当前位置:七道奇文章资讯系统安全Linux安全
日期:2011-06-15 16:21:00  来源:本站整理

Linux搭建SSH服务器[Linux安全]

赞助商链接



  本文“Linux搭建SSH服务器[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
  Linux 远程登录服务:ssh
  ·SSH是尺度的网络协议,可用于大大都UNIX操作系统,可以实现字符界面的远程登录管理,它默许利用22号端口,采取密文的情势在网络中传输数据,相关于通过明文传输的Telnet,具有更高的安全性.
  ·SSH供应了口令和密钥两种用户考证方法,这二者都是通过密文传输数据的.
  ·差别的是,口令用户考证方法传输的是用户的账户名和密码,这要求输入的密码具有充足的复杂度才能具有更高的安全性.
  ·而基于密钥的安全考证必须为用户自己成立一对密钥,并把共有的密钥放在需求拜候的服务器上.当需求衔接到SSH服务器上时,客户端软件就会向服务器发出恳求,恳求利用客户端的密钥举行安全考证.服务器收到恳求之后,先在该用户的根目录下探求共有密钥,然后把它和发送过来的公有密钥举行对比.假如两个密钥一致,服务器就用公有的密钥加密"质询",并把它发送给客户端软件.客户端收到质询之后,便可以用本地的私人密钥解密再把它发送给服务器.这种方法是相当安全的.
  Linux下搭建ssh服务器
  本人实行平台是Fedora14 2.6.35.6
  1、安装ssh
  ssh软件由两部份构成:ssh服务端和ssh客户端.
  ssh的配置文件在/etc/ssh/目录下,此中服务端的配置文件是sshd_config,客户端的配置文件是ssh_config.
  安装ssh,在这里,只报告通过yum安装的办法(前提是你的yum源配置精确,并且能利用):
  # yum install openssh-* -y
  //yum会自动安装全部openssh相关的软件包
  2、配置ssh服务器
  按照ssh的两种考证方法,配置两种不能安全级别的登录方法.
  ·通过口令考证方法登录
  1.用vim编辑器翻开sshd_config配置文件
  # vim /etc/ssh/sshd_config
  2.对配置文件举行以下改正(按照自身实际情形可有所调整):
  Port 22  //默许利用22端口,也可以自行改正成其他端口,但登录时要打上端口号
  #ListenAddress   //指定供应ssh服务的IP,这里我注释掉.
  PermitRootLogin   //禁止以root远程登录
  PasswordAuthentication  yes  //启用口令考证方法
  PermitEmptyPassword   //禁止利用空密码登录
  LoginGraceTime  1m   //反复考证时间为1分钟
  MaxAuthTimes   3    //最大重试考证次数
  保存改恰好的配置,退出.
  3.重启sshd服务
  # service sshd restart
  ·通过密钥对考证方法登录
  1.在客户端生成密钥对
  注:生成密钥对前,需切换呼利用户身份.比方:当user1需求登录到服务端时,user1必须在客户端生成自己的密钥文件.其他用户也一样.
  # su - user1
  # ssh-keygen -t rsa    //生成密钥文件
  Generating public/private rsa key pair.
  Enter file in which to save the key (/root/.ssh/id_rsa):   //按回车
  Enter passphrase (empty for no passphrase):   //设置保护私钥文件的密码,即密钥登录时的密码
  Enter same passphrase again:  //再次输入保护私钥文件的密码
  Your identification has been saved in /root/.ssh/id_rsa.
  Your public key has been saved in /root/.ssh/id_rsa.pub.
  The key fingerprint is:
  33:ee:01:7d:c3:74:83:13:ef:67:ee:d7:60:2d:e1:16 root@localhost
  # ll -a .ssh/
  总计 24
  drwxrwxrwx 2 root root 4096 10-08 19:29 .
  drwxr-x--- 21 root root 4096 10-08 19:25
  -rw------- 1 root root 1743 10-08 19:29 id_rsa     //成立的私钥
  -rw-r--r-- 1 root root 396 10-08 19:29 id_rsa.pub  //成立的公钥
  -rw-r--r-- 1 root root 790 2015-11-04 known_hosts
  2.上传公钥文件到服务器大概用U盘拷贝到服务器里
  # scp .ssh/id_rsa.pub user1@192.168.1.100:/home/user1/
  3.在服务器端,将公钥文件增添到呼利用户的密钥库里
  # mkdir -p /home/user1/.ssh/       //注意,这里成立的.ssh目录权限必须是除自己外,对其他用户只读,也就是权限位设置为644,所属者与所属者组都是其用户
  # mv /home/user1/id_rsa.pub /home/user1/,ssh/authorized_keys   //由于生成的公钥名称与指定的公钥名称不符,因此需求将生成的文件名换成authorized_keys便可.
  4.改正sshd_config配置文件:
  # vim /etc/ssh/sshd_config
  PasswordAuthentication  no  //禁用口令考证方法,不能把原有的PasswordAuthentication  yes注释掉,注释后,就算没有公钥也能通过口令登录,这样不安全,并且失去了密钥考证的意义.
  RSAAuthentication yes   //启用RSA考证
  PubkeyAuthentication yes  //启用公钥考证
  AuthorizedKeysFile     .ssh/authorized_keys   //启用公钥文件位置,背面的途径是设置公钥存放文件的位置
  保存改恰好的配置,退出.
  5.重启sshd服务
  # service sshd restart
  3、登录服务器
  1.Linux客户机
  # ssh 192.168.1.100   //输入服务器IP登录,不加用户名默许以root身份登录
  大概
  # ssh user1@192.168.1.100   //以user1身份登入服务器
  2.windows下利用远程登录客户端登录
  时下最风行的是putty这款登录软件,无需安装,下载下来便可以利用,简单、便利、安全!
  ·当服务器利用口令考证方法时,只需输入用户名和密码便可
  ·当服务器利用密钥考证方法时,需求作以下几步操作:
  1.下载puttygen软件,这个软件用来生成密钥对
  2.翻开puttygen,在"生成的密钥范例"栏里点选"SSH-2 RSA"
  3.点击"生成",软件自动生成密钥
  4.输入密钥密码,点击"保存私钥".这个私钥是今后作为putty登录所必须加载的密钥信息,慎防丧失
  5.复制公钥信息,在windows下新建记事本举行保存
  6.将保存有公钥信息的记事本文件上传到服务器上,再用vim查抄里面的信息能否都排成一行(注意,里面的公钥信息必须是一行,信息必须完好)
  7.将其文件命名为authorized_keys,并拷贝到呼利用户家目录下的.ssh/目录
  以上是“Linux搭建SSH服务器[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • windows下的近似linux下的grep号令--findstr
  • linux下mysql链接被防火墙禁止的办理办法
  • Linux下mysql新建账号及权限设置办法
  • SUSE Linux下搭建Web服务器
  • Windows/Linux MySQL忘掉密码重置密码教程
  • Linux下Apache自动监测重启脚本(智能化程度较高)
  • linux备份 linux克隆 linux clone
  • <b>为什么 Linux不需求碎片整理</b>
  • CentOS6 yum搭建Linux+Nginx+PHP+MYSQL(LNMP)
  • Linux系统有效防备ARP攻击
  • Linux下 Memcache的安装和简单管理
  • 笔记本预装linux重装成windows系统
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .