首先进入/etc目录下,/etc目录存放的是一些配置文件,比如passwd等配置文件,要想使用ssh远程登陆,需要配置/etc/ssh/sshd_config文件里的配置信息,使用vim编辑,在命令行模式下输入 vim /etc/ssh/sshd_config,进入之后,按“i”进入编辑状态,在其文件里找到并修改为:PasswordAuthentication yes , PermitRootLogin yes两行即可,
修改之后,按“esc”退出,并按“:wq”保存并退出,或直接按“:x”直接保存退出,(注意:此处的x为小写x,大写X是将文件内容加密,使用时细心注意),
退出编辑模式之后,回到命令模式,输入 sevice ssh start/stop/restart/status,启动/停止/重启/状态,选择start启动ssh服务。
如果上面开启SSH服务的命令不能用,可以使用命令:sudo service sshd start 试试,检查是否开启SSH服务使用命令:ps -e | grep sshd
此时可以查看ssh状态是否为运行状态,运行状态即可使用ssh远程登陆。
使用“ifconfig”命令查询ip地址
使用ssh登陆时,输入主机(linux的ip地址),账号,密码登陆!
如果需要远程连接SSH,需要把22端口在防火墙上开放,关闭防火墙,或者设置22端口例外 /etc/initd/iptables stop
怎么通过ssh登陆可参看下一篇“通过ssh实现远程登陆服务器!”
大致步骤为:
SSH 服务配置文件位置
/etc/ssh/sshd_config
# 修改配置
PasswordAuthentication yes
PermitRootLogin yes
# 启动SSH 服务
sevice ssh start/stop/status
安装SSH:yum install ssh
启动SSH: service sshd start
设置开机运行: chkconfig sshd on
使用的账号为test2
a、使用命令ssh-keygen
-t
rsa生成密钥,会生成一个私钥和一个公钥,在提示输入passphrase时如果不输入,直接回车,那么以后你登录服务器就不会验证密码,否则会要求你
输入passphrase,默认会将私钥放在/home/test2/ssh/id_rsa公钥放在
/home/test2/ssh/id_rsapub。
b、将公钥拷贝到远程服务器上的/test/ssh/authorized_keys文件
[test2@test2
~]$
cd
~/ssh
[test2@test2
ssh]scp
id_rsapub
test@192168101:~/
-----------------------------------------------------------------------
[test@linux
~]mkdir
ssh
[test@linux
~]$
cp
id_rsapub
ssh/authorized_keys
注意,如果已经有authorized_keys文件的话,最好用cat
id_rsapub
>>
ssh/authorized_keys
。
c、客户端上保留私钥,公钥留不留都可以。也就是服务器上要有公钥,客户端上要有私钥。这样就可以实现无密码验证登录了。
2、如果想要获得最大化的安全性,禁止口令登录,可以修改>方法/步骤首先,先要获取到Linux的端的IP地址,进行查看ip地址的方式,可以直接命令行中直接输入ifconfig,就可以查看到ip地址信息。然后可以从网上下载一个为ssh的客户端,下载完成后puttyexe的应用程序,直接双击这个应用程序即可。这样就直接进入到putty客户端的界面中,在hostname输入刚才记录的ip地址信息。输入完成之后,这样就可以直接连接Linux的服务器中了,但还不能 *** 作,需要先登录账号,loginas中输入Linux的用户名还需要账号的密码,直接输入密码,然后回车。这样就直接ssh客户端可以直接 *** 作远程中Linux服务器了。1 ssh简介以及本例的应用场景
① ssh的简介
SSH是一个用来替代TELNET、FTP以及R命令的工具包,主要是想解决口令在网上明文传输的问题。为了系统安全和用户自身的权益,推广SSH是必要的。 SSH是英文Secure Shell的简写形式。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。
② 本例的应用场景
用户在client(Linux)上通过ssh远程执行server(Windows)上的命令,比如c:\testbat
注:Linux版自带ssh Server且默认启动,具体设置方法请参见google。
2 ssh服务器的安装(Windows)
ssh服务器软件有许多中,我们这里使用的是免费的freeSSHd。
① 首先从官方站点下载软件并安装(>创建ssh公私钥
首先你需要放弃使用的密码登录的方式,因为那种方式实在太让人崩溃了 下面我们开始使用一种被称为“公私钥“认证的方式来进行ssh登录 “公私钥“认证方式简单的解释是
你需要创建一对公私钥
然后把公钥放到服务器上, 自己保留好私钥
当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配如果匹配成功就可以登录了
