当前位置:文档之家› ssh配置

ssh配置

ssh配置
ssh配置

在SSH 中使用RSA 和DSA 认证(无须密码验证)

来源: ChinaUnix博客日期:2009.06.27 17:46(共有0条评论) 我要评论

一直想把自己的服务器的SSH 认证的模式从用户名密码模式转换成RSA 和DSA 认证协议,借着OpenSSH 4.2的发布,今天写了一下配置过程并收集了一些关于RSA 和DSA 的参考文章。

思路整理:

一直没有理解公匙模式下的认证过程,这里总结一下公匙和秘匙的制作和安置方法。以下假设一台服务器Server和一台PC作为例子。

首先,并不是在服务器上生成公匙和秘匙。因为很多关于RSA 和 DSA 认证协议的文章都使用Linux服务器作为道具,自然也就使用诸如ssh-keygen -t rsa 之类的命令,而使得我总是误认为要先在Linux 服务器上先生成公匙和秘匙。而真正的安置方法是:

当从PC连接Server的时候,需要在PC上保存一对公匙和秘匙(这对公匙和秘匙可以用诸如PenguiNet 之类的工具生成),而只要把生成的公匙传到Server上即可。而往往在Server上,公匙是被放在

~/.ssh/authorized_keys 这个文件中。这个文件的设置可以在/etc/ssh/sshd_config中找到。AuthorizedKeysFile .ssh/authorized_keys那么当从一个Linux Client Server连接到另外一个Linux Server的时候,我们应该在Linux Client Server 上生成一对秘匙(RSA时默认为id_rsa 和

id_rsa.pub),保存在~/.ssh/ 中,这个设置可以在/etc/sshd/ssh_config中设置:

# IdentityFile ~/.ssh/identity

# IdentityFile ~/.ssh/id_rsa

# IdentityFile ~/.ssh/id_dsa这样我们也可以更好地理解ssh_config 和 sshd_config 的区别了。

RAS/DSA认证安装过程(以tenten 用户为例):

(以下测试在最新的OpenSSH 4.2 下通过,在OpenSSH_3.9p1 下测试失败!) [root@domain ~]$su - tenten

[tenten@domain ~]ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/home/tenten/.ssh/id_rsa):[Enter]

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /home/tenten/.ssh/id_rsa.

Your public key has been saved in /home/tenten/.ssh/id_rsa.pub.

The key fingerprint is:

c7:93:83:c4:24:30:56:90:37:a0:eb:a7:5d:4c:8d:ea:1a: tenten@https://www.doczj.com/doc/1a14271430.html, :::或者:::

[tenten@kdx ~]$ ssh-keygen -t dsa

Generating public/private dsa key pair.

Enter file in which to save the key (/home/tenten/.ssh/id_dsa):

Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /home/tenten/.ssh/id_dsa.

Your public key has been saved in /home/tenten/.ssh/id_dsa.pub.

The key fingerprint is:

a2:be:16:2e:66:e4:69:68:a0:eb:a7:5d:4c:8d:ea:1a:da:54:35:55:32:8e:e2

tenten@https://www.doczj.com/doc/1a14271430.html,

查看生成的文件:

[tenten@kdx ~]$ ls /home/tenten/.ssh/ -la

total 28

drwx------ 2 tenten tenten 4096 Oct 11 16:09 .

drwx------ 3 tenten tenten 4096 Oct 9 16:50 ..

-rw------- 1 tenten tenten 736 Oct 11 16:09 id_dsa

-rw-r--r-- 1 tenten tenten 612 Oct 11 16:09 id_dsa.pub

-rw------- 1 tenten tenten 951 Oct 11 16:03 id_rsa

-rw-r--r-- 1 tenten tenten 232 Oct 11 16:03 id_rsa.pub

-rw-r--r-- 1 tenten tenten 667 Oct 9 16:48 known_hosts设置 sshd_config 文件,去除密码认证# To disable tunneled clear text passwords, change to no here! PasswordAuthentication no由于在sshd_config 文件里面,我们设置了以下内容:

#AuthorizedKeysFile .ssh/authorized_keys所以我们要把共匙重命名为autherized_keys

[root@domain .ssh]# mv id_dsa.pub autherized_keys所以最终服务器端~/.ssh/ 目录下的内容为(注意authorized_keys的权限为644)

[tenten@domain .ssh]$ ls -la

total 12

drwx------ 2 tenten tenten 4096 Oct 11 19:57 .

drwx------ 3 tenten tenten 4096 Oct 11 18:50 ..

-rw-r--r-- 1 tenten tenten 232 Oct 11 19:46 authorized_keys

?引申:

在安装openssh 的最后,输入make install 命令后,会发现最后会生成public/private key:Generating public/private rsa1 key pair.

Your identification has been saved in /usr/local/etc/ssh_host_key.

Your public key has been saved in /usr/local/etc/ssh_host_key.pub.

The key fingerprint is:

22:67:00:5f:82:87:ab:22:e7:8e:cd:bb:d2:07:98:57 root@https://www.doczj.com/doc/1a14271430.html,

Generating public/private dsa key pair.

Your identification has been saved in /usr/local/etc/ssh_host_dsa_key.

Your public key has been saved in /usr/local/etc/ssh_host_dsa_key.pub.

