ssh配置手册
- 格式:doc
- 大小:530.00 KB
- 文档页数:13
Linuxsshd_config配置⼿册中⽂版[注意]值是⼤⼩写敏感的,但指令是⼤⼩写⽆关的。
复制代码代码如下:# 1. 关于 SSH Server 的整体设定,包含使⽤的 port 啦,以及使⽤的密码演算⽅式Port 22 # SSH 预设使⽤ 22 这个 port,您也可以使⽤多的 port ! # 亦即重复使⽤ port 这个设定项⽬即可!Protocol 2,1 # 选择的 SSH 协议版本,可以是 1 也可以是 2 , # 如果要同时⽀持两者,就必须要使⽤ 2,1 这个分隔了!#ListenAddress 0.0.0.0 # 监听的主机适配卡!举个例⼦来说,如果您有两个 IP, # 分别是 192.168.0.100 及 192.168.2.20 ,那么只想要 # 开放 192.168.0.100 时,就可以写如同下⾯的样式:ListenAddress 192.168.0.100 # 只监听来⾃ 192.168.0.100 这个 IP 的SSH联机。
# 如果不使⽤设定的话,则预设所有接⼝均接受 SSH PidFile /var/run/sshd.pid # 可以放置 SSHD 这个 PID 的档案!左列为默认值LoginGraceTime 600 # 当使⽤者连上 SSH server 之后,会出现输⼊密码的画⾯, # 在该画⾯中,在多久时间内没有成功连上 SSH server , # 就断线!时间为秒!Compression yes # 是否可以使⽤压缩指令?当然可以啰!# 2. 说明主机的 Private Key 放置的档案,预设使⽤下⾯的档案即可!HostKey /etc/ssh/ssh_host_key # SSH version 1 使⽤的私钥HostKey /etc/ssh/ssh_host_rsa_key # SSH version 2 使⽤的 RSA 私钥HostKey /etc/ssh/ssh_host_dsa_key # SSH version 2 使⽤的 DSA 私钥# 2.1 关于 version 1 的⼀些设定!KeyRegenerationInterval 3600 # 由前⾯联机的说明可以知道, version 1 会使⽤ # server 的 Public Key ,那么如果这个 Public # Key 被偷的话,岂不完蛋?所以需要每隔⼀段时间 # 来重新建⽴⼀次!这⾥的时间为秒!ServerKeyBits 768 # 没错!这个就是 Server key 的长度!# 3. 关于登录⽂件的讯息数据放置与 daemon 的名称!SyslogFacility AUTH # 当有⼈使⽤ SSH 登⼊系统的时候,SSH会记录资 # 讯,这个信息要记录在什么 daemon name 底下? # 预设是以 AUTH 来设定的,即是 /var/log/secure # ⾥⾯!什么?忘记了!回到 Linux 基础去翻⼀下 # 其它可⽤的 daemon name 为:DAEMON,USER,AUTH, # LOCAL0,LOCAL1,LOCAL2,LOCAL3,LOCAL4,LOCAL5, LogLevel INFO # 登录记录的等级!嘿嘿!任何讯息! # 同样的,忘记了就回去参考!# 4. 安全设定项⽬!极重要!# 4.1 登⼊设定部分PermitRootLogin no # 是否允许 root 登⼊!预设是允许的,但是建议设定成 no!UserLogin no # 在 SSH 底下本来就不接受 login 这个程序的登⼊!StrictModes yes # 当使⽤者的 host key 改变之后,Server 就不接受联机, # 可以抵挡部分的⽊马程序!#RSAAuthentication yes # 是否使⽤纯的 RSA 认证!?仅针对 version 1 !PubkeyAuthentication yes # 是否允许 Public Key ?当然允许啦!只有 version 2 AuthorizedKeysFile .ssh/authorized_keys # 上⾯这个在设定若要使⽤不需要密码登⼊的账号时,那么那个 # 账号的存放档案所在档名!# 4.2 认证部分RhostsAuthentication no # 本机系统不⽌使⽤ .rhosts ,因为仅使⽤ .rhosts 太 # 不安全了,所以这⾥⼀定要设定为 no !IgnoreRhosts yes # 是否取消使⽤ ~/.ssh/.rhosts 来做为认证!当然是!RhostsRSAAuthentication no # 这个选项是专门给 version 1 ⽤的,使⽤ rhosts 档案在 # /etc/hosts.equiv配合 RSA 演算⽅式来进⾏认证!不要使⽤HostbasedAuthentication no # 这个项⽬与上⾯的项⽬类似,不过是给 version 2 使⽤的!IgnoreUserKnownHosts no # 是否忽略家⽬录内的 ~/.ssh/known_hosts 这个档案所记录 # 的主机内容?当然不要忽略,所以这⾥就是 no 啦!PasswordAuthentication yes # 密码验证当然是需要的!