openssh基础以及密钥认证配置

OpenSSH:

telnet,TCP/23,远程登录
    认证明文
    数据传输明文

SSH: Secure SHell.TCP/22

C/S

OpenSSH(开源)

ssh v1,v2

客户端:
    Linux: ssh
    Windows: putty,SecureCRT(),Xmanager,SSHSecureShellClient

服务器端:
    sshd
    /etc/ssh/sshd_config
    man sshd_config

基于秘钥的认证:
  一台主机为客户端(基于某个用户实现):
    1. 生成一对秘钥
         ssh-keygen -t rsa|dsa -f /path/to/file -N 'passwd'
    
    2.将生成的公钥传输至远程服务器某用户的家目录下的 .ssh/authorized_keys
         ssh-copy-id -i /path/to/pubkey username@remote_host    直接追加至目标主机的某用户的家目录的 .ssh/authorized_keys



ssh安全相关:
  1.经常更换密码,使用强密码
  2.不使用22端口
  3.限制登录客户端地址
  4.禁止管理员直接登录,需使用普通用户远程登录后su到root
  5.仅允许有限制用户登录
  6.使用基于秘钥的认证
  7.不要使用ssh v1

转载于:https://www.cnblogs.com/Xhale/p/5190265.html

你可能感兴趣的:(openssh基础以及密钥认证配置)