The key fingerprint is:

17:6c:d8:6f:31:db:bd:3c:66:81:86:12:13:a4:33:a3 root@https://www.doczj.com/doc/1a14271430.html,

Generating public/private rsa key pair.

Your identification has been saved in /usr/local/etc/ssh_host_rsa_key.

Your public key has been saved in /usr/local/etc/ssh_host_rsa_key.pub.

The key fingerprint is:

27:0e:16:41:f8:96:ed:93:b6:a8:61:74:fe:87:e2:91 root@https://www.doczj.com/doc/1a14271430.html,

/usr/local/sbin/sshd -t -f /usr/local/etc/sshd_config

?参考文档:

?

张微波:linux下SSH配合SecureCRT的密匙完美使用方法

?

Daniel Robbins: 通用线程: OpenSSH 密钥管理,第1 部分

OpenSSH 的RSA 和 DSA 认证协议的基础是一对专门生成的密钥,分别叫做专用密钥和公用密钥。使

用这些基于密钥的认证系统的优势在于:在许多情况下,有可能不必手工输入密码就能建立起安全的连接。?英文原文:

Common threads: OpenSSH key management, Part 1

?李洋:

使用SSH实现Linux下的安全数据传输

?

ssh-keygen Description

ssh-keygen generates, manages and converts authentication keys for ssh(1). ssh-keygen can create RSA keys for use by SSH protocol version 1 and RSA or DSA keys for use by SSH protocol version 2. The type of key to be generated is specified with the -t option.

?通用线程: OpenSSH 密钥管理,第1 部分

RSA/DSA 密钥的工作原理

下面从整体上粗略的介绍了RSA/DSA 密钥的工作原理。让我们从一种假想的情形开始,假定我们想用RSA 认证允许一台本地的Linux 工作站(称作localbox)打开remotebox上的一个远程shell,remotebox 是我们的ISP 的一台机器。此刻,当我们试图用ssh 客户程序连接到remotebox时,我们会得到如下提示:

% ssh drobbins@remotebox

drobbins@remotebox's password:此处我们看到的是ssh 处理认证的缺省方式的一个示例。换句话说,它要求我们输入remotebox上的drobbins 这个帐户的密码。如果我们输入我们在remotebox 上的密码,ssh 就会用安全密码认证协议,把我们的密码传送给remotebox 进行验证。但是,和 telnet 的情况不同,这里我们的密码是加密的,因此它不会被偷看到我们的数据连接的人截取。一旦remotebox 把我们提供的密码同它的密码数据库相对照进行认证,成功的话,我们就会被允许登录,还会有一个remotebox 的 shell 提示欢迎我们。虽然ssh 缺省的认证方法相当安全,RSA 和DSA 认证却为我们开创了一些新的潜在的机会。

但是,与ssh 安全密码认证不同的是,RSA 认证需要一些初始配置。我们只需要执行这些初始配置步骤一次。之后,localbox 和remotebox 之间的RSA 认证就毫不费力了。要设置RSA 认证,我们首先得生成一对密钥,一把专用密钥和一把公用密钥。这两把密钥有一些非常有趣的性质。公用密钥用于对消息进行加密,只有拥有专用密钥的人才能对该消息进行解密。公用密钥只能用于加密,而专用密钥只能用于对由匹配的公用密钥编码的消息进行解密。RSA(和DSA)认证协议利用密钥对的这些特殊性质进行安全认证,并且不需要在网上传输任何保密的信息。

要应用RSA 或者DSA 认证,我们要执行一步一次性的配置步骤。我们把公用密钥拷贝到remotebox。公用密钥之所以被称作是“公用的”有一个原因。因为它只能用于对那些给我们的消息进行加密,所以我们不需要太担心它会落入其它人手中。一旦我们的公用密钥已经被拷贝到remotebox并且为了remotebox 的 sshd 能够定位它而把它放在一个专门的文件(~/.ssh/authorized_keys)里,我们就为使用RSA 认证登录到remotebox上做好了准备。

要用RSA 登录的时候,我们只要在localbox 的控制台键入ssh drobbins@remotebox ,就象我们常做的一样。可这一次,ssh 告诉remotebox 的sshd 它想使用RSA 认证协议。接下来发生的事情非常有趣。Remotebox 的 sshd 会生成一个随机数,并用我们先前拷贝过去的公用密钥对这个随机数进行加密。然后,sshd 把加密了的随机数发回给正在localbox 上运行的 ssh 。接下来,轮到我们的 ssh 用专用密钥对这个随机数进行解密后,再把它发回给remotebox,实际上等于在说:“瞧,我确实有匹配的专用密钥;我能成功的对您的消息进行解密!”最后,sshd 得出结论,既然我们持有匹配的专用密钥,就应当允许我们登录。因此,我们有匹配的专用密钥这一事实授权我们访问remotebox。

ssh 协议的版本1 使用的是RSA 密钥,而DSA 密钥却用于协议级2,这是ssh 协议的最新版本。目前所有的OpenSSH 版本都应该既能使用RSA 密钥又能使用 DSA 密钥。DSA 密钥以如下类似于RSA 密钥的方式使用OpenSSH 的ssh-keygen 生成:

ssh_config 和sshd_config 的设置说明

配置“/etc/ssh/ssh_config”文件“/etc/ssh/ssh_config”文件是OpenSSH系统范围的配置文件,允许你通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(ssh (1))可以得到详细的列表。

