CentOS 6.5 Linux系统之间的SSH访问配置


SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(NetworkWorking Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。

 

传统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。

 

而 SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。透过 SSH 可以对所有传输的数据进行加密,也能够防止 DNS 欺骗和 IP 欺骗。

 

第一步、安装SSH

 

系统及版本:CentOS release 5.3 (Final)

安装SSH:

yum install ssh

启动SSH:

service sshd start

设置开机运行:

chkconfig sshd on

 

第二步、配置SSH

SSH安装后,软件位于/etc/ssh/目录下,配置文件为:/etc/ssh/sshd_config

Ssh配置文件的常见修改项有:

#Protocol 2,1 ←找到此行将行头“#”删除,再将行末的“,1”删除,只允许SSH2方式的连接
Protocol 2
 ←修改后变为此状态,仅使用SSH2
#ServerKeyBits 768
 ←找到这一行,将行首的“#”去掉,并将768改为1024
ServerKeyBits 1024
 ←修改后变为此状态,将ServerKey强度改为1024比特
#PermitRootLogin yes 
 ←找到这一行,将行首的“#”去掉,并将yes改为no
PermitRootLogin no
  ←修改后变为此状态,不允许用root进行登录
#PasswordAuthentication yes
 ←找到这一行,将yes改为no
PasswordAuthentication no
 ←修改后变为此状态,不允许密码方式的登录#PermitEmptyPasswordsno 找到此行将行头的“#”删除,不允许空密码登录
PermitEmptyPasswords no
 修改后变为此状态,禁止空密码进行登录

 

对于想要以公私钥方式进行Linux操作系统连接的SSH配置可以修改如下设置:

# vi /etc/ssh/sshd_config   //开启以下内容

HostKey /etc/ssh/ssh_host_rsa_key

RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile      .ssh/authorized_keys

GSSAPIAuthentication yes

配置文件修改后,重启sshd服务使修改生效:

# /etc/init.d/sshd restart

 

经过上述修改后,默认所有的服务器都可以连接到Linux系统上;

 

如果需要对连接该服务器的主机进行限定,可以按照下面的步骤进行限定;

在配置修改 /etc/hosts.deny ,/etc/hosts.allow 文件中,进行如下修改:

vi /etc/hosts.deny 修改屏蔽规则,在文尾添加相应行

#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the ‘/usr/sbin/tcpd’ server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!

sshd: ALL 添加这一行,屏蔽来自所有的SSH连接请求

# vi/etc/hosts.allow 修改允许规则,在文尾添加相应行

#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the ‘/usr/sbin/tcpd’ server.
#

sshd: 192.168.0. 添加这一行,只允许来自内网的SSH连接请求

配置文件修改后,重启sshd服务使修改生效:

# /etc/init.d/sshd restart

 

第三步、创建SSH用户和公私钥文件

例如有两个CentOS 6.5 系统,分别为A机和B机,现在A需要通过SSH的方式访问B,则需要在B上进行上面的配置修改,然后按照下面的操作:

 

在A机上:

#useradd test01

# su– test01

$ ssh-keygen-t rsa ←建立公钥与私钥

Generating public/private rsa key pair.

Enter file in which to save the key(/home/kaz/.ssh/id_rsa): ←钥匙的文件名,这里保持默认直接回车

Created directory ‘/home/kaz/.ssh’

Enter passphrase (empty for nopassphrase): ←输入口令

Enter same passphrase again:再次输入口令

Your identification has been saved in/home/kaz/.ssh/id_rsa.

Your public key has been saved in/home/kaz/.ssh/id_rsa.pub.

The key fingerprint is:

tf:rs:e3:7s:28:59:5s:93:fe:33:84:01:cj:65:3b:8e[email protected]

注意:上述操作中,在A上创建了一个test01用户,其中生成密钥的过程,可以全面回车通过,这个过程类似于,在Windows上使用SecureCRT等工具进行公钥私钥创建的过程。

 

然后确认一下公钥与密钥的建立,以及对应于客户端的一些处理。

$ls -l列出文件

total 16

-rw——- 1 centospub centospub 951 Sep 4 19:22 id_rsa确认私钥已被建立

-rw-rr 1 centospub centospub 241 Sep 4 19:22id_rsa.pub确认公钥已被建立

$ cat~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys公钥内容输出到相应文件中

$ chmod400 ~/.ssh/authorized_keys将新建立的公钥文件属性设置为400

 

 

在主机A上生成了密钥文件后,接下来需要在B上进行添加

#useradd test01

# passwd test01       --主机B机上的用户密码一定要设定,在SSH连接时需要输入

# su– test01

$ scp A:/home/test01/.ssh/authorized_keys ~/.ssh/authorized_keys

$ chmod400 ~/.ssh/authorized_keys

A上的公钥拷贝到Btest01用户下的.ssh目录中的 authorized_keys文件中,作为服务器端验证文件;

如果远程拷贝不行,可以直接在B机上创建~/.ssh/authorized_keys文件,然后将公钥信息写入即可。

 

第四步、进行SSH登录测试:

上面的步骤操作完成后,可以进行下面的测试:

A机上:

# sshtest01@B

然后输入B机上test01用户的密码即可正常连接到B机上了。

注意此时如果想要修改登录用户的权限,就在B机上对test01的相关权限进行修改即可。

 

 

 

 

 

 



你可能感兴趣的:(linux,ssh)