Linux网络操作系统项目教程 第4版 第6章 配置网络和使用ssh服务.ppt

Linux网络操作系统项目教程 第4版 第6章 配置网络和使用ssh服务.ppt

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
三、项目实施 任务6-4 创建网络会话实例 (4)使用nmcli命令配置过的网络会话是永久生效的,并启用home网络会话,网卡就能自动通过DHCP获取到IP地址了。前提要把虚拟机系统的网卡(网络适配器)切换成桥接模式,下面在 Server01上测试。 [root@Server01 ~]# nmcli connection up home 连接已成功激活(D-Bus 活动路径: /org/freedesktop/NetworkManager/ActiveConnection/15) 三、项目实施 任务6-4 创建网络会话实例 (6)为避免影响后面实训,最后删除会话连接。请执行nmtui→“编辑连接”命令,然后选中要删除的会话,按“删除”按钮将home和company两个会话连接删除。 三、项目实施 任务6-5 配置远程控制服务 SSH(Secure shell)是一种能够以安全的方式提供远程登录的协议,也是目前远程管理Linux系统的首选方式。 而FTP或Telnet进行远程登录,是以明文的形式在网络中传输账户密码和数据信息,所以很不安全,很容易受到黑客发起的中间人攻击。 三、项目实施 任务6-5 配置远程控制服务 1. 配置sshd服务 sshd是基于SSH协议开发的一款远程管理服务程序,提供了以下两种安全验证的方法。 基于口令的验证—用账户和密码来验证登录。 基于密钥的验证—需要在本地生成密钥对,然后把密钥对中的公钥上传至服务器,并与服务器中的公钥进行比较;该方式相较来说更安全。 sshd服务的配置信息保存在/etc/ssh/sshd_config文件中。 三、项目实施 任务6-5 配置远程控制服务 sshd服务的配置信息保存在/etc/ssh/sshd_config文件中。 sshd服务配置文件中包含的重要参数如表所示 参 数 作 用 Port 22 默认的sshd服务端口 ListenAddress 设定sshd服务监听的IP地址 Protocol 2 SSH协议的版本号 HostKey /etc/ssh/ssh_host_key SSH协议版本为1时,DES私钥存放的位置 HostKey /etc/ssh/ssh_host_rsa_key SSH协议版本为2时,RSA私钥存放的位置 HostKey /etc/ssh/ssh_host_dsa_key SSH协议版本为2时,DSA私钥存放的位置 PermitRootLogin yes 设定是否允许root管理员直接登录 StrictModes yes 当远程用户的私钥改变时直接拒绝连接 MaxAuthTries 6 最大密码尝试次数 MaxSessions 10 最大终端数 PasswordAuthentication yes 是否允许密码验证 PermitEmptyPasswords no 是否允许空密码登录(很不安全) 三、项目实施 任务6-5 配置远程控制服务 现有计算机的情况如下(实训时注意计算机角色和网络连接方式)。 计算机名为Server01,角色为RHEL 8服务器,IP为/24。 计算机名为Client1,角色为RHEL 8客户机,IP为1/24。 需特别注意两台虚拟机的网络配置方式一定要一致,本例中都改为:桥接模式。 在RHEL 8系统中,已经默认安装并启用了sshd服务程序。接下来使用ssh命令在Client1上远程连接Server01,其格式为“ssh [参数] 主机IP地址”。要退出登录则执行exit命令。 三、项目实施 任务6-5 配置远程控制服务 (1)在Client1上操作。 [root@Client1 ~]# ssh The authenticity of host () cant be established. ECDSA key fingerprint is SHA256:f7b2rHzLTyuvW4WHLjl3SRMIwkiUN+cN9y1yDb9wUbM. ECDSA key fingerprint is MD5:d1:69:a4:4f:a3:68:7c:f1:bd:4c:a8:b3:84:5c:50:19. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added (ECDSA) to the list of known hosts. root@s password: 此处输入远程主机root管理员的密码 Last login: Wed May 30 05:36:53 2018 from 192.168.10. [root@Server01 ~]# [root@Server01

您可能关注的文档

文档评论(0)

dllkxy + 关注
实名认证
内容提供者

本文库主要涉及建筑、教育等资料,有问题可以联系解决哦

版权声明书
用户编号:5213302032000001

1亿VIP精品文档

相关文档