编辑“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改变下面的参数:

# Site-wide defaults for various options

Host *

ForwardAgent no

ForwardX11 no

RhostsAuthentication no

RhostsRSAAuthentication no

RSAAuthentication yes

PasswordAuthentication yes

FallBackToRsh no

UseRsh no

BatchMode no

CheckHostIP yes

StrictHostKeyChecking no

IdentityFile ~/.ssh/identity

Port 22

Cipher blowfish

EscapeChar ~

下面逐行说明上面的选项设置:

Host *

选项“Host”只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。ForwardAgent no

“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。ForwardX11 no

“ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)。RhostsAuthentication no

“RhostsAuthentication”设置是否使用基于rhosts的安全验证。

RhostsRSAAuthentication no

“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。RSAAuthentication yes

“RSAAuthentication”设置是否使用RSA算法进行安全验证。

PasswordAuthentication yes

“PasswordAuthentication”设置是否使用口令验证。

FallBackToRsh no

“FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。

UseRsh no

“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。

BatchMode no

“BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。

CheckHostIP yes

“CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。StrictHostKeyChecking no

“StrictHostKeyChecking”如果设置成“yes”,ssh就不会自动把计算机的密匙加入

“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。

IdentityFile ~/.ssh/identity

“IdentityFile”设置从哪个文件读取用户的RSA安全验证标识。

Port 22

“Port”设置连接到远程主机的端口。

Cipher blowfish

“Cipher”设置加密用的密码。

EscapeChar ~

“EscapeChar”设置escape字符。

配置“/etc/ssh/sshd_config”文件“/etc/ssh/sshd_config” 是OpenSSH的配置文件,允许设置选项改变这个daemon的运行。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(sshd (8))可以得到详细的列表。

编辑“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改变下面的参数:

# This is ssh server systemwide configuration file. Port 22 ListenAddress 192.168.1.1 HostKey /etc/ssh/ssh_host_key ServerKeyBits 1024 LoginGraceTime 600 KeyRegenerationInterval 3600 PermitRootLogin no IgnoreRhosts yes IgnoreUserKnownHosts yes StrictModes yes X11Forwarding no PrintMotd yes SyslogFacility AUTH LogLevel INFO RhostsAuthentication no RhostsRSAAuthentication no RSAAuthentication yes PasswordAuthentication yes PermitEmptyPasswords no AllowUsers admin

下面逐行说明上面的选项设置:

Port 22

“Port”设置sshd监听的端口号。

ListenAddress 192.168.1.1

“ListenAddress”设置sshd服务器绑定的IP地址。

HostKey /etc/ssh/ssh_host_key

“HostKey”设置包含计算机私人密匙的文件。

ServerKeyBits 1024

“ServerKeyBits”定义服务器密匙的位数。

LoginGraceTime 600

“LoginGraceTime”设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。KeyRegenerationInterval 3600

“KeyRegenerationInterval”设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。

PermitRootLogin no

“PermitRootLogin”设置root能不能用ssh登录。这个选项一定不要设成“yes”。

IgnoreRhosts yes

“IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。

IgnoreUserKnownHosts yes

“IgnoreUserKnownHosts”设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/.ssh/known_hosts”

StrictModes yes

“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。

X11Forwarding no

“X11Forwarding”设置是否允许X11转发。

PrintMotd yes

“PrintMotd”设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。

SyslogFacility AUTH

“SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facility code”。

LogLevel INFO

“LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。

RhostsAuthentication no

“RhostsAuthentication”设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否已经足够了。RhostsRSAAuthentication no

“RhostsRSA”设置是否允许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。RSAAuthentication yes

“RSAAuthentication”设置是否允许只有RSA安全验证。

PasswordAuthentication yes

“PasswordAuthentication”设置是否允许口令验证。

PermitEmptyPasswords no

“PermitEmptyPasswords”设置是否允许用口令为空的帐号登录。

AllowUsers admin

“AllowUsers”的后面可以跟着任意的数量的用户名的匹配串(patterns)或user@host这样的匹配串,这些字符串用空格隔开。主机名可以是DNS名或IP地址。

配置OpenSSH使其使用TCP-Wrappers inetd超级服务器

TCP-WRAPPERS用来启动和停止sshd1服务。当inetd运行的时候,它会从配置文件(默认为

“/etc/inetd.conf”)中读入配置信息。在配置文件中每一行的不同项是用TAB或空格分开。

来源:

https://www.doczj.com/doc/1a14271430.html,/archives/2005/10/rsadsa_authenti.html

myEclipse8.5整合SSH步骤(基于操作和配置文件)

一、准备工作: myEclipse 整合 SSH 步骤(基于操作和配置文件) 1. JDK -> jdk1.6.0_17 安装(环境变量配置): JAVA_HOME = C:\ jdk1.6.0_17; PATH = %JAVA_HOME%\bin; %JAVA_HOME%\jre\bin; CLA SSPATH = .;%JAVA_HOME%\lib\tools.jar;%JAVA_HOME%\lib\dt.jar; 在 Cmd -> java –version 查看 JDK 的版本是否与刚配好的版本一致。 2. apache-tomcat-6.0.24:解压即可; 3. myEclipse 8.5:安装(略): 最高可提供: 框架:Java EE 5 Spring 3.0 Hibernate 3.3 Struts 2.1 4. DB :以 MySQL 5.1 为例。 二、打开 myEclipse 先配置好 Tomcat 服务器和 JDK 操作好下图所示: 1. Window -> Preferences -> Java: Installed JREs 在这里可以不使用 myEclipse 自带的 JDK ,得 Add…自己安装好的 JDK : 2. Window -> Preferences -> MyEclipse -> Servers: Tomcat 6.x 在这里配置 Tomcat 服务器,我们这里是选择 6.x 。Browse…自己将 Tomcat 解压放的目 录,再选择 Enable ,将它启用,然后 Apply 应用一下就 Ok 了。

