被修改了,需要指定端口號(hào);
-l 用戶(hù)名:這個(gè)和“用戶(hù)名@”效果一樣;
-t 跳板機(jī)服務(wù)器ip地址:比如需要訪(fǎng)問(wèn)外網(wǎng)的時(shí)候,需要先過(guò)內(nèi)外網(wǎng)服務(wù)器等等;
-o 配置文件參數(shù)變量值:比如ssh 192.168.20.10 -o StrictHostKeyChecking=no (允許免密登錄)

ssh 還能直接跟上命令
如:
ssh 192.168.91.101 hostname (顯示遠(yuǎn)程服務(wù)器的主機(jī)名)

4、學(xué)習(xí)解讀sshd服務(wù)配置文件:

[root@localhost /]#vim /etc/ssh/sshd_config 
 17 #Port 22  
 ##這是sshd服務(wù)監(jiān)聽(tīng)的端口,為了安全起見(jiàn),建議更改默認(rèn)端口為一個(gè)五位數(shù)以上的端口號(hào)
 18 #AddressFamily any
 19 #ListenAddress 0.0.0.0 ##可以改為自己的自己的ip地址
 20 #ListenAddress ::##用來(lái)設(shè)置sshd服務(wù)器綁定的IP地址
 
 32 SyslogFacility AUTHPRIV  
 33 #LogLevel INFO
 ##當(dāng)有人使用 SSH 登入系統(tǒng)的時(shí)候,SSH 會(huì)記錄信息,這個(gè)信息要記錄的類(lèi)型為AUTHPRIV,sshd 服務(wù)日志存放在:/var/log/secure。
 ##可以做日志分離優(yōu)化
 ##LogLevel用來(lái)設(shè)定sshd日志消息的級(jí)別,與上面記錄的等級(jí)息息相關(guān)
 
 35 # Authentication:
 ##限制用戶(hù)必須在指定的時(shí)限內(nèi)認(rèn)證成功,0 表示無(wú)限制。默認(rèn)值是 120 秒
 
 37 #LoginGraceTime 2m
 ##LoginGraceTime用來(lái)設(shè)定如果用戶(hù)登錄失敗,在切斷連接前服務(wù)器需要等待的時(shí)間,單位為妙
 
 38 #PermitRootLogin yes
 ##PermitRootLogin用來(lái)設(shè)置能不能以root身份ssh登錄,

 40 #MaxAuthTries 6
 ##用來(lái)設(shè)置最大失敗嘗試登陸次數(shù)為6
 
 41 #MaxSessions 10
 ##設(shè)置同一個(gè)連接最大會(huì)話(huà)
 
 43 #PubkeyAuthentication yes
 ##基于key驗(yàn)證(生產(chǎn)中需要打開(kāi))

 63 #PasswordAuthentication yes
 64 #PermitEmptyPasswords no  ##是否允許空密碼登錄,no表示不允許,需要密碼??!
 ##密碼驗(yàn)證建議還是需要的!可以通過(guò)認(rèn)證的秘鑰來(lái)登陸,來(lái)減少密碼交互。
 65 PasswordAuthentication yes
 ##基于用戶(hù)名和密碼連接,默認(rèn)為yes

 96 UsePAM yes
 ##設(shè)置是否通過(guò)PAM驗(yàn)證,需要的
 98 #AllowAgentForwarding yes  ##允許代理
 99 #AllowTcpForwarding yes  ##允許tcp那個(gè)代理
100 #GatewayPorts no  
##設(shè)置是否允許遠(yuǎn)程客戶(hù)端使用本地主機(jī)的端口轉(zhuǎn)發(fā)功能,出于安全考慮,建議禁止

115 #UseDNS no
##UseDNS是否使用dns反向解析,建議關(guān)閉,內(nèi)網(wǎng)改為no可以提高速度

這是可以添加的選項(xiàng):
#AllowUsers<用戶(hù)名1> <用戶(hù)名2> <用戶(hù)名3> ...
##指定允許通過(guò)遠(yuǎn)程訪(fǎng)問(wèn)的用戶(hù),多個(gè)用戶(hù)以空格隔開(kāi)
比如:AllowUsers zhangsan@192.168.91.101  lisi
##默認(rèn)拒絕所有
##允許所有的主機(jī)訪(fǎng)問(wèn)我的lisi用戶(hù)
##只允許192.168.91.101上的所有用戶(hù)訪(fǎng)問(wèn)本機(jī)的zhangsan用戶(hù)

#AllowGroups<組名1> <組名2> <組名3> ...
##指定允許通過(guò)遠(yuǎn)程訪(fǎng)問(wèn)的組,多個(gè)組以空格隔開(kāi)。當(dāng)多個(gè)用戶(hù)需要通過(guò)ssh登錄系統(tǒng)時(shí),可將所有用戶(hù)加入一個(gè)組中。

