linux ssh

1.安装openssh软件
2.配置“/etc/ssh/ssh_config”文件
  “/etc/ssh/ssh_config” 文件是OpenSSH系统范围的配置文件,允许你通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(ssh (1))可以得到详细的列表。
  编辑“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改变下面的参数:
  # Site-wide defaults for various options
  Host *
  ForwardAgent no
  ForwardX11 no
  RhostsAuthentication no
  RhostsRSAAuthentication no
  RSAAuthentication yes
  PasswordAuthentication yes
  FallBackToRsh no
  UseRsh no
  BatchMode no
  CheckHostIP yes
  StrictHostKeyChecking no
  IdentityFile ~/.ssh/identity
  Port 22
  Cipher blowfish
  EscapeChar ~
  下面逐行说明上面的选项设置:
  Host *
  选项“Host”只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。
  ForwardAgent no
  “ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。
  ForwardX11 no
  “ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)。
  RhostsAuthentication no
  “RhostsAuthentication”设置是否使用基于rhosts的安全验证。
  RhostsRSAAuthentication no
  “RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。
  RSAAuthentication yes
  “RSAAuthentication”设置是否使用RSA算法进行安全验证。
  PasswordAuthentication yes
  “PasswordAuthentication”设置是否使用口令验证。
  FallBackToRsh no
  “FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。
  UseRsh no
  “UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。
  BatchMode no
  “BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。
  CheckHostIP yes
  “CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。
  StrictHostKeyChecking no
  “StrictHostKeyChecking”如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。
  IdentityFile ~/.ssh/identity
  “IdentityFile”设置从哪个文件读取用户的RSA安全验证标识。
  Port 22
  “Port”设置连接到远程主机的端口。
  Cipher blowfish
  “Cipher”设置加密用的密码。
  EscapeChar ~
  “EscapeChar”设置escape字符。
3.配置“/etc/ssh/sshd_config”文件
  “/etc/ssh/sshd_config”是OpenSSH的配置文件,允许设置选项改变这个daemon的运行。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(sshd (8))可以得到详细的列表。
  编辑“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改变下面的参数:
  # This is ssh server systemwide configuration file.
  Port 22
  ListenAddress 192.168.1.1
  HostKey /etc/ssh/ssh_host_key
  ServerKeyBits 1024
  LoginGraceTime 600
  KeyRegenerationInterval 3600
  PermitRootLogin no
  IgnoreRhosts yes
  IgnoreUserKnownHosts yes
  StrictModes yes
  X11Forwarding no
  PrintMotd yes
  SyslogFacility AUTH
  LogLevel INFO
  RhostsAuthentication no
  RhostsRSAAuthentication no
  RSAAuthentication yes
  PasswordAuthentication yes
  PermitEmptyPasswords no
  AllowUsers admin
  下面逐行说明上面的选项设置:
  Port 22
  “Port”设置sshd监听的端口号。
  ListenAddress 192.168.1.1
  “ListenAddress”设置sshd服务器绑定的IP地址。
  HostKey /etc/ssh/ssh_host_key
  “HostKey”设置包含计算机私人密匙的文件。
  ServerKeyBits 1024
  “ServerKeyBits”定义服务器密匙的位数。
  LoginGraceTime 600
  “LoginGraceTime”设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。
  KeyRegenerationInterval 3600
  “KeyRegenerationInterval”设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。
  PermitRootLogin no
  “PermitRootLogin”设置root能不能用ssh登录。这个选项一定不要设成“yes”。
  IgnoreRhosts yes
  “IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。
  IgnoreUserKnownHosts yes
  “IgnoreUserKnownHosts”设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/.ssh/known_hosts”
  StrictModes yes
