请教关于SSH的问题

请教关于SSH的问题,第1张

 建立的连接的两端分别是 客户端(client)和 服务器(server)。
客户端先使用 ssh-keygen 命令,生成私钥和公钥。(这里就牵扯到了一个经典的RSA加密算法,不多谈),其中私钥客户端自己保存,公钥发给服务器。如此一来,客户端要登录到服务器上实现远程控制的身份验证,则在本身的账户密码之外,多了一层保护。每次登陆,客户端的信息会先经过私钥加密,再传递给服务器,服务器匹配上公钥进行处理后,才能通过。
注意,配置文件可能也需要对应的修改,比如,笔者的版本是openssh59p1,需要取消掉 配置文件对 AuthorizedKeysFil %h/ssh/authorized_keys 这一句的注释。只要删掉那个\\'#\\',就能执行rsa验证。如此情况下,就不需要输入密码验证了。

配置ssh登陆很简单

1在客户端生成ssh秘钥对

ssh-keygen命令,多次Enter即可在当前用户目录下ssh文件夹中生成id_rsa, id_rsapub

2在服务器上安装公钥

cd /root/ssh

cat id_rsapub >> authorized_keys

3确认ssh打开秘钥登陆

编辑/etc/ssh/sshd_config

AuthorizedKeysFile ssh/authorized_keys

如有改动配置文件,需要service sshd restart重启服务

4通过私钥ssh登陆到服务器。

(SSH是一个用来替代TELNET、FTP以及R命令的工具包,主要是想解决口令在网上明文传输的问题。为了系统安全和用户自身的权益,推广SSH是必要的。SSH有两个版本,我们现在介绍的是版本2。) 安装SSH 具体步骤如下: 获得SSH软件包。 ( ftp://ftppkueducn :/pub/unix/ssh-230targz ) 成为超级用户(root) # gzip cd ssh-230targz |tar xvf # cd ssh-230 # /configure 注意,如果你希望用tcp_wrappers来控制SSH,那么在configure时需要加上选项“--with-libwrap=/path/to/libwrap/”, 用来告诉SSH关于libwrapa 和tcpdh的位置。 # make # make install 和SSH有关的程序都放置在/usr/local/bin下,包括ssh,sftp,sshd2, ssh-keygen等。 二、配置 SSH的配置文件在/etc/ssh2下,其中包括sshd2的主机公钥和私钥:hostkey和hostkeypub。这两个文件通常是在安装SSH时自动生成的。你可以通过下面的命令重新来生成它们: # rm /etc/ssh2/hostkey # ssh-keygen2 P /etc/ssh2/hostkey 而ssh2_config 文件一般情形下无需修改。 三、启动sshd2 每个要使用SSH的系统都必须在后台运行sshd2。用手工启动: # /usr/local/sbin/sshd2& 可以在“/etc/rc2d/SArrayArraylocal”中加入该命令,这样系统每次启动时会自动启动sshd2。 四、用tcp_wrappers控制SSH 安装SSH的站点可以用tcp_wrappers来限制哪些IP地址可以通过ssh来访问自己。比如,在/etc/hostsallow中加入 sshd,sshd2: 10001 那么只有10001可以通过ssh来访问该主机。 以上都是系统管理员完成的工作。下面我们说说普通用户如何使用SSH。 五、基本应用 每个用户在使用SSH之前,都要完成以下步骤: 在本地主机(比如,localpkueducn)上生成自己的ssh公钥和私钥。命令如下: local# ssh-keygen Generating 1024-bit dsa key pair 1 oOooOoo Key generated 1024-bit dsa, teng@ns, Fri Oct 20 2000 17:27:05 Passphrase : /在此输入你的口令,以后访问这台主机时要用。 Again : / Private key saved to /home1/teng/ssh2/id_dsa_1024_a Public key saved to /home1/teng/ssh2/id_dsa_1024_apub 生成的私钥和公钥(id_dsa_1024_a和id_dsa_1024_apub)存放在你家目录的~/ssh2目录下。和用户相关的SSH配置文件都在~/ssh2下。私钥由用户保存在本地主机上,而公钥需传送到远地主机的你自己的帐号的~/ssh2下,如果你要用ssh2访问本地主机的话。 在~/ssh2下创建“identification”文件用来说明进行身份认证的私钥。命令如下: local:~/ssh2# echo "IdKey id_dsa_1024_a" > identification 3.同样地,在远地主机(比如,remotepkueducn)上完成上面步骤。 4.将本地(localpkueducn)下你自己(这里是“teng”)的公钥(id_dsa_1024_apub)拷贝到远地主机(remotepkueducn)上你自己家目录下的ssh2目录下,可命名为“localpub”,一般用ftp上传即可。 在远地主机上,你自己家目录的ssh2目录下,创建“authorization”文件,其中指定用来进行身份认证的公钥文件。命令如下: remote:~/ssh2# echo “Key localpub” > authorization 现在你可以从本地用ssh2登录到远地系统了。命令如下: local# ssh remotepkueducn Passphrase for key "/home1/teng/ssh2/id_dsa_1024_a" with comment "1024-bit dsa, teng@ns, Fri Oct 20 2000 17:27:05": 这时会要你输入你的ssh口令(Passphrase)。验证通过后,即登录到remote主机上。 ################################################################################ 1、环境: 因为我们选用的SSH服务器是 >

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12801715.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存