#DenyUsers<用戶(hù)名1> <用戶(hù)名2> <用戶(hù)名3> ...
##指定禁止通過(guò)遠(yuǎn)程訪(fǎng)問(wèn)的用戶(hù),多個(gè)用戶(hù)以空格隔開(kāi)
舉例:DenyUsers  liwu
#拒絕liwu被訪(fǎng)問(wèn)

#DenyGroups<組名1> <組名2> <組名3> ...
##指定禁止通過(guò)遠(yuǎn)程訪(fǎng)問(wèn)的組,多個(gè)組以空格隔開(kāi)。

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

三、ssh服務(wù)的應(yīng)用

1、使用密鑰對(duì)免密碼登錄

第一步:在客戶(hù)端自己生成一對(duì)密鑰(使用命令ssh-keygen)

##使用命令生成一對(duì)密鑰
[root@localhost .ssh]#ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): ##默認(rèn)放在用戶(hù)的家目錄下的~/.ssh/下
Enter passphrase (empty for no passphrase): ##對(duì)密鑰文件加密,密碼至少5個(gè)字符
Enter same passphrase again: ##再次輸入密碼
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:VqCGTmM6KO1NlBm1NNuCUZYE7ZXsCrZedcKdDaS4kFQ root@localhost.localdomain
The key's randomart image is:
+---[RSA 2048]----+
|    =BEo.o.      |
|   . @oB+o.      |
|    %.B+o..+     |
| o *o+.o=.+ .    |
|o +.oo.oSo       |
|.. +. o.         |
|  ....           |
|    .            |
|                 |
+----[SHA256]-----+
##驗(yàn)證密鑰對(duì)成功創(chuàng)建
[root@localhost .ssh]#ls
id_rsa  id_rsa.pub

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

第二步:將公鑰文件導(dǎo)入給服務(wù)器,檢查自己會(huì)產(chǎn)生一個(gè)known_hosts文件,服務(wù)器對(duì)應(yīng)用戶(hù)的家目錄的.ssh目錄下也會(huì)產(chǎn)生一個(gè)authorized_keys文件。

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

第三步:驗(yàn)證是否免密:(這個(gè)是單向的,如果需要服務(wù)器也能連接客戶(hù)端,那么還需要在服務(wù)器同樣做設(shè)置)

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

?2、黑白名單設(shè)置

黑白名單的語(yǔ)法:

#AllowUsers<用戶(hù)名1> <用戶(hù)名2> <用戶(hù)名3> ...
##指定允許通過(guò)遠(yuǎn)程訪(fǎng)問(wèn)的用戶(hù),多個(gè)用戶(hù)以空格隔開(kāi)
比如:AllowUsers zhangsan@192.168.91.101  lisi
##默認(rèn)拒絕所有
##允許所有的主機(jī)訪(fǎng)問(wèn)我的lisi用戶(hù)
##只允許192.168.91.101上的所有用戶(hù)訪(fǎng)問(wèn)本機(jī)的zhangsan用戶(hù)

#AllowGroups<組名1> <組名2> <組名3> ...
##指定允許通過(guò)遠(yuǎn)程訪(fǎng)問(wèn)的組,多個(gè)組以空格隔開(kāi)。當(dāng)多個(gè)用戶(hù)需要通過(guò)ssh登錄系統(tǒng)時(shí),可將所有用戶(hù)加入一個(gè)組中。

#DenyUsers<用戶(hù)名1> <用戶(hù)名2> <用戶(hù)名3> ...
##指定禁止通過(guò)遠(yuǎn)程訪(fǎng)問(wèn)的用戶(hù),多個(gè)用戶(hù)以空格隔開(kāi)
舉例:DenyUsers  liwu
#拒絕liwu被訪(fǎng)問(wèn)

#DenyGroups<組名1> <組名2> <組名3> ...
##指定禁止通過(guò)遠(yuǎn)程訪(fǎng)問(wèn)的組,多個(gè)組以空格隔開(kāi)。

第一種:白名單

[root@localhost ssh]#vim /etc/ssh/sshd_config
#手動(dòng)添加
AllowUsers zhangsan@192.168.20.10
##表示只允許192.168.20.10主機(jī)上的任意用戶(hù)能夠連接zhangsan
##并且默認(rèn)拒絕所有

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

第二種: 黑名單

##服務(wù)器上添加黑名單
[root@localhost .ssh]#vim /etc/ssh/sshd_config 

  2 DenyUsers xueyin@192.168.20.10

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh

拓展:WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!報(bào)錯(cuò)