3. Window -> Preferences: Tomcat 6.x -> JDK 选择前面我们配好的JDK 版本。

图解SSH框架配置步骤

图解SSH框架配置步骤 核心提示:现在开发的一个项目使用S2SH框架,配置环境用了一两天,现在把当时配置环境时写的文档整理下发出来,也算加强点记忆。 1 开发环境 MyEclipse5.5 JDK 1.6 Java EE 5.0 Tomcat6.0 Struts2.1.6 Spring2.5.6 Hibernate3.3.1 2 为 ssh 做好准备 2.1 下载包 Struts2 现在开发的一个项目使用S2SH框架,配置环境用了一两天,现在把当时配置环境时写的文档整理下发出来,也算加强点记忆。 1 开发环境 MyEclipse5.5 JDK 1.6 Java EE 5.0 Tomcat6.0 Struts2.1.6 Spring2.5.6 Hibernate3.3.1 2 为ssh做好准备 2.1下载包 Struts2.1.6包下载: https://www.doczj.com/doc/1a14271430.html,/download.cgi#struts216 Full Distribution: o struts-2.1.6-all.zip (110mb) [PGP] [MD5] Hibernate3.3包下载: https://https://www.doczj.com/doc/1a14271430.html,/6.html Spring2.5下载: https://www.doczj.com/doc/1a14271430.html,/download

2.2搭建开发环境 打开MyEclipse,新建一个web project,如图: 注意:J2ee版本设为java ee 5.0

点击Finish完成,建好的工程如图: 如果你的myeclipse还没有配置一个web服务器,那就进行下面的步骤,这里以tomcat6为例:

SSH三大框架整合(详细版)

1:构建WEB项目 2:构建数据库 3:加入依赖包 尽量不要依赖IDE,通过自己手动加包完成 访问数据库需要的包:mysql的驱动包 Hibernate的包:hibernate3.jar 核心包 依赖的必须包:antlr-2.7.6.jar 用于解析成HQL语句的包 commons-collections-3.1.jar apache提供的包,提供对集合框架的增强 dom4j-1.6.1.jar 解析XML文件的包 javassist-3.9.0.GA.jar 动态修改字节码需要用到的包 jta-1.1.jar 用于JTA事务的包 slf4j-api-1.5.8.jar 日志接口包---》依赖一定的实现包 slf4j-log4j12-1.5.0.jar log4j.jar 另外一种实现包:slf4j-simple-1.5.10.jar 可选的包:c3p0-0.9.1.jar 用于创建C3P0连接池的包 ehcache-1.2.3.jar :用于缓存实现的包 cglib-2.2.jar 动态修改字节码的包 Spring的包:spring.jar 核心包 aopalliance.jar 使用Aop功能可以用到的包 aspectjrt.jar aspectjweaver.jar 使用ASPECTJ表达式需要用到的包 如果是使用DBCP连接池的话,需要两个jar包 commons-dbcp.jar commons-pool.jar 如果需要用到commons增加包的话,可以加入以下包 commons-beanutils.jar commons-lang.jar commons-logging.jar Struts2的包:commons-fileupload-1.2.1.jar commons-io-1.3.2.jar freemarker-2.3.13.jar :在Struts2 中默认使用的是FreeMarker模板引擎 ognl-2.6.11.jar :Struts2中使用OGNL表达式 struts2-core-2.1.6.jar 核心包 xwork-2.1.2.jar 核心包 struts2-spring-plugin-2.1.6.jar Struts2跟Spring整合需要的插件包 4:构建项目分包结构 5:放置配置文件 6:创建POJO和相对应的hbm.xml 7:修改空白的Hibernate.cfg..xml并创建表结构 8:创建DAO,SERVICE,ACTION 9:修改配置文件

华为SSH配置

SSH服务器配置: sys [Huawei]undo info en [Huawei]sys S1 [S1]int vlan 1 [S1-Vlanif1]ip add 192.168.1.1 24 [S1-Vlanif1]q [S1]rsa local-key-pair create The key name will be: S1_Host The range of public key size is (512 ~ 2048). NOTES: If the key modulus is greater than 512, it will take a few minutes. Input the bits in the modulus[default = 512]:1024 Generating keys... ....................++++++ ............++++++ ...........++++++++ ................................................................................ ....................++++++++ [S1]user-interface vty 0 4 [S1-ui-vty0-4]authentication-mode aaa [S1-ui-vty0-4]protocol inbound ssh [S1-ui-vty0-4]q [S1]aaa [S1-aaa]local-user admin password cipher admin [S1-aaa]local-user admin service-type ssh [S1-aaa]local-user admin privilege level 15 [S1-aaa]q [S1]ssh user admin authentication-type password [S1]ssh user admin service-type stelnet //路由器不需要此命令,也没有此命令[S1]stelnet server en Info: Succeeded in starting the Stelnet server.