所以这⾥写 yes 啰!PermitEmptyPasswords no # 若上⾯那⼀项如果设定为 yes 的话,这⼀项就最好设定 # 为 no ,这个项⽬在是否允许以空的密码登⼊!当然不许!ChallengeResponseAuthentication yes # 挑战任何的密码认证!所以,任何 login.conf # 规定的认证⽅式,均可适⽤!#PAMAuthenticationViaKbdInt yes # 是否启⽤其它的 PAM 模块!启⽤这个模块将会 # 导致 PasswordAuthentication 设定失效!# 4.3 与 Kerberos 有关的参数设定!因为我们没有 Kerberos 主机,所以底下不⽤设定!#KerberosAuthentication no#KerberosOrLocalPasswd yes#KerberosTicketCleanup yes#KerberosTgtPassing no# 4.4 底下是有关在 X-Window 底下使⽤的相关设定!X11Forwarding yes#X11DisplayOffset 10#X11UseLocalhost yes# 4.5 登⼊后的项⽬:PrintMotd no # 登⼊后是否显⽰出⼀些信息呢?例如上次登⼊的时间、地点等 # 等,预设是 yes ,但是,如果为了安全,可以考虑改为 no !PrintLastLog yes # 显⽰上次登⼊的信息!可以啊!预设也是 yes !KeepAlive yes # ⼀般⽽⾔,如果设定这项⽬的话,那么 SSH Server 会传送 # KeepAlive 的讯息给 Client 端,以确保两者的联机正常! # 在这个情况下,任何⼀端死掉后, SSH 可以⽴刻知道!⽽不会 # 有僵⼫程序的发⽣!UsePrivilegeSeparation yes # 使⽤者的权限设定项⽬!就设定为 yes 吧!MaxStartups 10 # 同时允许⼏个尚未登⼊的联机画⾯?当我们连上 SSH , # 但是尚未输⼊密码时,这个时候就是我们所谓的联机画⾯啦! # 在这个联机画⾯中,为了保护主机,所以需要设定最⼤值, # 预设最多⼗个联机画⾯,⽽已经建⽴联机的不计算在这⼗个当中# 4.6 关于使⽤者抵挡的设定项⽬:DenyUsers * # 设定受抵挡的使⽤者名称,如果是全部的使⽤者,那就是全部 # 挡吧!若是部分使⽤者,可以将该账号填⼊!例如下列!DenyUsers testDenyGroups test # 与 DenyUsers 相同!仅抵挡⼏个群组⽽已!# 5. 关于 SFTP 服务的设定项⽬!Subsystem sftp /usr/lib/ssh/sftp-server基本上,在您的系统中,『除⾮有必要,否则请不要更改 /etc/ssh/sshd_config 这个档案的设定值!』因为预设的情况下通常都是最严密的 SSH 保护了,因此,可以不需要更动他!上⾯的说明仅是在让⼤家了解每个细项的⼀些基本内容⽽已!需要注意的是最后⼀项,如果您不愿意开放 SFTP 的话,将最后⼀⾏批注掉即可!。
Struts2+Spring+Hibernate3看到网上有很多ssh配置文章,但是有很多是调不通的,还有版本不同,配置也不尽相同,下面是我做的ssh开发配置教程,以供参考;1、首先创建Java-Web Project工程,选择J2EE 5.0版本在网上看到很多从hibernate最底层配置,但是个人感觉比较麻烦,如果你从hibernate配置的话,很容易漏掉一些东西,个人经验还是从控制层action配置;注意:在配置之前,先把Tomcat安装目录下(C:\Program Files\Apache Software Foundation\Tomcat 5.0\common\endorsed)的xml-apis.jar文件移除,再进行下面的工作,否则无法发布测试。
原来的删除的文件2、配置Struts2(1)添加Struts2架包:①commons-logging-1.0.4.jar②commons-fileupload-1.2.1.jar③freemarker-2.3.13.jar④ognl-2.6.11.jar⑤struts2-core-2.1.6.jar⑥xwork-2.1.2.jar(2)创建struts.xml文件(注意:一定要在src根目录下)代码如下:<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE struts PUBLIC"-//Apache Software Foundation//DTD Struts Configuration 2.1//EN" "/dtds/struts-2.1.dtd"><struts><package name="struts2" extends="struts-default"></package></struts>(3)配置web.xml文件,添加Struts2的核心控制器代码如下:<?xml version="1.0" encoding="UTF-8"?><web-app version="2.5"xmlns="/xml/ns/javaee"xmlns:xsi="/2001/XMLSchema-instance"xsi:schemaLocation="/xml/ns/javaee/xml/ns/javaee/web-app_2_5.xsd"><welcome-file-list><welcome-file>index.jsp</welcome-file></welcome-file-list><filter><filter-name>struts2</filter-name><filter-class>org.apache.struts2.dispatcher.FilterDispatcher</fil ter-class></filter><filter-mapping><filter-name>struts2</filter-name><url-pattern>/*</url-pattern></filter-mapping></web-app>(注:org.apache.struts2.dispatcher.FilterDispatcher路径在struts-core-2.1.6.jar包下)测试发布,Struts2开发环境配置完毕。
SSH配置步骤1安装JDK(1)在“ssh培训”文件夹中找到“JDK1.6.exe”应用程序,如图:双击其进行JDK的安装;而后出现下面的安装界面接下来就是接收、下一步等无聊操作,具体的安装目录选择默认即可。
点“完成”,结束安装操作。
(2)配置环境变量:右键单击“我的电脑”点“高级”,然后点“环境变量”,接下来在“系统变量(S)”中找到“path”,点“编辑”,而后在“变量值”一栏中将jdk的bin文件夹的地址复制进去(若测试的时候不成功,则只需在我们所复制的地址前面加“;”即可)。
(3)我们的环境配置操作是否成功需要在dos中验证:打开命令提示符dos2安装MyEclipse并对其进行配置(1)首先,找到如下图所示的MyEclipse6.0.1GAE3.3的应用程序,双击进入安装程序。
这里注意要将四个选项全部勾上这个安装过程等待时间比较长,耐心。
这里面最好选“NO”,因为我选“YES”试了一下,弹出了一个不知所云的网页。
点“Done”之后你就安装成功了。
安装成功后双击“MyEclipse”图标进入到MyEclipse 6.0.1界面,会出现让我们要注册的对话框(对话框后面的那个背景是欢迎界面,不用管)。
点enter subscription 进行注册这时我们就要找到如下图所示的那个提供序列码的东西“MyEclipseKeyGen.jar”,注意这个不是压缩文件,不需要解压,直接双击打开就好双击上面的文件就会出现如下界面:点“Generate”就会得到我们所需的注册序列号,如下:然后将上面的subscriber和subscription code 复制到注册框中即可。
3配置Jboss,JDK(1)首先打开“MyEclipse”出现如下界面,点“Window”——“Preferences..”如下所示:点“Preferences..”之后会出现如下界面,接着的操作按照图示一步一步做即可。
夹如下所示找到“jboss-his”文件夹之后点“Apply”,那么jboss就配置好了,接下来配置JDK,在左侧的树中,我们点开Jboss 4.X,可以找到JDk,出现如下界面同样的,我们点“Add”找到“jdk1.6.0”文件夹即可然后就“OK”。
SSH服务配置⽅法树莓派官⽅发布的 Raspbian 系统镜像,默认禁⽤了SSH 服务,因此默认是⽆法通过SecurityCRT、MobaXterm 或者Putty等软件远程登录到Pi上的。
想要通过SSH登录到树莓派控制台,可通过以下四种⽅式进⾏配置:⼀、SSH服务配置⽅法⽅式⼀、直接添加配置⽂件树莓派下电,把TF卡从Pi上拔下来,插到电脑上,直接进⼊根⽬录,新建⼀个名为ssh的空⽩⽂件就⾏了,如下:然后再把卡插回树莓派,重新上电,就可以使⽤SSH了⽅式⼆、通过命令⾏配置(sudo raspi-config)在命令⾏输⼊"sudo raspi-config",然后回车:选择"Interfacing Options",回车:选择"P2 SSH",回车:按⽅向键"←"键选择"YES",回车:再次回车,然后按Tab键选择"Finish"退出。
可以通过"ps ax | grep sshd",查看是否有sshd进程:如果有,就说明服务已经起来,就可以连接了。
⽅式三、⾼效命令⾏⽅式开启:⾸先运⾏"sudo systemctl enable ssh.service",回车,使能开机启动SSH服务。
然后运⾏"sudo systemctl start ssh.service",回车,启动SSH服务,如下所⽰:⽅式四、接HDMI显⽰器,通过界⾯配置:选择“Start Menu->Preferences->Raspberry Pi Configuration”,选中"Interfaces"后,将SSH选项"Enable",然后点击"OK"即可,如下:⼆、SSH远程连接设置流程以MobaXterm软件为例:⾸先,打开MobaXterm软件,点击“Session":单击"SSH"按钮,新建SSH会话,输⼊树莓派的实际IP和登录⽤户名:然后点击确认,输⼊密码,回车即可连接(pi的默认密码为raspberry,输⼊的密码默认不可见),如下:。
SSH 使用设置教程(详细图文)1、首先您得需要有一个SSH帐号,hotlines.me在这里为您提供了一个免费的SSH帐号2、下载Tunnelier 下载FireFox3、安装Tunnelier,如下图,勾选中那个声明,然后点Install,就可以了。
正在安装出现这个提示就安装成功3、设置Tunnelier打开Tunnelier找到Services按上图进行设置在Login界面,输入您的SSH账号信息,其中Host为ssh服务器,Username为ssh用户名,Initial meth 请选择password,然后后面会出来输入框,填写你的ssh密码。
同时选中store XXX这一行。
保存账号密码.如上图第一次使用会出现这个窗口,点击“accept and Save”保存好,下次就不会再弹了。
直到出现这个提示和左则窗口图标时就说明已经稳定的连接上SSH了。
这个时可以最少化FireFox浏览器,官方下载如果您已经安装了就可以跳过这一步。
4、设置FireFox+autoproxy 在Firefox地址栏输入about:config,会弹出一个警告提示,点我保证小心继续,然后在输入框填入:network.proxy.socks_remote_dns(dns后面不要含空格)然后双击出现的一行内容,使True值变成False。
或直接输入about:addons 打开扩展中心,在右上角的搜索栏里输入autoproxy,然后点击安装,再重启一下FireFox安装好之后就会有一个图标在FireFox右上角出现一个”福“字图标了,点击它的小三角打开首选项进行设置5、autoproxy 设置打开”代理规则》添加规则订阅”选中“gfwlist》订阅“然后选择“代理服务器”》“选择代理服务器”重点是这里,默认代理选择”ssh -D“,订阅的也是选择”ssh -D“,然后确定就可以了。
最后到这里算是大功告成咯。
Linux用SSH远程控制和IP地址配置Linux一般采用ssh协议来进行linux远程管理,常用的SSH工具有putty和secure crt等下面我们来说明如何远程连接linux服务器和配置服务器IP 开通ssh端口安装linux的时候,ssh自带的也给安装上了Linux一般采用ssh协议来进行linux远程管理,常用的SSH工具有putty和secure crt等下面我们来说明如何远程连接linux服务器和配置服务器IP开通ssh端口安装linux的时候,ssh自带的也给安装上了,并且会自动随机启动.如果不能直接使用,那么可能服务还需要激活:执行下面的命令激活ssh:/etc/rc.d/init.d/sshd startservice sshd startnetstat -tl激活以后,每次开机还都得重新激活。
设置以下命令可以在启动linux时自动启动ssh:在文件/etc/rc2.d/S99local里面加入 /usr/sbin/sshd &(/usr/sbin/sshd 是ssh启动的)这样每次开机以后就不用再次激活,直接就可以远程控制。
如果不能远程连接,那么可能是你打开了防火墙,把SSH常用的22端口给禁用了可以执行setup命令,进入防火墙设置,把防火墙禁用,或者设置22端口为例外配置linux IP地址命令:vi /etc/sysconfig/network-scripts/ifcfg-eth0第一块网卡是ifcfg-eth0,第二块网卡是ifcfg-eth1.....以此类推.编辑里面的内容:DEVICE=eth0BOOTPROTO=noneONBOOT=yesTYPE=EthernetNETMASK=255.255.255.0IPADDR=192.168.0.2USERCTL=noPEERDNS=yesGATEWAY=192.168.0.1配置完以后,先按ESC,再输入:wq保存退出最后输入service network restart重启网络服务即可常用命令:查看网卡信息: route -n查看物理网卡:mii-tool重启eth0: ifup eth0查看eth0信息:ethtool eth0添加IP地址:ifconfig eth0 IP netmask 子网掩码 broadcast 广播地址------------------------------------------------------------------------------------------------linux下修改IP、DNS、路由命令行设置 ubuntu 版本命令行设置IP cat /etc/network/interfaces# This file describes the network interfaces available on your system# and how to activate them. For more information, see interfaces(5).