  “StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。
  X11Forwarding no
  “X11Forwarding”设置是否允许X11转发。
  PrintMotd yes
  “PrintMotd”设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。
  SyslogFacility AUTH
  “SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facility code”。
  LogLevel INFO
  “LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。
  RhostsAuthentication no
  “RhostsAuthentication”设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否已经足够了。
  RhostsRSAAuthentication no
  “RhostsRSA”设置是否允许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。
  RSAAuthentication yes
  “RSAAuthentication”设置是否允许只有RSA安全验证。
  PasswordAuthentication yes
  “PasswordAuthentication”设置是否允许口令验证。
  PermitEmptyPasswords no
  “PermitEmptyPasswords”设置是否允许用口令为空的帐号登录。
  AllowUsers admin
  “AllowUsers”的后面可以跟着任意的数量的用户名的匹配串(patterns)或 user@host这样的匹配串,这些字符串用空格隔开。主机名可以是DNS名或IP地址。
4.配置OpenSSH使其使用TCP-Wrappers xinetd超级服务器
  TCP-WRAPPERS用来启动和停止sshd服务。当xinetd运行的时候,它会从配置文件(默认为“/etc/xinetd.conf”)中读入配置信息。在配置文件中每一行的不同项是用TAB或空格分开。
  第一步
  编辑“xinetd.conf”文件(vi /etc/xinetd.conf)并加入这一行:
  ssh stream tcp nowait root /usr/sbin/tcpd sshd �Ci
  注意:“-i”参数很重要,它说明sshd是被xinetd运行的。在加入这一行后,通过发送一个SIGHUP信号(killall �CHUP xinetd)来更新“xinetd.conf”文件。
  [root@deep /root]? killall -HUP xinetd
  第二步
  编辑“hosts.allow”文件(vi /etc/hosts.allow)并加入这一行:
  sshd: 192.168.0.4 win.openarch.com
  这一行表示IP地址为“192.168.0.4”,主机名为“win.openarch.com”的计算机允许用ssh访问服务器。
注意:如果准备使用ssh,一定要用在所有的服务器上。如果十台安全的服务器和一台不安全的服务器配在一起,也谈不上什么安全性。
5.SSH每用户配置
第一步
  为本地服务器创建私有和公用密匙,执行下面的命令:
  [root@deep]# su username
  [username@deep]$ ssh-keygen
第一次会提示你输入passphrase
第二步
  把本机的公用密匙(identity.pub)拷贝到远程主机的“/home/username/.ssh”目录下,例如,使用“authorized_keys”这个名字。
  注意:拷贝文件的一个方法使用ftp命令,另一个办法是把公用密匙用email(包含“~/.ssh/identity.pub”文件的内容)发给系统管理员。(如果在第一步的时候就放在那个地方了,就不用第二步了。)
改变pass-phrase
  用加上“-p”参数的“ssh-keygen”命令,在任何时候都可以改变pass-phrase。用下面的命令,改变pass-phrase:
  [root@deep]# su username
  [username@deep]$ ssh-keygen �Cp
ssh
  ssh(Secure Shell)是用来登录远程计算机和在远程计算机上执行命令的程序。它是用来替代rlogin和rsh,以及在不安全的网络环境下在两台计算机之间提供安全和加密的信息交流。X11连接和TCP/IP端口可以被转发到一个安全的通道里。
  用下面的命令,登录远程计算机:
  [root@deep]# ssh [login_name] [hostname]
  例如:
  [root@deep]# ssh username [url]www.openarch.com[/url]
   [email protected]’s password:
  Last login: Tue Oct 19 1999 18:13:00 -0400 from gate.openarch.com
  Welcome to [url]www.openarch.com[/url] on Deepforest.
  [login_name]是用来登录ssh服务器的用户名,[hostname]是ssh服务器主机的地址。
  scp
  可以用这个命令把文件从本地计算机拷贝到远程计算机,或者反之,甚至可以在两台远程计算机之间用“scp”命令拷贝文件。把远程主机上的文件拷贝到当前目录的一个简单的方法如下。
  用下面的命令把文件从远程主机拷贝到本地主机上:
  [root@deep /]# su admin
  [admin@deep /]$ scp -p [login_name@hostname]:/dir/for/file localdir/to/filelocation
  例如:
  [username@deep]$ scp -p username@mail:/etc/test1 /tmp
  Enter passphrase for RSA key ' [email protected]':
  test1 | 2 KB | 2.0 kB/s | ETA: 00:00:00 | 100%
  用下面的命令把文件从本地主机拷贝到远程主机上:
  [root@deep /]# su admin
  [admin@deep /]$ scp -p localdir/to/filelocation [username@hostname]:/dir/for/file
  例如:
  [username@deep]$ scp -p /usr/bin/test2 username@mail:/var/tmp
   username@mail's password:
  test2 | 7 KB | 7.9 kB/s | ETA: 00:00:00 | 100%
  注意:“-p”选项表示文件的改变和访问时间属性以及权限,在拷贝过程中被保留。通常是需要这样的。
我验证的时候是在windows用的SecureCRT 5.0。所以上面的东西我没用着。
 
 

你可能感兴趣的:(linux,职场,ssh,休闲)