我们现在来点实际的, 我们有两台机器: qianjianingycom(这是我们的服务器, 实际上它是我的), nbyjianingycom(这是我的笔记本) 首先,使用ssh-keygen程序在笔记本上创建公私钥对
生成公私钥
jianingy@nby:~$ ssh-keygen
Generating public/private rsa key pair
Enter file in which to save the key (/home/jianingy/ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in id_rsa
Your public key has been saved in id_rsapub
The key fingerprint is:
15:c6:44:59:bf:6f:7a:11:eb:cb:02:d4:aa:33:e0:ae jianingy@nby
ssh-keygen程序会寻问你把公私钥文件存放在哪里根据传统我们会把它放在~/ssh里面如果你不想
追随这个传统, 你可能给花些时间游说那些ssh程序至于公私钥的名字, 用默认的id_rsa吧,道理是一样的
接下来输入一个口令,用来保护这个私钥 我强烈建议你输入这个口令而不是让它为空(稍后我会解释的) 现在公私钥生成好了,
私钥(identification)被保存成了id_rsa, 公钥(public key)被保存成id_rsapub 注意:
一定要保护好你的私钥,他就像你家里存家底的保险柜的钥匙一样重要
现在把doggypub拷贝到服务器上去, 并且将其内容追加到一个叫~/ssh/authorized_keys的文件里去
jianingy@nby:~$ cat /home/jianingy/ssh/doggypub | ssh 19216819 "cat - >> ~/ssh/authorized_keys"
好现在试试看ssh登录吧 如果你想了解更多可以试试看用ssh -v登录
使用密钥登录
jianingy@nby:~$ ssh qianjianingycom
Enter passphrase for key '/home/jianingy/ssh/id_rsa':
现在输入你的passphrase, 然后就能成功登录了的确, 到现在我们还不能无密码登录,
请再耐心点 有个特例是, 如果你使用了空的passphrase,
那么现在已经可以无密码登录了但是我也必须提醒你这是很不安全的做法,一旦有人复制了你的passphrase, 它就真的成了机房“任我行“了
使用ssh-agent提供私钥
接
下来是最关键的部分 前面我们把输入密码变成了输入passphrase,
这没有带来任何方便但是,要知道有个家伙能帮助我们自动输入这个passphrase(只是看起来像是自动输入而已)
我们只要输入一次passphrase, 以后的工作就可以交给那家伙了 它就是ssh-agent(据我所知他和agent
smith没有太多关系) 运行ssh-agent吧
jianingy@nby:~$ eval `ssh-agent`
jianingy@nby:~$ ssh-add
运行ssh-add添加密钥
jianingy@nby:~$ ssh-add
Enter passphrase for /home/jianingy/ssh/id_rsa:
Identity added: /home/jianingy/ssh/id_rsa (/home/jianingy/ssh/id_rsa)
好了,现在再次登录服务器, 我们已经没有密码的烦恼了至于为什么要用这么奇怪的方式运行ssh-agent, 你可以试着在命令行上输入一个ssh-agent回车, 看看输出什么你就会明白了
复用已经存在的ssh-agent
如
果你看了上面直接运行ssh-agent的输出,你应该已经明白了ssh和ssh-agent是如何相互了解的 没错,
通过环境变量ssh知道了与ssh-agent通信的unix
socket在哪里然而当我们打开一个新的终端时我们必须要重新设置这个环境变量做为一个慵懒的系统管理员,这是不可忍受的所以我用perl写了这
个脚本, 他可以找到以前的ssh-agent
view sourceprint
01#!/usr/bin/env perl
02# author: jianingy
03# 2007/06/24
04
05use strict;
06my $exist;
07my @dirs = grep {-r $_} glob "/tmp/ssh-";
08foreach (@dirs) {
09 my @socks = glob("{$_}/agent");
10 next unless (@socks);
11 foreach (@socks) {
12 $exist = $_;
13 # check agent
14 unless (system "SSH_AUTH_SOCK=$_ ssh-add -l >/dev/null 2>&1") {
15 print "export SSH_AUTH_SOCK=$_\n";
16 exit 0;
17 }
18 }
19}
20
21if ($exist) {
22 system "SSH_AUTH_SOCK=$exist ssh-add";
23 print "export SSH_AUTH_SOCK=$exist\n";