# The loopback network interfaceauto loiface lo inet loopback# The primary network interfaceauto eth0iface eth0 inet staticaddress 192.168.1.104netmask 255.255.255.0network 192.168.1.0broadcast 192.168.1.255gateway 192.168.1.2# dns-* options are implemented by the resolvconf package, ifinstalleddns-nameservers 58.22.96.66 218.104.128.106 202.101.138.8 dns-search .COM重启网卡: /etc/init.d/networking restatrredhat linux版本命令行设置IP:ifconfig eth0 新ip然后编辑/etc/sysconfig/network-scripts/ifcfg-eth0,修改ip一、修改IP地址[aeolus@db network-scripts]$ vi ifcfg-eth0DEVICE=eth0ONBOOT=yesBOOTPROTO=staticIPADDR=219.136.241.211NETMASK=255.255.255.128GATEWAY=219.136.241.254二、修改网关vi /etc/sysconfig/networkNETWORKING=yesHOSTNAME=AaronGATEWAY=192.168.1.1三、修改DNS[aeolus@db etc]$ vi resolv.confnameserver 202.96.128.68nameserver 219.136.241.206四、重新启动网络配置/etc/init.d/network restart五、例子1、修改ip地址即时生效:# ifconfig eth0 192.168.0.20 netmask 255.255.255.0 启动生效:修改/etc/sysconfig/network-scripts/ifcfg-eth02、修改default gateway即时生效:# route add default gw 192.168.0.254启动生效:修改/etc/sysconfig/network-scripts/ifcfg-eth0修改dns修改/etc/resolv.conf修改后可即时生效,启动同样有效3、修改host name即时生效:# hostname fc2启动生效:修改/etc/sysconfig/networkps:DEVICE=eth0BOOTPROTO=staticIPADDR=192.168.8.85NETMASK=255.255.248.0GATEWAY=192.168.8.1HWADDR=00:0uu3:47:2C:D5:40ONBOOT=yes4:添加linux系统启动项:vi /etc/rc.d/rc.local修改Linux系统SSH的端口号修改Linux系统SSH的端口号操作系统linux和Unix都适用:修改配置文件 /etc/ssh/sshd_config,将里面的Port改为新端口(此端口必须是没有程序用到),比如10022,然后kill -HUP `cat /var/run/sshd.pid` 就行了。
sshd_config配置说明名称sshd_config - OpenSSH SSH 服务器守护进程配置文件大纲/etc/ssh/sshd_config描述sshd(8) 默认从 /etc/ssh/sshd_config 文件(或通过 -f 命令行选项指定的文件)读取配置信息。
配置文件是由"指令值"对组成的,每行一个。
空行和以'#'开头的行都将被忽略。
如果值中含有空白符或者其他特殊符号,那么可以通过在两边加上双引号(")进行界定。
[注意]值是大小写敏感的,但指令是大小写无关的。
当前所有可以使用的配置指令如下:AcceptEnv指定客户端发送的哪些环境变量将会被传递到会话环境中。
[注意]只有SSH-2协议支持环境变量的传递。
细节可以参考 ssh_config(5) 中的 SendEnv 配置指令。
指令的值是空格分隔的变量名列表(其中可以使用'*'和'?'作为通配符)。
也可以使用多个 AcceptEnv 达到同样的目的。
需要注意的是,有些环境变量可能会被用于绕过禁止用户使用的环境变量。
由于这个原因,该指令应当小心使用。
默认是不传递任何环境变量。
AddressFamily指定sshd使用哪种地址簇。
参数可以使“any”,“inet”(IPv4),或者“inet6”(IPv6)。
缺省是“any”。
AllowAgentForwarding指定是否允许ssh-agent转发。
缺省是“yes”。
注意,禁用代理转发不提高安全性,除非用户也被拒绝shell访问,因此他们能够建立自己的转发器。
AllowGroups通过组名来限定用户登陆,多个组名时用空格来分隔。
AllowGroups的参数只能用组名,组ID号不能被识别。
缺省时所有组允许登陆,OpenSSH处理登陆的顺序是:DenyUsers->AllowUsers->DenyGroups->AllowGroups。
华为交换机s5700 SSH 配置需求:PC机客户端通过SSH能够远程登录交换机进行远程管理。
