搭建SSH服務器

Linux 遠程登錄服務:ssh
SSH是標準的網絡協議,可用于大多數UNIX操作系統,能夠實現字符界面的遠程登錄管理,它默認使用22號端口,采用密文的形式在網絡中傳輸數據,相對于通過明文傳輸的Telnet,具有更高的安全性。
SSH提供了口令和密鑰兩種用戶驗證方式,這兩者都是通過密文傳輸數據的。
不同的是,口令用戶驗證方式傳輸的是用戶的賬戶名和密碼,這要求輸入的密碼具有足夠的復雜度才能具有更高的安全性。
而基于密鑰的安全驗證必須為用戶自己創建一對密鑰,并把共有的密鑰放在需要訪問的服務器上。當需要連接到SSH服務器上時,客戶端軟件就會向服務器發出請求,請求使用客戶端的密鑰進行安全驗證。服務器收到請求之后,先在該用戶的根目錄下尋找共有密鑰,然后把它和發送過來的公有密鑰進行比較。如果兩個密鑰一致,服務器就用公有的密鑰加密“質詢”,并把它發送給客戶端軟件??蛻舳耸盏劫|詢之后,就可以用本地的私人密鑰解密再把它發送給服務器。這種方式是相當安全的。
Linux下搭建ssh服務器
本人實驗平臺是Fedora14 2.6.35.6
一、安裝ssh
ssh軟件由兩部分組成:ssh服務端和ssh客戶端。
ssh的配置文件在/etc/ssh/目錄下,其中服務端的配置文件是sshd_config,客戶端的配置文件是ssh_config.
安裝ssh,在這里,只講述通過yum安裝的方法(前提是你的yum源配置正確,并且能使用):

yum install openssh-* -y

//yum會自動安裝所有openssh相關的軟件包
二、配置ssh服務器
根據ssh的兩種驗證方式,配置兩種不能安全級別的登錄方式。
通過口令驗證方式登錄
1.用vim編輯器打開sshd_config配置文件

vim /etc/ssh/sshd_config

2.對配置文件進行如下修改(根據自身實際情況可有所調整):
Port 22  //默認使用22端口,也可以自行修改為其他端口,但登錄時要打上端口號

ListenAddress   //指定提供ssh服務的IP,這里我注釋掉。

PermitRootLogin   //禁止以root遠程登錄
PasswordAuthentication  yes  //啟用口令驗證方式
PermitEmptyPassword   //禁止使用空密碼登錄
LoginGraceTime  1m   //重復驗證時間為1分鐘
MaxAuthTimes   3    //最大重試驗證次數
保存修改好的配置,退出。
3.重啟sshd服務

service sshd restart

通過密鑰對驗證方式登錄
1.在客戶端生成密鑰對
注:生成密鑰對前,需切換相應用戶身份。例如:當user1需要登錄到服務端時,user1必須在客戶端生成自己的密鑰文件。其他用戶也一樣。

su – user1

ssh-keygen -t rsa    //生成密鑰文件

Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):   //按回車
Enter passphrase (empty for no passphrase):   //設置保護私鑰文件的密碼,即密鑰登錄時的密碼
Enter same passphrase again:  //再次輸入保護私鑰文件的密碼
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
33:ee:01:7d:c3:74:83:13:ef:67:ee:d7:60:2d:e1:16 root@localhost

ll -a .ssh/

總計 24
drwxrwxrwx 2 root root 4096 10-08 19:29 .
drwxr-x— 21 root root 4096 10-08 19:25
-rw——- 1 root root 1743 10-08 19:29 id_rsa     //創建的私鑰
-rw-r–r– 1 root root 396 10-08 19:29 id_rsa.pub  //創建的公鑰
-rw-r–r– 1 root root 790 2015-11-04 known_hosts
2.上傳公鑰文件到服務器或者用U盤拷貝到服務器里

scp .ssh/id_rsa.pub user1@192.168.1.100:/home/user1/

3.在服務器端,將公鑰文件添加到相應用戶的密鑰庫里

mkdir -p /home/user1/.ssh/       //注意,這里創建的。ssh目錄權限必需是除自己外,對其他用戶只讀,也就是權限位設置為644,所屬者與所屬者組都是其用戶

mv /home/user1/id_rsa.pub /home/user1/,ssh/authorized_keys   //由于生成的公鑰名稱與指定的公鑰名稱不符,因此需要將生成的文件名換成authorized_keys即可。