翻譯為:提醒你遠(yuǎn)程主機(jī)的身份已經(jīng)修改了;

系統(tǒng)之前連接過(guò)192.168.20.10,記錄了它的公鑰,現(xiàn)在換了一臺(tái)主機(jī)ip也是這個(gè),但是公鑰與緩存不一致,所以ssh好心提醒一下;

解決思路:根據(jù)生產(chǎn)環(huán)境需求,如果是安全的,那么刪掉本地的密鑰緩存(刪除~/.ssh/known_hosts文件中的對(duì)應(yīng)192.168.20.10的公鑰)。

免密登錄known_hosts,linux,網(wǎng)絡(luò),ssh文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-762200.html

到了這里,關(guān)于【Linux網(wǎng)絡(luò)】ssh服務(wù)與配置,實(shí)現(xiàn)安全的密鑰對(duì)免密登錄的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • linux ssh 密鑰配置

    1、說(shuō)明: ? ? ? ? 1、ssh:Secure Shell (SSH) 是一個(gè)允許兩臺(tái)電腦之間通過(guò)安全的連接進(jìn)行數(shù)據(jù)交換的網(wǎng)絡(luò)協(xié)議。SSH采用公鑰加密技術(shù)來(lái)驗(yàn)證遠(yuǎn)程主機(jī),以及(必要時(shí))允許遠(yuǎn)程主機(jī)驗(yàn)證用戶(hù)。 ? ? ? ? 2、與telnet和sftp的區(qū)別:FTP、Telnet是再網(wǎng)絡(luò)中明文傳送數(shù)據(jù)、用戶(hù)帳號(hào)和密碼。

    2024年02月16日
    瀏覽(20)
  • linux ssh常用配置密鑰登錄

    linux ssh常用配置密鑰登錄

    SSH(Secure Shell)是一種加密網(wǎng)絡(luò)協(xié)議,用于在不安全的網(wǎng)絡(luò)中安全地傳輸數(shù)據(jù)。它可以提供遠(yuǎn)程登錄和文件傳輸?shù)裙δ?。?Linux 系統(tǒng)中,常用的 SSH 客戶(hù)端是 OpenSSH,它可以通過(guò)命令行界面連接到遠(yuǎn)程主機(jī),并在遠(yuǎn)程主機(jī)上執(zhí)行命令。同時(shí),OpenSSH 還提供了 scp 命令,用于在本

    2024年01月23日
    瀏覽(18)
  • CentOS/Linux系統(tǒng)安裝SSH并配置SSH登錄密鑰

    CentOS/Linux系統(tǒng)安裝SSH并配置SSH登錄密鑰

    ????????CentOS/Linux系統(tǒng)命令行輸入如下命令: ????????用vim打開(kāi)配置文件 /etc/ssh/sshd_config ????????將上圖的 PermitRootLogin , RSAAuthentication , PubkeyAuthentication 的設(shè)置為YES ?????

    2024年02月16日
    瀏覽(24)
  • 【全面解析】Windows 如何使用 SSH 密鑰遠(yuǎn)程連接 Linux 服務(wù)器

    【全面解析】Windows 如何使用 SSH 密鑰遠(yuǎn)程連接 Linux 服務(wù)器

    創(chuàng)建密鑰 創(chuàng)建 linux 服務(wù)器端的終端中執(zhí)行命令 ssh-keygen ,之后一直按Enter即可,這樣會(huì)在將在 ~/.ssh/ 路徑下生成公鑰(id_rsa.pub)和私鑰(id_rsa) 注意:也可以在 windows 端生成密鑰,只需要保證公鑰在服務(wù)器端,私鑰在本地端即可。 安裝 在服務(wù)器端 ~/.ssh/ 路徑下執(zhí)行以下命令,在

    2024年02月16日
    瀏覽(33)
  • 【linux】linux設(shè)置ssh密鑰登錄詳細(xì)教程,附Mobaxterm和pycharm ssh python解釋器配置教程

    【linux】linux設(shè)置ssh密鑰登錄詳細(xì)教程,附Mobaxterm和pycharm ssh python解釋器配置教程

    我們通常使用SSH 客戶(hù)端來(lái)遠(yuǎn)程使用 Linux 服務(wù)器。但是,一般的密碼方式登錄,容易有密碼被暴力破解的問(wèn)題。所以,一般我們會(huì)將 SSH 的端口設(shè)置為默認(rèn)的 22 以外的端口,或者禁用 root 賬戶(hù)登錄。但是即使是將端口設(shè)置為22之外的端口也容易泄露。為了保證服務(wù)器安全,此時(shí)

    2024年02月13日
    瀏覽(26)
  • Linux Debian11服務(wù)器安裝SSH,創(chuàng)建新用戶(hù)并允許SSH遠(yuǎn)程登錄,及SSH安全登錄配置