SSH整合

MyEclipse6.0的SSH整合 Version 1.1 2010-6-20 目录 0.概述 (2) 1.准备环境 (2) 2.创建工程 (10) 3.添加Struts支持 (11) 4.添加Spring支持 (13) 5.配臵数据源 (17) 6.添加Hibernate支持 (28) 7.添加Hibernate反转工程 (35) 8.修改目录结构 (39) 9.测试Spring和Hibernate的整合 (41) 10.整合Struts和Spring (51) 11.测试SSH的整合 (52) 0.概述 MyEclipse 是 Eclipse 的一个优秀插件,用于 Java EE 的开发,提供了诸如数据库管理、文件配臵管理等的一站式服务。然而对

于 SSH 的整合,仅仅使用 MyEclipse 是无法成功实现的。这或许是MyEclipse 的 Bug,因为它自带的部分库文件并不能按照预期进行整合,需要我们手工干预。因此,我们编写这个这个文档,希望对以后的 SSH 整合技术有一定的帮助。 本公司使用 MyEclipse6.0 构建 SSH 项目。对公司开发部开会讨论,开发工具MyEclipse6.0。另外需要指出的是,SSH 的整合有很多方法,这里只介绍其中的一种。作为 Java EE 的开发,我们使用Tomcat5.5 作为 Web 容器,使用 MySQL 作为数据库。 1.准备环境 下面是我们需要使用的软件开发环境: MyEclipse6.0 Tomcat5.5 MySQL5.1 JDK6.0 需要指出的是,各个软件的版本号并不一定需要和上面列出的相同。但是,由于我们编写本教程时的 实验环境是由上述各版本系统搭建的,因此不能确保其它版本的软件是不是能够正常运行。另外由于 MyEclipse 中已经附带了 SSH 所需要的各种库文件,所以我们一般不再需要另外的准备。 对于软件的设臵,我们将 MySQL 数据库编码设臵为 UTF-8。具体方法为: 安装好 MySQL 后,打开 MySQL Server Instance Config Wizard,请根据下面的图示进行设臵: 1) 启动 MySQL 配臵向导界面,点击 Next 继续;

Cisco路由器的SSH配置详解

C i s c o路由器的S S H配 置详解 The document was finally revised on 2021

Cisco路由器的SSH配置详解 2008-06-18 13:04 如果你一直利用Telnet控制网络设备,你可以考虑采用其他更安全的方式。 本文告诉你如何用SSH替换Telnet. 使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设备相当于在离开某个建筑时大喊你的用户名和口令。很快地,会有人进行监听,并且他们会利用你安全意识的缺乏。 SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命令是加密的并以几种方式进行保密。 在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密密钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。 加密算法包括Blowfish,数据加密标准(DES),以及三重DES (3DES)。SSH保护并且有助于防止欺骗,“中间人”攻击,以及数据包监听。 实施SSH的第一步是验证你的设备支持SSH.请登录你的路由器或交换机,并确定你是否加载了一个支持SSH的IPSec IOS镜像。 在我们的例子中,我们将使用Cisco IOS命令。运行下面的命令: 该命令显示已加载的IOS镜像名称。你可以用结果对比你的供应商的支持特性列表。 在你验证了你的设备支持SSH之后,请确保设备拥有一个主机名和配置正确的主机域,就像下面的一样: 在这个时候,你就可以启用路由器上的SSH服务器。要启用SSH服务器,你首先必须利用下面的命令产生一对RSA密钥:

整合SSH三大框架介绍

一.在MyEclipse里先建立一个Web project 的项目,选最新版本的java ee。 二.添加struts2框架支持 1.引入struts2必须得几个jar包,放在WebRoot->WEB-INF->lib 目录下。 2.将WEB应用部署到tomcat服务器上:找到tomacat的安装目录Tomcat6.x\apache-tomcat-6.0.33\conf,打开其中的server.xml文件,在文件末尾上面加入例如 这样的句子,其中path的值为你需要访问网站的上下文,docBase的值为该web项目的WebRoot所在的目录,最后一个readloadable最好选true。 3.在WebRoot->WEB-INF->web.xml中加入struts2的过滤

器将部署好的应用纳入到struts2的管辖范围类,具体代码如下 struts2 org.apache.struts2.dispatcher.ng.filter.StrutsPre pareAndExecuteFilter struts2 /* 4.在web项目的src目录下,建一个struts.xml文件,这里是处理struts整个流程的文件。在其中加入 上面的name随便取,extends绝对不能变。 5.这样以后,启动tomcat服务器看看能不能正常启动,如果正常启动后,在浏览器上访问,http://localhost/上下文/index.jsp看能不能进入,若能进入则表示struts2的框架已经成功加到web项目中了,可以开始下一步了。

centos SSH配置详解

基本概念 linux自带的ssh为OpenSSH ssh协议提供两种用户认证方式 1、基于口令的安全认证:使用用户名、密码的方式对登录用户进行认证 2、基于密钥的安全认证:使用公钥和私钥对的方式对登录用户进行认证 OpenSSH的rpm包由四部分组成(默认已安装) openssh-4.3p2-26.el5.i386.rpm(一定要先安装这个rpm包) openssh-server-4.3p2-26.el5.i386.rpm openssh-clients-4.3p2-26.el5.i386.rpm openssh-askpass-4.3p2-26.el5.i386.rpm (在图形界面下使用ssh服务时才需要) openssh的主配置文件为: /etc/ssh/sshd_config #ssh服务器的配置文件 /etc/ssh/ssh_config #ssh客户端的配置文件 openssh支持使用scp(加密的拷贝)和sftp(加密的ftp)等客户端程序进行远程主机的文件复制 OpenSSH服务器端配置实例1:基于用户名密码的登录方式 1、vi /etc/ssh/sshd_config (以下列出的是常用配置) #Port 22 #定义ssh监听的端口号,默认为22 #Protocol 2,1 #设置使用ssh协议的顺序,先使用ssh2,如果不成功再使用ssh Protocol 2 #设置只使用ssh2协议 #ListenAddress 0.0.0.0 #设置ssh服务器绑定的ip地址,默认为所有可用的ip地址 #PermitRootLogin yes #设置是否允许root登录,默认允许 #PermitEmptyPasswords no #设置是否允许空密码的客户登录,默认为禁止 PasswordAuthentication yes #设置是否使用口令认证方式,如果要使用公钥认证方式, 可将其设置为no 2、重启ssh服务 /etc/init.d/sshd restart 3、如果启用了iptables,则需要添加如下语句来开放ssh iptables –I INPUT –p tcp –dport 22 –j ACCEPT iptables –I OUTPUT –p tcp –sport 22 –j ACCEPT 3、windows客户端登录 使用xshell、putty、securecrt等客户端软件都可以登录 4、linux客户端登录 1、安装openssh-clients (默认已安装) 2、ssh命令的基本使用 ssh username@sshserver ssh –l username sshserver

SSH集成spring-Struts2整合详细步骤

搭建SSH框架spring与struts2的集成 1:单独配置struts 一:导入struts包 二:编写Action public class JboaEmployeeAction extends ActionSupport { public String login(){ System.out.println("login.............."); return SUCCESS; } }

三:配置struts.xml index.jsp 四:配置web.xml ---struts2的核心控制器 index.jsp

华为及H3C设备 SSH配置命令

1.生产本地密钥对: system-view [HUAWEI] rsa local-key-pair create 2.模数:1024 3.配置VTY用户界面: [HUAWEI] user-interface vty 0 4 [HUAWEI-ui-vty0-4] authentication-mode aaa [HUAWEI-ui-vty0-4] protocol inbound ssh [HUAWEI-ui-vty0-4] quit 4. 创建SSH用户,并配置用户的认证方式为password:[HUAWEI] ssh user client001 authentication-type password 5.配置aaa: [HUAWEI] aaa [HUAWEI-aaa] local-user client001 password cipher huawei [HUAWEI-aaa] local-user client001 privilege level 3 [HUAWEI-aaa] local-user client001 service-type ssh 6.使能STelent功能: [HUAWEI] stelnet server enable 7.配置用户的服务类型为STelnet: [HUAWEI] ssh user client001 service-type stelnet 8.客户端第一次登录: [HUAWEI] ssh client first-time enable

(1) 配置SSH服务器Switch # 生成RSA及DSA密钥对,并启动SSH服务器。 system-view [Switch] public-key local create rsa [Switch] public-key local create dsa [Switch] ssh server enable # 设置SSH客户端登录用户界面的认证方式为AAA认证。 [Switch] user-interface vty 0 4 [Switch-ui-vty0-4] authentication-mode scheme # 设置Switch上远程用户登录协议为SSH。 [Switch-ui-vty0-4] protocol inbound ssh [Switch-ui-vty0-4] quit # 创建本地用户client001,并设置用户访问的命令级别为3。 [Switch] local-user client001 [Switch-luser-client001] password simple aabbcc [Switch-luser-client001] service-type ssh level 3 [Switch-luser-client001] quit # 配置SSH用户client001 的服务类型为Stelnet,认证方式为password认证。[Switch] ssh user client001 service-type stelnet authentication-type password

ssh配置手册

SSH配置完全手册 前言: 为何使用 OpenSSH? 您每天使用的标准网络服务(如 FTP、Telnet、RCP 和远程 Shell (rsh) 等)在封闭环境中运行良好,但使用这些服务在网络上传输的信息是未加密的。任何人都可以在您的网络或远程计算机上使用包嗅探器查看交换的信息,有时甚至可以查看密码信息。 而且,使用所有此类服务时,在登录过程中用于自动登录的选项会受到限制,并且通常依赖于将纯文本密码嵌入到命令行才能执行语句,从而使登录过程变得更加不安全。 开发的安全 Shell (SSH) 协议可以排除这些限制。SSH 能够为整个通信通道提供加密,其中包括登录和密码凭据交换,它与公钥和私钥一起使用可以为登录提供自动化身份验证。您还可以将 SSH 用作基础传输协议。以这种方式使用 SSH 意味着在打开安全连接后,加密通道可以交换所有类型的信息,甚至 HTTP 和SMTP 可以使用该方法来保证通信机制的安全。 OpenSSH 是 SSH 1 和 SSH 2 协议的免费实现。它最初是作为 OpenBSD (Berkeley Software Distribution) 操作系统的一部分开发的,现在被发布为UNIX 或Linux? 和类似操作系统的常规解决方案。 安装 OpenSSH OpenSSH 是免费软件,可以从 OpenSSH 的主要网站下载(请参见参考资料)。可以使用多种系统(包括 Linux、HP-UX、AIX?、Solaris、Mac OS X 等)上的源代码构建 OpenSSH 系统。通常可以找到所选平台和版本的预编译二进制代码。有些供应商甚至作为操作系统的一部分提供 OpenSSH 工具包。 要构建OpenSSH,您需要以下内容: ? C 编译器(GNU C 编译器 (gcc) 或类似编译器) ?Zlib –压缩库 ?OpenSSL –安全套接字层 (SSL) 安全库 注意:

