安装openeuler系统和ssh远程登录

这篇具有很好参考价值的文章主要介绍了安装openeuler系统和ssh远程登录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.安装OpenEuler操作系统

  • 第一步:点击文件菜单,点击新建虚拟机,选择典型,点击下一步

  • 安装openeuler系统和ssh远程登录,ssh,运维

  • 第二步:选择稍后安装操作系统,点击下一步

  • 安装openeuler系统和ssh远程登录,ssh,运维

  • 第三步:选择操作系统类型,由于OpenEuler22.03 LTS SP2使用Linux5.10内核则选择如下:

  • 安装openeuler系统和ssh远程登录,ssh,运维

  • 第四步:命名虚拟机

  • 安装openeuler系统和ssh远程登录,ssh,运维

  • 第五步:设置磁盘空间,根据虚拟机安装要求设置,如下:

  • 安装openeuler系统和ssh远程登录,ssh,运维

  • 设置32G,动态空间申请,设置为单个文件

  • 安装openeuler系统和ssh远程登录,ssh,运维

  • 第六步:自定义硬件,设置硬件参数

  • 安装openeuler系统和ssh远程登录,ssh,运维

  • 第七步:设置自定义硬件

    • 内存:推荐2GB

    • 处理器:1颗、2核心

    • ==新CD/DVD:适应ISO映像文件,点击浏览按钮,选择之前下载好的openEuler-22.03-LTS-SP2-x86_64-dvd.iso镜像文件==

    • 网络适配器:选择NAT模式

    • 显示器:去掉"加速3D图形“的对钩

    • 最终:

    • 安装openeuler系统和ssh远程登录,ssh,运维

  • 选择关闭、完成

  • 第八步OpenEuler22.03操作系统的安装部署

  • 使用鼠标点击黑色界面进入OpenEuler22.03系统,通过ctrl+alt可以释放鼠标焦点回到Windows

  • 通过键盘方向键选择第一项Install openEuler 22.03-LTS-SP2 选项进行安装系统

  • 安装openeuler系统和ssh远程登录,ssh,运维

  • 选择语言:中文或英文

  • 安装openeuler系统和ssh远程登录,ssh,运维

  • 安装信息摘要设置

    • 安装openeuler系统和ssh远程登录,ssh,运维
    • 安装目的地:显示安装位置,一般为硬盘,点击自定义进行行分区:

      • /boot:系统启动分区,推荐500M或1GB

      • swap:交换分区,4G

      • /:根分区,期望容量省略,表示将剩余空间全部分配

      • 网络和主机名:打开网卡连接

      • 安装openeuler系统和ssh远程登录,ssh,运维

    • root账户密码设置:密码为OPENlab123

    • 安装openeuler系统和ssh远程登录,ssh,运维

    • 创建用户:创建一个普通账户fox,设置密码:OPENlab123

    • 安装openeuler系统和ssh远程登录,ssh,运维

  • 重启系统

  • 安装openeuler系统和ssh远程登录,ssh,运维

第九步:配置OpenEuler22.03

  • 登录

    • 账户:root

    • 密码:OPENlab123

    • 安装openeuler系统和ssh远程登录,ssh,运维

2.通过两台linux主机配置ssh实现互相免密登陆

2.1SSH简介

1.介绍

SSH用于计算机之间的加密登录,是一类网络协议,使用SSH协议远程登录另一台计算机,这种登录是相对安全的,即使被中途截获,密码不会泄露。

2.工作流程

(1)建立连接:SSH服务器在指定的端口监听客户端的连接请求,在客户端向服务器发起连接请求后,建立一个TCP连接。

(2)协商版本:某些版本可以支持更多的认证方法和密钥交换方法,SSH服务器和客户端通过协商确定最终使用的SSH版本号。

(3)算法协商:双方根据各自支持的算法,协商出最终用于产生会话密钥的密钥交换算法,用于数据信息加密的加密算法、用于进行数字签名和认证的公钥算法。

(4)交换密钥:服务器和客户端通过密钥交换算法,动态生成共享的会话密钥和绘画ID,建立加密通道。会话密钥主要用于后续数据传输的加密,会话ID用于在认证过程中标识该SSH连接。

(5)用户认证:密码(password)认证、密钥(publickey)认证、password-publickey认证(同时满足)、all认证(选择其一)

(6)会话请求和交互:认证通过后,SSH客户端向服务器端发送会话请求,请求服务器提供服务,建立好会话后,SSH服务器端和客户端在该会话上进行数据信息交互。

3.配置原理

1.Client将自己的公钥存放在Server上,追加在文件authorized_keys中。

2.Server端接收到Client的连接请求后,会在authorized_keys中匹配到Client的公钥pubKey,并生成随机数R,用Client的公钥对该随机数进行加密得到pubKey(R),然后将加密后信息发送给Client。

