Key 를 이용한 SSH 무인증 접속은 별도의 페이지에서 다루도록 하고
금번 장은, SSH 명령어를 이용한 간단한 원격 접근방법입니다.
1) SSH Account@IP 를 이용한 접속
- root 가 sshd config 에서 Permit 허용이 되어있지 않다면 일반계정 필요.
[root@NAT ~]$ ssh root@192.168.0.3 root@192.168.0.3's password: Last login: Wed Apr 17 09:48:36 2019 from 192.168.0.115 ////////////////////////////////////////////////////////////////////////////// RHCSA Exam Test Private Server #01 IP : 192.168.0.3 SUBNET : 255.255.255.0 GATEWAY : 192.168.0.2 SNAT IP : 210.90.167.135 : 8822 GUI Graphics Server yum install xorg* gnome* startx or init 5. ////////////////////////////////////////////////////////////////////////////// [root@192.168.0.3]$ |
2) /etc/hosts 에 Hostname 매칭이 되어있다면 hostname 으로도 접근 가능.
root@NAT:~# cat /etc/hosts
192.168.0.3 TEST1
root@NAT:~# ssh root@TEST1
The authenticity of host 'test1 (192.168.0.3)' can't be established.
ECDSA key fingerprint is SHA256:atlcg+nHLC2TVL3vDZhq9RvYEMI14NwjcHzTuLWMF9s.
ECDSA key fingerprint is MD5:71:a0:95:6a:1f:c3:f5:7f:87:63:64:ef:4c:e0:c9:f9.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'test1' (ECDSA) to the list of known hosts.
root@test1's password:
Last login: Wed Apr 17 09:50:10 2019 from gateway
3) -p 옵션을 사용하여 SSH Port 가 다른 경우 접근 가능.
root@Web1:~# ssh -p 8822 root@210.90.167.135
root@210.90.167.135's password:
Last failed login: Wed Apr 17 10:00:02 KST 2019 from 210.90.167.135 on ssh:notty
There was 1 failed login attempt since the last successful login.
Last login: Wed Apr 17 09:55:08 2019 from gateway
//////////////////////////////////////////////////////////////////////////////
RHCSA Exam Test Private Server #01
IP : 192.168.0.3
SUBNET : 255.255.255.0
GATEWAY : 192.168.0.2
'Linux ( Cent OS ) > RHCSA ' 카테고리의 다른 글
[RHCSA] tar, star, gzip, bzip2를 사용하여 파일을 아카이브, 압축, 압축 해제 수행 (0) | 2019.04.17 |
---|---|
[RHCSA] 로그인하여 다중 사용자 대상 내의 사용자 전환 (0) | 2019.04.17 |
[RHCSA] grep 및 정규 표현식을 사용하여 텍스트 분석 (0) | 2019.04.16 |
[RHCSA] 입력-출력 리디렉션(>, >>, |, 2> 등) 사용 (1) | 2019.04.16 |
[RHCSA] 셸 프롬프트에 액세스하고 올바른 구문으로 명령 생성 (0) | 2019.04.16 |