4.修改sshd_config配置文件:

vim /etc/ssh/sshd_config

PasswordAuthentication  no  //禁用口令驗證方式,不能把原有的PasswordAuthentication  yes注釋掉,注釋后,就算沒有公鑰也能通過口令登錄,這樣不安全,而且失去了密鑰驗證的意義。
RSAAuthentication yes   //啟用RSA驗證
PubkeyAuthentication yes  //啟用公鑰驗證
AuthorizedKeysFile     .ssh/authorized_keys   //啟用公鑰文件位置,后面的路徑是設置公鑰存放文件的位置
保存修改好的配置,退出。
5.重啟sshd服務

service sshd restart

三、登錄服務器
1.Linux客戶機

ssh 192.168.1.100   //輸入服務器IP登錄,不加用戶名默認以root身份登錄

或者

ssh user1@192.168.1.100   //以user1身份登入服務器

2.windows下使用遠程登錄客戶端登錄
時下最流行的是putty這款登錄軟件,無需安裝,下載下來就可以使用,簡單、方便、安全!
當服務器使用口令驗證方式時,只需輸入用戶名和密碼即可
當服務器使用密鑰驗證方式時,需要作以下幾步操作:
1.下載puttygen軟件,這個軟件用來生成密鑰對
2.打開puttygen,在”生成的密鑰類型”欄里點選“SSH-2 RSA”
3.點擊“生成”,軟件自動生成密鑰
4.輸入密鑰密碼,點擊“保存私鑰”。這個私鑰是以后作為putty登錄所必需加載的密鑰信息,慎防丟失
5.復制公鑰信息,在windows下新建記事本進行保存
6.將保存有公鑰信息的記事本文件上傳到服務器上,再用vim檢查里面的信息是否都排成一行(注意,里面的公鑰信息必需是一行,信息必需完整)
7.將其文件命名為authorized_keys,并拷貝到相應用戶家目錄下的。ssh/目錄里

原創文章,作者:sunhao,如若轉載,請注明出處:http://www.www58058.com/82580

(0)
sunhaosunhao
上一篇 2017-07-24 08:36
下一篇 2017-07-24 15:38

相關推薦

  • https實現

    實現https 搭建CA 頒發證書

    2018-01-29
  • CentOS 6開機啟動流程實驗篇

    CentOS 6開機啟動流程實驗篇 centos 系統的啟動流程 grub 破壞Linux的核心文件再修復體驗系統啟動流程 CentOS 6開機啟動的具體詳情請參見理論篇! 了解了系統啟動的基本流程,以下我們通過“破壞式實驗”,即破壞系統啟動過程中的一些關鍵環節,使系統無法啟動,然后我們再通過修復這些文件使得系統正常重啟,進而體驗Linux系統的啟動流程,這…

    Linux干貨 2016-09-19
  • 用戶、組、權限管理練習

    用戶、組管理練習 一、創建的內容:        1、組Rockets,Knicks,Cavaliers,他們的GID分別是501,540,530。    2、用戶James(theBeard),Chris(CP3),Lebron(King),Carmelo(Melo),他們的uid分別是…

    Linux干貨 2017-09-03
  • 廣域網中的DNS服務

    拓撲圖                      創建主DNS:     配置文件/etc/named.conf&nbs…

    2017-04-15
  • Linux簡要發展史

    目錄 Linux簡述 Linux之父 Linux標志 企鵝的來源 Tux的來源 歷史 Unix GNU BSD Minix Linux 主要特性 Linux內核版本 Linux發行版 Linux簡述 ·         Linux是一套自由加開放源代碼的類Unix操作系統,誕生于…

    Linux干貨 2016-10-18
  • CIDR,子網掩碼以及劃分子網超網

    對于中小企業,假如有兩千臺機器,給他分個B類地址,6萬多個,太浪費了,分個C類地址,一個C類地址254個,又不夠,又得多申請幾個,所以A,B,C類IP地址劃分太過僵硬,很不靈活,因此又提出無類域間路(CIDR)由劃分IP地址的方法。 無類域間路由(CIDR) 傳統劃分IP地址的方法都是8位劃分的,要不就是前8位網絡ID,后24位主機ID;或前16位網絡ID,…

    2017-09-16
欧美性久久久久