3.Client端通过私钥进行解密得到随机数R,然后对随机数R和本次会话的SessionKey利用MD5生成摘要Digest1,发送给Server端。

4.Server端会也会对R和SessionKey利用同样摘要算法生成Digest2。

5.Server端会最后比较Digest1和Digest2是否相同,完成认证过程。

4.配置步骤

主机A:192.168.119.128 主机B:192.168.119.129

A登录B

第一步:生成密钥对 在A机下产生密钥:ssh-keygen -t RSA -b 4096,一直按enter

[root@server ~]# ssh-keygen -t RSA -b 4096
Generating public/private RSA key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa
Your public key has been saved in /root/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:AvhOqfaHqsmvTtQZg2sSIt2tUVJrVvuN7m2l6a7pM6Q root@server
The key's randomart image is:
+---[RSA 4096]----+
|    ..o .        |
| ..o + o .       |
|+.oo+ = .        |
|o.o.+B   . o     |
|.+ o= . S o .    |
|+  +   . ..   .  |
| .o ..   o.  +   |
|oo .. . E.oo+    |
|+=+o..   .=B+    |
+----[SHA256]-----+
​

检查是否产生密钥对:

id_rsa 私钥

id_rsa.pub 公钥

[root@server ~]# cd /root/.ssh
[root@server .ssh]# ll
总用量 12
-rw-r--r-- 1 root root  381  7月 18 23:46 authorized_keys
-rw------- 1 root root 3369  1月 10 12:58 id_rsa
-rw-r--r-- 1 root root  737  1月 10 12:58 id_rsa.pub
​

第二步:发送公钥到要连接的另一个主机

[root@server .ssh]# ssh-copy-id  192.168.119.129
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
The authenticity of host '192.168.119.129 (192.168.119.129)' can't be established.
ED25519 key fingerprint is SHA256:l91NRfMcJ/H7FnN7ifXVSzjSLz6AIPGeZwdOb7xlpaE.
This key is not known by any other names
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.119.129's password: #输入密码
​
Number of key(s) added: 1
​
Now try logging into the machine, with:   "ssh '192.168.119.129'"
and check to make sure that only the key(s) you wanted were added.

第三步:测试 从主机A连接主机B

[root@server .ssh]# ssh 192.168.119.129
Activate the web console with: systemctl enable --now cockpit.socket
​
Register this system with Red Hat Insights: insights-client --register
Create an account or view all your systems at https://red.ht/insights-dashboard
Last login: Wed Jan 10 12:53:20 2024 from 192.168.119.1
[root@node1 ~]# 
​

B登录A

第一步:生成密钥对 在B机下产生密钥:ssh-keygen -t RSA -b 4096,一直按enter

[root@node1 ~]# ssh-keygen -t rsa -b 4096
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa
Your public key has been saved in /root/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:+U+UmLSFKcdKD+tgZEIT/2prG8nQfYfh0xEOPKd3OcQ root@node1
The key's randomart image is:
+---[RSA 4096]----+
|    +.   .. ..   |
|   . o   .o=..E  |
|    . + + B++. . |
|     = + @.O.o+  |
|    . + S X.=. . |
|     + = o +     |
|      * . . .    |
|     ..o   o     |
|     .o.    .    |
+----[SHA256]-----+
​

检查是否产生密钥对:

id_rsa 私钥

id_rsa.pub 公钥

[root@node1 ~]# ll .ssh
总用量 12
-rw------- 1 root root  737  1月 10 13:02 authorized_keys
-rw------- 1 root root 3369  1月 10 13:07 id_rsa
-rw-r--r-- 1 root root  736  1月 10 13:07 id_rsa.pub
​

第二步:发送公钥到要连接的另一个主机

[root@node1 ~]# ssh-copy-id 192.168.119.128
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
The authenticity of host '192.168.119.128 (192.168.119.128)' can't be established.
ED25519 key fingerprint is SHA256:l91NRfMcJ/H7FnN7ifXVSzjSLz6AIPGeZwdOb7xlpaE.
This key is not known by any other names
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.119.128's password: 
​
Number of key(s) added: 1
​
Now try logging into the machine, with:   "ssh '192.168.119.128'"
and check to make sure that only the key(s) you wanted were added.
​

第三步:测试 从主机B连接主机A文章来源地址https://www.toymoban.com/news/detail-797863.html

[root@node1 ~]# ssh 192.168.119.128
Activate the web console with: systemctl enable --now cockpit.socket
​
Register this system with Red Hat Insights: insights-client --register
Create an account or view all your systems at https://red.ht/insights-dashboard
Last login: Wed Jan 10 12:53:54 2024 from 192.168.119.1
​