SSH(整合)简单登录过程详解

MyEclipse开发SSH(Struts+Spring+Hibernate)范例1. 准备 工具:MyEclipse 5.1.0 GA、Tomcat 5.5 环境:Struts1.1、Spring1.2、Hibernate3.1、sqlserver2000 1.1. 新建工程 本范例使用最简单的登录模块来实践SSH的开发,旨在体会和入门SSH技术的整合操作:[Menu] File/New/Web Project 工程名:login 2. Struts 部分 2.1. 添加Struts 功能支持 操作:[Menu] MyEclipse/Project Capabilities/Add Struts Capabilities

修改web.xml 分别创建index.jsp、login.jsp、success.jsp先不对jsp页面做任何修改2.2. 创建ActionForm 类 操作:[Ctrl+N] MyEclipse/Web-Struts/Struts 1.1 Form 类名:LoginForm

在"Form Properties" 选项卡为loginForm 新增两个属性:username、password; 2.3. 创建Action 类 类名:LoginAction

在"Form" 选项卡的"Name" 项选择"loginForm","Input Source" 项输入"/login.jsp"。 在Forwards中创建两个forward对象 success登录成功,跳转到success.jsp fail登录失败,跳转到login.jsp重新登录 此时struts-config.xml代码如下 2.4. 修改jsp 文件 index.jsp代码

ssh 配置文件

1.集成Spring和Hiberante

H3C 路由器、交换机 SSH配置步骤

1.1 设备作为SSH服务器配置举例 1.1.1 password认证配置举例 1. 组网需求 如图1-1,配置Host(SSH客户端)与Switch建立本地连接。Host采用SSH 协议登录到Switch上,以保证数据信息交换的安全。SSH用户采用的认证方 式为password认证。 2. 组网图 SSH client SSH server 图1-1SSH本地配置组网图 3. 配置步骤 (1) 配置SSH服务器Switch # 生成RSA密钥对,并启动SSH服务器。 system-view [Switch] public-key local create rsa [Switch] ssh server enable # 配置VLAN接口1的IP地址,客户端将通过该地址连接SSH服务器。 [Switch] interface vlan-interface 1 [Switch-Vlan-interface1] ip address 192.168.1.40 255.255.255.0 [Switch-Vlan-interface1] quit # 设置SSH客户端登录用户界面的认证方式为AAA认证。 [Switch] user-interface vty 0 4 [Switch-ui-vty0-4] authentication-mode scheme # 设置Switch上远程用户登录协议为SSH。 [Switch-ui-vty0-4] protocol inbound ssh [Switch-ui-vty0-4] quit # 创建本地用户client001,并设置用户访问的命令级别为3。 [Switch] local-user client001 [Switch-luser-client001] password simple/ (cipher 密文) aabbcc [Switch-luser-client001] service-type ssh level 3 [Switch-luser-client001] quit # 配置SSH用户client001的服务类型为Stelnet,认证方式为password认证。

SSH2整合

Spring+Hibernate+Struts2整合文档 一、Spring+Struts2整合: 1、spring配置在web.xml文件中的上下文监听器: contextConfigLocation /WEB-INF/applicationContext*.xml org.springframwork.web.content.ContextLoaderListener 2、struts2配置在web.xml文件中的过滤器: struts2 org.apache.struts2.dispatcher.FilterDispatcher org.springframework.web.context.ContextLoaderListener struts2 /* 3、设置struts.xml文件,就可以使用spring的IOC来管理struts的Action:

Eclipse 配置SSH 详解

Eclipse 配置SSH 详解 开发环境: eclipse-jee-kepler-SR1-win32 4.3.0 apache-tomcat-7.0.2 i jdk-7u1-windows-i586 l SSH版本: hibernate-search-4.4.2.Final-dist spring-framework-4.0.0 struts-2.3.16-all 6 MYSQL版本: mysql-connector-java-5.1.28 也许有第一次使用的朋友们观看,因此顺便也说说环境变量的配置 我的电脑->属性->高级->环境变量->系统变量 添加变量 JDK环境变量配置: JAVA_HOME=D:\Program Files (x86)\Java\jdk1.7.0_01 classpath=.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;(.;一定不能少,因为它代表当前路径) path=%JAVA_HOME%\bin apache环境变量配置: CATALINA_HOME=D:\Program Files\apache-tomcat-7.0.50; CATALINA_BASE=D:\Program Files\apache-tomcat-7.0.50; 最后将servlet.jar在环境变量classpath后追加%CATALINA_HOME%\common\lib\servlet.jar; 修改后的classpath如下: classpath=.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;%CATALINA_HOME%\co mmon\lib\servlet.jar; 启动apache 运行lib/startup.bat即可(默认端口8080) 下面开始配置SSH框架: 1.新建一个web 项目 File->New->Dynamic Web Project

