OpenSSH

SSHSecureSHellprotocol的簡寫

1OpenSSH软件包组成:
[root@www~]#rpm-qa|grepssh
openssh-clients-3.9p1-8.RHEL4.24
openssh-3.9p1-8.RHEL4.24
openssh-askpass-3.9p1-8.RHEL4.24
openssh-server-3.9p1-8.RHEL4.24
openssh-askpass-gnome-3.9p1-8.RHEL4.24

2
OpenSSh服务的启动与停止:
[root@www~]#chkconfig--listsshd
sshd0:
关闭1:关闭2:启用3:启用4:启用5:启用6:关闭
[root@www~]#servicesshdstart
[root@www~]#servicesshdstop

3
OpenSSh服务的配置文件:
[root@www~]#ll/etc/ssh
总用量184
-rw-------1rootroot1118922007-08-08moduli
-rw-r--r--1rootroot14172007-08-08ssh_config

#客户端的配置文件,当作为客户机使用时,ssh命令将按该配置文件的内容进行设置
-rw-------1rootroot30252007-08-08sshd_config

#服务器端的配置文件,服务端启动时会按照此配置文件的内容进行设置
-rw-------1rootroot6681
1401:14ssh_host_dsa_key#私钥
-rw-r--r--1rootroot5901
1401:14ssh_host_dsa_key.pub#公钥
-rw-------1rootroot5151
1401:14ssh_host_key
-rw-r--r--1rootroot3191
1401:14ssh_host_key.pub
-rw-------1rootroot8871
1401:14ssh_host_rsa_key
-rw-r--r--1rootroot2101
1401:14ssh_host_rsa_key.pub

4
、基于口令的客户端登陆(客户端用服务器端已存在的账号登陆到服务器):
[root@www~]#iptables-IINPUT1-ptcp-s192.168.100.1--dport22-jACCEPT

#在服务器端的防火墙插入一条策略规则,即时生效。
[root@lwh~]#[email protected]
Theauthenticityofhost'192.168.100.1(192.168.100.1)'can'tbeestablished.
RSAkeyfingerprintisb6:0d:d5:77:4f:be:2e:46:90:59:44:6e:ba:52:1c:3b.
Areyousureyouwanttocontinueconnecting(yes/no)?yes

#客户端首次登陆时需要在服务器端下载一个RSA密钥到本地的“/用户主目录/.ssh”文件夹里;
[email protected]'spassword:

#并要求输入服务器上tel用户的密码;

5
SSH的用户目录:
[tel@lwh~]#ls.ssh/
known_hosts#
该文件用于保存当前用户登陆过的所有的SSH服务器的RSA密钥,这些密钥都是用户在第一次登陆SSh服务器时,用输入yes时保存下来的。

6
、基于密钥的客户端登陆:
、创建用户用于SSH登陆:
[root@lwh~]#useraddsshuser
[root@lwh~]#passwdsshuser
、在客户端生成公钥和私钥对:
[root@lwh~]#su-sshuser//
切换用户;
[sshuser@lwh~]$pwd//
用户当前路径;
/home/sshuser
[sshuser@lwh~]$ssh-keygen-trsa//
生成公钥和私钥对;
Generatingpublic/privatersakeypair.
Enterfileinwhichtosavethekey(/home/sshuser/.ssh/id_rsa):
Createddirectory'/home/sshuser/.ssh'.
Enterpassphrase(emptyfornopassphrase):(空,不需要密码)
Entersamepassphraseagain:
Youridentificationhasbeensavedin/home/sshuser/.ssh/id_rsa.
Yourpublickeyhasbeensavedin/home/sshuser/.ssh/id_rsa.pub.
Thekeyfingerprintis:
0c:8d:9e:99:b5:95:32:70:96:6e:1c:38:71:57:4d:cb
[sshuser@lwh~]$ll.ssh///
查看生成的密钥文件;
总用量16
-rw-------1sshusersshuser8832
517:22id_rsa
-rw-r--r--1sshusersshuser2252
517:22id_rsa.pub
、将生成的公钥“id_rsa.pub”复制并改名添加到SSH服务器“/想要登陆的账号/.ssh/authorized_keys”
//
SSH服务器相应的目录下新建“.ssh”目录:
[root@www~]#mkdir/sshuser/.ssh/
//
SSH客户端,用scp命令进行复制:
[sshuser@lwh~]$
scp~/.ssh/[email protected]:~/.ssh/authorized_keys//注意登陆的用户名,拷贝到那个宿主目录下,就在客户端以哪个账号登陆;
Theauthenticityofhost'192.168.100.2(192.168.100.2)'can'tbeestablished.
RSAkeyfingerprintisfe:88:0f:f6:ac:d4:76:9a:ef:4b:16:28:37:36:ec:93.
Areyousureyouwanttocontinueconnecting(yes/no)?yes
Warning:Permanentlyadded'192.168.100.2'(RSA)tothelistofknownhosts.
[email protected]'spassword:
id_rsa.pub100%2250.2KB/s00:00
、在客户端登陆:
[sshuser@lwh~][email protected]
Lastlogin:ThuFeb517:17:492009fromlinserv//
并没有提示要输入密码;

7、其他设置:
//
不允许以root账号登陆服务器在服务器端:
[root@www~]#vi/etc/ssh/sshd_config
PermitRootLoginno#
在配置文件中加入;
[root@www~]#servicesshdrestart

ssh[user@]hostname[command]
[user@]
:远程计算机的用户名
[command]
:连接成功后直接执行的命令
有时在无通过ssh连接到服务器时,可将客户端~/.ssh里面内容删除后再试。

scp[user@]host:/path[-rpC]
文件在ssh客户端与服务器端之间复制
-r
:递归
-p
:保留原文件权限
-C
:传输中压缩数据