    Linux Debian11服務(wù)器安裝SSH,創(chuàng)建新用戶(hù)并允許SSH遠(yuǎn)程登錄,及SSH安全登錄配置

    一、在 Debian 中添加 sudo 用戶(hù) 1.創(chuàng)建新用戶(hù) 首先,要?jiǎng)?chuàng)建用戶(hù),當(dāng)前用戶(hù)必須是 root 用戶(hù)或者 sudo 用戶(hù)。 使用下面adduser 命令創(chuàng)建一個(gè)用戶(hù)名為test的sudo用戶(hù),按照提示輸入密碼,使用 adduser 命令,還會(huì)創(chuàng)建用戶(hù)的主目錄。 sudo adduser test 2.將用戶(hù)成為 sudo 用戶(hù) 創(chuàng)建test用戶(hù)后,

    2024年02月05日
    瀏覽(24)
  • Linux Debian11服務(wù)器安裝SSH,創(chuàng)建新用戶(hù)并允許SSH遠(yuǎn)程登錄,及SSH安全登錄配置!

    在Debian 11服務(wù)器上安裝SSH并創(chuàng)建新用戶(hù)允許SSH遠(yuǎn)程登錄的步驟如下: 步驟1:安裝SSH 為了安裝SSH服務(wù)器,您需要以root用戶(hù)或具有sudo特權(quán)的用戶(hù)身份登錄到您的Debian 11服務(wù)器。 在終端中執(zhí)行以下命令來(lái)安裝SSH服務(wù)器: 步驟2:創(chuàng)建新用戶(hù) 要?jiǎng)?chuàng)建一個(gè)新用戶(hù),您可以使用? add

    2024年02月12日
    瀏覽(22)
  • Paramiko是一個(gè)Python實(shí)現(xiàn)的SSH2遠(yuǎn)程安全連接模塊,它支持認(rèn)證及密鑰方式。

    Paramiko是一個(gè)Python實(shí)現(xiàn)的SSH2遠(yuǎn)程安全連接模塊,它支持認(rèn)證及密鑰方式。 具體來(lái)說(shuō),Paramiko是一個(gè)用于實(shí)現(xiàn)SSHv2協(xié)議的模塊,它可以用于創(chuàng)建SSH客戶(hù)端或服務(wù)器端。通過(guò)使用Paramiko,你可以連接到遠(yuǎn)程服務(wù)器、執(zhí)行命令、傳輸文件等操作。Paramiko還支持多種認(rèn)證方式,包括口令

    2024年02月03日
    瀏覽(19)
  • Xshell “所選的用戶(hù)密鑰未在遠(yuǎn)程主機(jī)上注冊(cè),請(qǐng)?jiān)僭囈淮巍盨SH 登錄遠(yuǎn)程linux服務(wù)器(良心整理)

    Xshell “所選的用戶(hù)密鑰未在遠(yuǎn)程主機(jī)上注冊(cè),請(qǐng)?jiān)僭囈淮巍盨SH 登錄遠(yuǎn)程linux服務(wù)器(良心整理)

    這個(gè)問(wèn)題真的要把我逼瘋了,為什么呢? 為了解決這個(gè)問(wèn)題,我搜遍了CSDN、知乎、簡(jiǎn)書(shū)上的解決方案,CSDN上的回答真的是水文太多,相互抄,抄就抄吧,只抄一半。這讓真正想解決問(wèn)題的人走了太多的彎路。 也不知道是誰(shuí)寫(xiě)的原文,可能作者解決了,但是寫(xiě)的很不清楚,也

    2023年04月15日
    瀏覽(25)
  • 如何在Linux Archcraft中配置SSH服務(wù)并結(jié)合內(nèi)網(wǎng)穿透實(shí)現(xiàn)遠(yuǎn)程連接

    如何在Linux Archcraft中配置SSH服務(wù)并結(jié)合內(nèi)網(wǎng)穿透實(shí)現(xiàn)遠(yuǎn)程連接

    Archcraft是一個(gè)基于Arch Linux的Linux發(fā)行版,它使用最簡(jiǎn)主義的窗口管理器而不是功能齊全的桌面環(huán)境來(lái)提供圖形化用戶(hù)界面。 Cpolar是一種安全的內(nèi)網(wǎng)穿透云服務(wù),可以將內(nèi)網(wǎng)下的本地服務(wù)器通過(guò)安全隧道暴露至公網(wǎng),使得公網(wǎng)用戶(hù)可以正常訪(fǎng)問(wèn)內(nèi)網(wǎng)服務(wù),是一款內(nèi)網(wǎng)穿透軟件。

    2024年03月18日
    瀏覽(35)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包