Skip to content
- Home
- Windows Server
- Exchange Email
- Windows
- IT Helpdesk
- Linux
- Hosting
- Cpanel
- None
- None
- Sub Child Category 3
- DIRECTADMIN
- Kloxo
- plesk
- Email Server
- Virtualization
- About Me
Sample Text
Search for: SSH là dịch vụ cho phép quản lý từ xa, dữ liệu mật khẩu truyền trong môi trường
SSHđược mã hóa nâng cao tính bảo mật cho dịch vụ.
1. Cài đặt và quản lý dịch vụ ssh. SSH được cài đặt mặc định trong
CentOS nên chúng ta không cần cài đặt, nhưng nếu muốn update
SSH thì bạn có thể sử dụng câu lệnh:
| 1 2 | [root@ln-svr2~]# yum update openssh |
Các lệnh quản lý dịch vụ
sshd:
| 1 2 3 4 5 | [root@ln-svr2~]# systemctl start sshd.service #bật dịch vụ [root@ln-svr2~]# systemctl stop sshd.service #tắt dịch vụ [root@ln-svr2~]# systemctl enable sshd.service #bật cùng với máy tính [root@ln-svr2~]# systemctl restart sshd.service #khởi động lại dịch vụ |
File cấu hình dịch vụ
SSH được đặt tại:
/etc/ssh/sshd_config 2. Kết nối từ Windows sử dụng putty. Putty là phần mềm cho phép kết nối thông qua
SSH để quản lý server linux từ xa bằng dòng lệnh. Tải
putty từ địa chỉ : http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Giao diện sử dụng của
putty.
- Host Name ( or IP Address ) : Tên hoặc địa chỉ IP của máy cần kết nối
- Port: Cổng kết nối ( mặc định ssh là 22)
Xác thực bằng tài khoản.

Xác thực thành công và kết nối tới Server.
3. Truyền nhận file từ Windows sử dụng WinSCP. Để truyền hay nhận file từ client và server chúng ta sử dụng
WinSCP vì phần mềm này nhỏ gọn, đầy đủ tính năng và dễ sử dụng. Tải về tại địa chỉ :http://winscp.net/eng/download.php . Phiên bản mới nhất hiện tại là
WinSCP 5.5.5 .Giao diện
WinSCP.
- Host name: Tên hoặc địa chỉ IP máy cần kết nối
- Port Number: Cổng kết nối ( mặc định 22 )
- User name: tài khoản dùng xác thực
- Password: Mật khảu xác thực
Kết nối thành công tới Server.
4. Xác thực bằng Keys. Thay vì dùng
Password để xác thực như bình thương, chúng ta sẽ sử dụng
keys để xác thực khi dùng
putty kết nối tới Server. Sử dụng
ssh_keygen tạo ra key.
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | [root@ln-srv2~]# ssh-keygen -t rsa #Tạo key Generating public/privatersa key pair. Enter file inwhich tosave the key(/root/.ssh/id_rsa):#Vị trí lưu key. Enter để mặc định lưu tại /root/.ssh/ Enter passphrase(empty forno passphrase):#Nhập passphrase Enter same passphrase again:#Nhập lại passphrase Your identification has been saved in/root/.ssh/id_rsa. Your publickey has been saved in/root/.ssh/id_rsa.pub. The key fingerprint is: 25:32:1f:da:b6:74:27:de:31:61:09:3a:e7:50:f5:b7 root@ln-srv2.eit.local The key'srandomart image is: +--[RSA2048]----+ |o..| |o.o| |o *o+..| |*O....| |.S++E| |o++o| |...| || || +-----------------+ [root@ln-srv2~]# ls #Hoàn tất quá trình tạo key id_rsa.pub id_rsa [root@ln-srv2~]# mv /.ssh/id_rsa.pub /.ssh/authorized_keys #Đổi tên file id_ras.pub thành authorized_keys [root@ln-srv2~]# ls authorized_keys id_rsa |
Sử dụng
WinSCP tải file
id_rsa. 
Khi đã tải xong file
id_rsa thì chỉ giữ lại file
id_rsa trên máy client và xóa file
id_rsa trên Server.

Sử dụng
Puttygen tạo ra
Private_key từ file
id_rsa 
Nhấn Load để inport
file id_rsa.

Nhập Passphrase .

Lưu lại key mới tạo dưới tên
private_key.ppk 
Chỉnh sửa file cấu hình
SSH.
| 1 2 3 4 5 | [root@ln-svr2~]# vi /etc/ssh/sshd_config PubkeyAuthentication yes#Cho phép xác thực bằng key PasswordAuthentication no#Tắt kiểu xác thực bằng pasword [root@ln-svr2~]# systemctl restart sshd.service #Khởi động lại dịch vụ ssh |
Import
private_key.ppk vào
putty.

Nhập địa chỉ IP hoặc Host Name của Server

Kết nối tới server thành công dùng xác thực bằng key.

Đối với WinSCP cách làm cũng tương tự như putty. Import
private_key.ppk vào
WinSCP 
Kết nối thành công tới Server.
Email ThisBlogThis!Share to XShare to Facebook Home
0 comments:
Recent Posts
Categories
- AntiVirus (5)
- Apache (8)
- Asset Inventory (4)
- Backup (13)
- CCNA (2)
- CentOS (27)
- CentOS 7 (25)
- CloudLinux (2)
- Cpanel (23)
- Deployment Tool (1)
- DIRECTADMIN (11)
- Ebook (1)
- Email Server (28)
- FIREWALL (9)
- FTP (12)
- GNS3 (5)
- GPO (9)
- Hardware (8)
- Hosting CP (22)
- Hyper_V (4)
- IDRAC DELL (2)
- IT Helpdesk (95)
- LAMP (6)
- LEMP (3)
- Linux (72)
- MAIL EXCHANGE (26)
- MCSA 2012 (34)
- MDaemon (26)
- Monitor (21)
- MSSQL (8)
- MySQL (33)
- Network (7)
- NGINX (5)
- Opensource (3)
- outlook (8)
- phpMyadmin (3)
- RAID (7)
- Script (8)
- Secure (7)
- SEP (8)
- Storage (3)
- Tool (3)
- Ubuntu (13)
- Video (3)
- virtualbox (6)
- Virtuozzo (22)
- VMWare (90)
- Voip IP (4)
- VPN (2)
- VPS (25)
- vSphere (5)
- Warning (1)
- Website (7)
- Windows (41)
- Windows Server (126)
- WSUS (3)