到了这里,关于安装openeuler系统和ssh远程登录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Ubuntu安装ssh开启22端口并设置允许root远程登录

    注意:我的Ubuntu版本22.04.1 1、安装ssh 2.激活root用户 3、设置允许root通过ssh登录 将 PermitRootLogin 改为 yes 4、重启ssh  到这里就好了

    2024年01月24日
    浏览(71)
  • 麒麟系统开启root账户自动登陆及开启root用户SSH远程登录

    开启root账户自动登陆 PS:编辑命令输入 i 编辑,按 Esc 退出输入 :wq! 保存 1、输入下方命令对95-ukui-greeter.conf进行编辑 在文末添加下方2行 2、输入下方命令对.profile进行编辑 打开文件如下的文件内容为: 修改最后一行改为下方内容 3、输入下方命令对lightdm.conf 文件编辑修改登录

    2024年01月17日
    浏览(213)
  • Ubuntu20.04安装后,root账户无法登录,ssh无法远程连接处理方法

    最近一直在用Ubuntu系统,发现了一些规律性的东西,每当安装完系统就得去做一些事情,要不然无法正常丝滑的使用,我把这几个罗列出来:(装机的步骤我就省了,比较简单跟着向导来就行,不要最小化安装就行) 1.更换apt 源为阿里云镜像源(下载包的时候会很快) 2.给

    2024年02月10日
    浏览(73)
  • 如何安装ubuntu22.04以及ubuntu各个版本配置国内源和ssh远程登录

      目录 一.简介 二.配置root账号 三、配置IP地址 四、更换阿里云源 五、配置ssh,root可以远程登录安装ssh服务 VMware17.0安装教程(2023最新最详细)-CSDN博客 VMware虚拟机安装Ubuntu22.04教程(2023最新最详细)-CSDN博客 Ubuntu22.04(非虚拟机)安装教程(2023最新最详细)-CSDN博客 Linux是一

    2024年02月08日
    浏览(71)
  • 运维——ssh无法登录云服务器

    一般来讲,无法登录ssh的原因挺多,如果无法登录云服务器,则除了要检查ssh端口是否放行,防火墙状态外,还需要检查云服务器web控制台入站规则是否开放了对应端口。如果你前面检查都是正常,那么还需要注意云服务器运营商。某些奇葩的运营商,例如TY云,限定了80,

    2024年02月01日
    浏览(65)
  • CentOS/Linux系统安装SSH并配置SSH登录密钥

            CentOS/Linux系统命令行输入如下命令:         用vim打开配置文件 /etc/ssh/sshd_config         将上图的 PermitRootLogin , RSAAuthentication , PubkeyAuthentication 的设置为YES      

    2024年02月16日
    浏览(49)
  • 云计算Linux运维——基础服务应用——SSH远程连接(1)

    目录 点关注不迷路 SSH远程连接 一、SSH介绍 1、管理Linux服务器的方式 2、确保Linux服务正常运行 3、客户端软件 二、ssh远程连接操作 1、ssh远程连接 2、执行远程命令 3、远程拷贝文件 三、SSH怎么实现加密? 1、数据加密 2、数据加密算法 3、对称加密算法 4、非对称加密算法  

    2024年02月02日
    浏览(50)
  • ssh命令用于远程登录到其他计算机,实现安全的远程管理_linux ssh远程登录命令

    文章标题 简介 一,参数列表 二,使用介绍 1. 连接远程服务器 2. 使用SSH密钥登录 2.1 生成密钥对 2.2 将公钥复制到远程服务器 3. 端口转发 3.1 本地端口转发 3.2 远程端口转发 4. X11转发 5. 文件传输与远程命令执行 5.1 文件传输 5.1.1 从本地向远程传输文件 5.1.2 从远程服务器下载

    2024年04月11日
    浏览(49)
  • SSH远程登录详解

    一、ssh协议定义及特点 (一)ssh协议简介 SSH(Secure Shell)协议是一种网络协议,主要用于在不安全的网络中提供安全的远程登录和命令执行环境。SSH协议基于客户端-服务器模型设计,主要目的是为用户提供数据加密、身份验证以及消息完整性检查等功能,确保用户能够在网

    2024年01月18日
    浏览(61)
  • ssh远程登录

                    ---基于 tcp 的 22 号端口 确认是否有ssh包: 第一阶段 :版本协商以及tcp三次握手 第二阶段 :秘钥和算法协商阶段 ​                  服务端发送公钥文件,客户端主机无条件确认公钥(服务端确认客户端身份--内网) ​                  内部通

    2024年01月21日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包