SSH的Linux使用

只要步骤:

1)生成一对key,public key放在服务器上,home/用户名/.ssh/authorized_keys;private key 放在本地连接认证用的

2)配置服务器上的/etc/ssh/sshd_config


下面装载一个其他人配置的过程:

下午帮公司网管远程检测一下邮件服务器,一台CentOS 5.1,使用OpenSSH远程管理。



检查安全日志时,发现这几天几乎每天都有一堆IP过来猜密码。看来得修改一下登录验证方式,改为证书验证为好。


为防万一,临时启了个VNC,免得没配置完,一高兴顺手重启了sshd就麻烦了。(后来发现是多余的,只要事先开个putty别关闭就行了)


以下是简单的操作步骤:
————————–
1)先添加一个维护账号:msa


2)然后su – msa


3)ssh-keygen -t rsa
指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub


4)cat id_rsa.pub >> authorized_keys
至于为什么要生成这个文件,因为sshd_config里面写的就是这个。
然后chmod 400 authorized_keys,稍微保护一下。


5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉


6)配置/etc/ssh/sshd_config
Protocol 2
ServerKeyBits 1024
PermitRootLogin no  #禁止root登录而已,与本文无关,加上安全些


#以下三行没什么要改的,把默认的#注释去掉就行了
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile    .ssh/authorized_keys


PasswordAuthentication no
PermitEmptyPasswords no


7)重启sshd
/sbin/service sshd restart


8)转换证书格式,迁就一下putty
运行puttygen,转换id_rsa为putty的ppk证书文件


9)配置putty登录
在connection–SSH–Auth中,点击Browse,选择刚刚转换好的证书。
然后在connection-Data填写一下auto login username,例如我的是msa
在session中填写服务器的IP地址,高兴的话可以save一下


10)解决一点小麻烦
做到这一步的时候,很可能会空欢喜一场,此时就兴冲冲的登录,没准登不进去:
No supported authentication methods available


这时可以修改一下sshd_config,把
PasswordAuthentication no临时改为:
PasswordAuthentication yes 并重启sshd


这样可以登录成功,退出登录后,再重新把PasswordAuthentication的值改为no,重启sshd,以后登录就会正常的询问你密钥文件的密码了,答对了就能高高兴兴的登进去。


(Update 2010-4-30:今天在RHEL5.1上配sshd又遇到这个问题,这个歪招不再管用了,折腾了一会,找到办法,将sshd_config中StrictModes yes改成StrictModes no就能登录了)

StrictModes yes
“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。

至于psftp命令,加上个-i参数,指定证书文件路径就行了。


附记:


因为上次帮别人检查安全时,在一台Linux服务器中发现/bin下的命令很多都被病毒感染,一运行就是段错误。所以这次配置之前,先使用avscan和avast把服务器查了一遍,攘外必先安内嘛!


顺便提醒一下不小心看到这篇日记的各位,千万不要相信什么Linux服务器不怕病毒之类的鬼话!一样会中毒成为别人的肉鸡。




StrictModes yes

“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。




另外一个介绍ssh的文章:

http://rainbird.blog.51cto.com/211214/229428

你可能感兴趣的:(linux,centos,ssh,服务器,Authentication,邮件服务器)