SSH安全配置实践,如何手动编译Dropbear实现SSH协议。

    在早期要从一台计算机通过网络登录另一条计算机获取终端,用的大多数是telnet协议,这种协议由于是明文传输的,在用户身份认证时,很容易被cracker抓取报文,从中获得帐户密码,然后你将为他所做的破坏负责。后来为了数据更安全的传,出现了SSHsecureshell ),由IETF网络小组所定制,SSH 为建立在应用层和传输层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。

        opensshdropbear程序是SSH协议的实现。

    下面来看看如何安全配置SSHD服务:

wKioL1OEjBjwGNoFAAHayYkCbQg286.jpg

控制ssh连接数,连接频度。

    基于密钥认证,可以实现在建立连接时不需要输密码,比口令认证更方便,安全,缺点就是要保管好私钥文件。

# ssh-keygen -t rsa    生成密钥;

wKioL1OElG6yfQMpAAF37SEKmOs507.jpg

# ssh-copy-id -i .ssh/id_rsa.pub  [email protected]

将生成的公钥内容追加到目标主机用户家目录下./ssh/authorized_keys文件中。

下次登录的时候,就可以直接完成密钥认证,无需输密码了。

wKiom1OElQHjjPRMAAGEYFw04So658.jpg

    接下来看看如何用Dropbear实现SSH。

首先编译安装dropbear:

# tar -xvf dropbear-2013.58.tar.bz2 

# cd dropbear-2013.58

# ls

# ./configure --prefix=/usr/local/dropbear --sysconfdir=/etc/dropbear

# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"

# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" install

安装完成!

wKiom1OEmeKysYkEAAL6dQXMcsQ705.jpg

为dropbear编写服务控制脚本:

以下是小菜写的脚本,可能不太完善,大家互相学习。

wKioL1OEvUyS7CaCAAZc0TLCxII030.jpg        

现在可以用脚本控制dropbear了,启动下试试?

第一次启动,脚本会帮我们生成密钥。

# service dropbear start

wKiom1OEv9LS_zprAAFBh0AV3lA783.jpg

 

启动成功,我们看看是不是真的启动了。

看来是真的启动了,侦听在22222端口,侦听在这个端口,是我在脚本里指定的。

wKioL1OEwEbRaDceAAGybvx5jFY676.jpg

 

我们试试它能不能正常工作,用192.168.1.198连进来试试。

# ssh 192.168.1.200 -p 22222

成功登录,看到红色标记的部分没,192.168.1.200这是我们dropbear服务器的地址哦。

wKiom1OEwr7Tm50nAAJIZTVui_Q853.jpg

好了,大功告成了,去睡觉了。

以上内容纯小菜手打,亲测实验截图。

有问题欢迎与我交流QQ1183710107

本文出自 “突破舒适区” 博客,转载请与作者联系!

你可能感兴趣的:(ssh,openssh,dropbear,远程会话)