24} else {
25 system "ssh-agent";
26 exec $0;
27}
现在只需要在bashrc里加入
eval `ssh-attach`
便可以在每次启动终端的时候就能复用ssh-agent了到了这里我们已经实现了免密码的ssh登录(当然至少要输入一次passphrase, 但是相对于无数次的密码输入相信你不会在乎这一次的:P)首先要在远程Linux主机上面设置好ssh服务,如果客户端是linux系统,可以用ssh命令(这个是ssh客户端)登录,格式:
ssh 用户名@IP地址
例子:ssh root@19216813
它会提示是否信任这个主机并保存密钥,输入yes并回车,然后输入登录用户的密码就连上了。
如果客户端是Windows系统,一般是用PuTTY或者xshell来连接,他俩都是免费的软件,图形界面挺好 *** 作的,按照提示输入远程Linux的ssh登录用户名和密码,当认证通过后就登上了。我们一般使用 PuTTY 等 SSH 客户端来远程管理 Linux 服务器。但是,一般的密码方式登录,容易有密码被暴力破解的问题。所以,一般我们会将 SSH 的端口设置为默认的 22 以外的端口,或者禁用 root 账户登录。其实,有一个更好的办法来保证安全,而且让你可以放心地用 root 账户从远程登录——那就是通过密钥方式登录。
密钥形式登录的原理是:利用密钥生成器制作一对密钥——一只公钥和一只私钥。将公钥添加到服务器的某个账户上,然后在客户端利用私钥即可完成认证并登录。这样一来,没有私钥,任何人都无法通过 SSH 暴力破解你的密码来远程登录到系统。此外,如果将公钥复制到其他账户甚至主机,利用私钥也可以登录。
下面来讲解如何在 Linux 服务器上制作密钥对,将公钥添加给账户,设置 SSH,最后通过客户端登录。
1 制作密钥对
首先在服务器上制作密钥对。首先用密码登录到你打算使用密钥登录的账户,然后执行以下命令:
[root@host ~]$ ssh-keygen <== 建立密钥对
Generating public/private rsa key pair
Enter file in which to save the key (/root/ssh/id_rsa): <== 按 Enter
Created directory '/root/ssh'
Enter passphrase (empty for no passphrase): <== 输入密钥锁码,或直接按 Enter 留空
Enter same passphrase again: <== 再输入一遍密钥锁码
Your identification has been saved in /root/ssh/id_rsa <== 私钥
Your public key has been saved in /root/ssh/id_rsapub <== 公钥
The key fingerprint is:
0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host
密钥锁码在使用私钥时必须输入,这样就可以保护私钥不被盗用。当然,也可以留空,实现无密码登录。
现在,在 root 用户的家目录中生成了一个 ssh 的隐藏目录,内含两个密钥文件。id_rsa 为私钥,id_rsapub 为公钥。
2 在服务器上安装公钥
键入以下命令,在服务器上安装公钥:
[root@host ~]$ cd ssh
[root@host ssh]$ cat id_rsapub >> authorized_keys
如此便完成了公钥的安装。为了确保连接成功,请保证以下文件权限正确:
[root@host ssh]$ chmod 600 authorized_keys
[root@host ssh]$ chmod 700 ~/ssh
3 设置 SSH,打开密钥登录功能
编辑 /etc/ssh/sshd_config 文件,进行如下设置:
RSAAuthentication yes
PubkeyAuthentication yes
另外,请留意 root 用户能否通过 SSH 登录:
PermitRootLogin yes
当你完成全部设置,并以密钥方式登录成功后,再禁用密码登录:
PasswordAuthentication no
最后,重启 SSH 服务:
[root@host ssh]$ service sshd restart
4 将私钥下载到客户端,然后转换为 PuTTY 能使用的格式
使用 WinSCP、SFTP 等工具将私钥文件 id_rsa 下载到客户端机器上。然后打开 PuTTYGen,单击 Actions 中的 Load 按钮,载入你刚才下载到的私钥文件。如果你刚才设置了密钥锁码,这时则需要输入。
载入成功后,PuTTYGen 会显示密钥相关的信息。在 Key comment 中键入对密钥的说明信息,然后单击 Save private key 按钮即可将私钥文件存放为 PuTTY 能使用的格式。
今后,当你使用 PuTTY 登录时,可以在左侧的 Connection -> SSH -> Auth 中的 Private key file for authentication: 处选择你的私钥文件,然后即可登录了,过程中只需输入密钥锁码即可。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)