日期:2011-06-15 16:21:00 来源:本站整理
Linux搭建SSH服务器[Linux安全]
本文“Linux搭建SSH服务器[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
Linux 远程登录服务:ssh
·SSH是尺度的网络协议,可用于大大都UNIX操作系统,可以实现字符界面的远程登录管理,它默许利用22号端口,采取密文的情势在网络中传输数据,相关于通过明文传输的Telnet,具有更高的安全性.
·SSH供应了口令和密钥两种用户考证方法,这二者都是通过密文传输数据的.
·差别的是,口令用户考证方法传输的是用户的账户名和密码,这要求输入的密码具有充足的复杂度才能具有更高的安全性.
·而基于密钥的安全考证必须为用户自己成立一对密钥,并把共有的密钥放在需求拜候的服务器上.当需求衔接到SSH服务器上时,客户端软件就会向服务器发出恳求,恳求利用客户端的密钥举行安全考证.服务器收到恳求之后,先在该用户的根目录下探求共有密钥,然后把它和发送过来的公有密钥举行对比.假如两个密钥一致,服务器就用公有的密钥加密"质询",并把它发送给客户端软件.客户端收到质询之后,便可以用本地的私人密钥解密再把它发送给服务器.这种方法是相当安全的.
Linux下搭建ssh服务器
本人实行平台是Fedora14 2.6.35.6
1、安装ssh
ssh软件由两部份构成:ssh服务端和ssh客户端.
ssh的配置文件在/etc/ssh/目录下,此中服务端的配置文件是sshd_config,客户端的配置文件是ssh_config.
安装ssh,在这里,只报告通过yum安装的办法(前提是你的yum源配置精确,并且能利用):
# yum install openssh-* -y
//yum会自动安装全部openssh相关的软件包
2、配置ssh服务器
按照ssh的两种考证方法,配置两种不能安全级别的登录方法.
·通过口令考证方法登录
1.用vim编辑器翻开sshd_config配置文件
# vim /etc/ssh/sshd_config
2.对配置文件举行以下改正(按照自身实际情形可有所调整):
Port 22 //默许利用22端口,也可以自行改正成其他端口,但登录时要打上端口号
#ListenAddress //指定供应ssh服务的IP,这里我注释掉.
PermitRootLogin //禁止以root远程登录
PasswordAuthentication yes //启用口令考证方法
PermitEmptyPassword //禁止利用空密码登录
LoginGraceTime 1m //反复考证时间为1分钟
MaxAuthTimes 3 //最大重试考证次数
保存改恰好的配置,退出.
3.重启sshd服务
# service sshd restart
·通过密钥对考证方法登录
1.在客户端生成密钥对
注:生成密钥对前,需切换呼利用户身份.比方:当user1需求登录到服务端时,user1必须在客户端生成自己的密钥文件.其他用户也一样.
# su - user1
# ssh-keygen -t rsa //生成密钥文件
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): //按回车
Enter passphrase (empty for no passphrase): //设置保护私钥文件的密码,即密钥登录时的密码
Enter same passphrase again: //再次输入保护私钥文件的密码
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
33:ee:01:7d:c3:74:83:13:ef:67:ee:d7:60:2d:e1:16 root@localhost
# ll -a .ssh/
总计 24
drwxrwxrwx 2 root root 4096 10-08 19:29 .
drwxr-x--- 21 root root 4096 10-08 19:25
-rw------- 1 root root 1743 10-08 19:29 id_rsa //成立的私钥
-rw-r--r-- 1 root root 396 10-08 19:29 id_rsa.pub //成立的公钥
-rw-r--r-- 1 root root 790 2015-11-04 known_hosts
2.上传公钥文件到服务器大概用U盘拷贝到服务器里
# scp .ssh/id_rsa.pub user1@192.168.1.100:/home/user1/
3.在服务器端,将公钥文件增添到呼利用户的密钥库里
# mkdir -p /home/user1/.ssh/ //注意,这里成立的.ssh目录权限必须是除自己外,对其他用户只读,也就是权限位设置为644,所属者与所属者组都是其用户
# mv /home/user1/id_rsa.pub /home/user1/,ssh/authorized_keys //由于生成的公钥名称与指定的公钥名称不符,因此需求将生成的文件名换成authorized_keys便可.
4.改正sshd_config配置文件:
# vim /etc/ssh/sshd_config
PasswordAuthentication no //禁用口令考证方法,不能把原有的PasswordAuthentication yes注释掉,注释后,就算没有公钥也能通过口令登录,这样不安全,并且失去了密钥考证的意义.
RSAAuthentication yes //启用RSA考证
PubkeyAuthentication yes //启用公钥考证
AuthorizedKeysFile .ssh/authorized_keys //启用公钥文件位置,背面的途径是设置公钥存放文件的位置
保存改恰好的配置,退出.
5.重启sshd服务
# service sshd restart
3、登录服务器
1.Linux客户机
# ssh 192.168.1.100 //输入服务器IP登录,不加用户名默许以root身份登录
大概
# ssh user1@192.168.1.100 //以user1身份登入服务器
2.windows下利用远程登录客户端登录
时下最风行的是putty这款登录软件,无需安装,下载下来便可以利用,简单、便利、安全!
·当服务器利用口令考证方法时,只需输入用户名和密码便可
·当服务器利用密钥考证方法时,需求作以下几步操作:
1.下载puttygen软件,这个软件用来生成密钥对
2.翻开puttygen,在"生成的密钥范例"栏里点选"SSH-2 RSA"
3.点击"生成",软件自动生成密钥
4.输入密钥密码,点击"保存私钥".这个私钥是今后作为putty登录所必须加载的密钥信息,慎防丧失
5.复制公钥信息,在windows下新建记事本举行保存
6.将保存有公钥信息的记事本文件上传到服务器上,再用vim查抄里面的信息能否都排成一行(注意,里面的公钥信息必须是一行,信息必须完好)
7.将其文件命名为authorized_keys,并拷贝到呼利用户家目录下的.ssh/目录
以上是“Linux搭建SSH服务器[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论