SSH集成开发宝典步骤

SSH集成开发宝典步骤 SSH集成开发步骤v1.0 -----Chris 2008-11-5

目录1,前言 2,软硬件 3,步骤一:建立web project 4,步骤二:添加struts支持 5,步骤三:添加spring支持 6,步骤四:添加hibernate支持 7,步骤五:添加dbcp数据库支持jar包 8,步骤六:实现DAO的依赖注入 9,步骤七:实现service的依赖注入 10,步骤八:struts&spring集成 11,步骤九:运行 12,附录

前言 使用当前流行框架Struts 1.2&Spring 2.0&Hibernate 3.1集成开发web 项目。从中体味struts的MVC模式、Spring的依赖注入和hibernate的持久性的无缝集成。实现查询oracle数据库中雇员表的详细信息。同时解析hibernate 延迟查询导致数据不能显示的原因。 $ 软硬件环境 Tomcat 6.0 & My eclipse 6.0.1; 步骤一:建立web project 图一,打开MyEclipse,File->newàProject…

图二,第3步选择web Project 图三,输入项目名,点Finish完成。 步骤二:添加struts支持 图四,project CapabilitiesàAdd Struts Capabilities…

图五 步骤三:添加Spring支持 图六

图七,第14步勾上Spring 2.0 Web Libraries来支持web项目,如果使用AOP 技术则勾上spring 2.0 AOP Libraries.

AIX_SSH配置手册

SSH配置完全手册 前言 为何使用 OpenSSH 您每天使用的标准网络服务(如 FTP、Telnet、RCP 和远程 Shell (rsh) 等)在封闭环境中运行良好,但使用这些服务在网络上传输的信息是未加密的。任何人都可以在您的网络或远程计算机上使用包嗅探器查看交换的信息,有时甚至可以查看密码信息。 而且,使用所有此类服务时,在登录过程中用于自动登录的选项会受到限制,并且通常依赖于将纯文本密码嵌入到命令行才能执行语句,从而使登录过程变得更加不安全。 开发的安全 Shell (SSH) 协议可以排除这些限制。SSH 能够为整个通信通道提供加密,其中包括登录和密码凭据交换,它与公钥和私钥一起使用可以为登录提供自动化身份验证。您还可以将 SSH 用作基础传输协议。以这种方式使用 SSH 意味着在打开安全连接后,加密通道可以交换所有类型的信息,甚至 HTTP 和 SMTP 可以使用该方法来保证通信机制的安全。 OpenSSH 是 SSH 1 和 SSH 2 协议的免费实现。它最初是作为 OpenBSD (Berkeley Software Distribution) 操作系统的一部分开发的,现在被发布为 UNIX 或 Linux?和类似操作系统的常规解决方案。 安装 OpenSSH OpenSSH 是免费软件,可以从 OpenSSH 的主要网站下载(请参见参考资料)。可以使用多种系统(包括 Linux、HP-UX、AIX?、Solaris、Mac OS X 等)上的源代码构建 OpenSSH 系统。通常可以找到所选平台和版本的预编译二进制代码。有些供应商甚至作为操作系统的一部分提供 OpenSSH 工具包。 要构建OpenSSH,您需要以下内容: C 编译器(GNU C 编译器 (gcc) 或类似编译器) Zlib –压缩库 OpenSSL –安全套接字层 (SSL) 安全库 注意: 在AIX上安装SSH , 需要安装OpenSSL来获得支持 . 否则, 安装会不成功 , 报错信息提示也要先安装OpenSSL . OpenSSL可以登陆IBM官网下载 , SSH软件从 project/group_id=127997 上下载 .

SSH框架整合详解(精典)

已经经过本人测试 第一步:准备工作 MyEclipse 6.0------T omcat6.0 所需jar文件:(所有jar文件已整理ssh_jars文件夹)注意:ssh_test项目中采用的是MySql 数据库。而本文档中配置的是Oracle数据库,注意其中配置的不同之处哦(在相应的地方有注明) 第二步:(建立项目,包结构,导入所需jar文件) 新建一个web project:

建立包结构如下: 各包功能说明: com.ssh.config : 配置文件(*.properties),如数据库配置信息com.ssh.resource : 资源文件 https://www.doczj.com/doc/1a14271430.html,m : 公共工具(util)包

com.ssh.util.orm.hibernate : hibernate DAO 模板com.ssh.model : 各实体类文件 com.ssh.service : 业务逻辑包相当于biz com.ssh..test : 测试包 com.ssh.action : struts Action 包结构可以根据自己需要自行划分 导入jar文件: 新建一个User Library: sshJars 添加jar文件:

将新建的User Library: sshJars加入到项目中: 第三步:撰写资源文件 jdbc.properties 在jdbc.properties 里写上连接数据库的配置信息,此文件的配置信息用于在spring的配置文件中使用,数据库的配置信息也可以写到Spring 的配置文件中,这在一个jdbc.properties文件中是为了方便更改. 在com.ssh.resource包中新建下列文件:

相关主题
文本预览
相关文档 最新文档