步骤一,生成本地密钥对:[test]rsa local-key-pair createThe key name will be: Auotnavi-callcenter-01_HostThe range of public key size is (512 ~ 2048).NOTES: If the key modulus is greater than 512,It will take a few minutes.Input the bits in the modulus[default = 512]:1024Generating keys....++++++............++++++...............++++++++.++++++++步骤二,配置VTY用户界面:[Auotnavi-callcenter-01]user[Auotnavi-callcenter-01]user-interface vty 0 4[Auotnavi-callcenter-01-ui-vty0-4]authentication-mode aaa[Auotnavi-callcenter-01-ui-vty0-4]protocol inbound ssh步骤三,创建SSH用户及密码#aaa#local-user root password simple 123456#local-user root privilege level 3#local-user root service-type ssh步骤四: 配置ssh用户的认证方式和服务方式[Quidway] ssh user 用户名authentication-type password或[Quidway] ssh authentication-type default password #如果用户过多可直接设置默认的认证方式[Quidway] ssh user username service-type {sftp | stelnet | all } #这步骤没有配置,可能出现server refused to start a shell/command.步骤五:使能ssh服务[Quidway] stelnet server enable。
理解SSHSSH 是英文Secure Shell 的简写形式。
支持SSH 功能的客户端可以和锐捷网络产品的服务端建立起安全、加密的连接。
该连接所提供的功能类似于一个Telnet 连接,不过和Telnet 不同的是该连接所有的传输都是加密的。
SSH 技术未发展之前,用Telnet 进行连接,是非常不安全的,因为所有的报文都是明文传输。
而锐捷系列产品通过SSH 提供一个更加安全的交互方式。
目前SSH 有两个版本分别为1和2,锐捷系列的产品全面兼容这两个版本。
CLI CLI有关本节引用的命令的详细使用信息及说明,请参照命令集。
SSH 特性项目实现功能签名认证 RSA 、DSA消息认证算法 MD5、SHA1、SHA1-96、MD5-96加密算法 3DES(168-bit)、Blowfish 、AES-128、 CAST128、Arcfour 、AES-192、AES-256 用户认证密码认证方式缺省的SSH 设置项目缺省值SSH 服务端状态 打开 SSH 版本兼容模式(支持版本1和2)配置SSH SERVER以下是您在全局配置模式下配置打开SSH 的过程:命令含义步骤1configure terminal进入配置模式。
步骤2 Enable services ssh-server 打开SSH 功能。
您可以使用命令no enable services ssh-server 则关闭SSH SERVER 功能。
以下是您在全局配置模式下配置SSH SERVER 的版本过程: 命令含义步骤1 configure terminal 进入配置模式。
步骤2ip ssh version [1 | 2]配置SSH 的版本。
您可以使用命令no ip ssh version 则会自动工作在兼容模式。
1SSH 1如果选择只能运行版本,2SSH 2选择则只运行版本。
使用SSH 管理交换机您可以使用SSH 进行交换机管理,前提是必须打开SSH 功能,默认情况下是打开该功能的。
SSH配置完全手册
前言:
为何使用 OpenSSH?
您每天使用的标准网络服务(如 FTP、Telnet、RCP 和远程 Shell (rsh) 等)在封闭环境中运行良好,但使用这些服务在网络上传输的信息是未加密的。
任何人都可以在您的网络或远程计算机上使用包嗅探器查看交换的信息,有时甚至可以查看密码信息。
而且,使用所有此类服务时,在登录过程中用于自动登录的选项会受到限制,并且通常依赖于将纯文本密码嵌入到命令行才能执行语句,从而使登录过程变得更加不安全。
开发的安全 Shell (SSH) 协议可以排除这些限制。
SSH 能够为整个通信通道提供加密,其中包括登录和密码凭据交换,它与公钥和私钥一起使用可以为登录提供自动化身份验证。
您还可以将 SSH 用作基础传输协议。
以这种方式使用 SSH 意味着在打开安全连接后,加密通道可以交换所有类型的信息,甚至 HTTP 和SMTP 可以使用该方法来保证通信机制的安全。
OpenSSH 是 SSH 1 和 SSH 2 协议的免费实现。
它最初是作为 OpenBSD (Berkeley Software Distribution) 操作系统的一部分开发的,现在被发布为UNIX 或Linux® 和类似操作系统的常规解决方案。
安装 OpenSSH
OpenSSH 是免费软件,可以从 OpenSSH 的主要网站下载(请参见参考资料)。
可以使用多种系统(包括 Linux、HP-UX、AIX®、Solaris、Mac OS X 等)上的源代码构建 OpenSSH 系统。
通常可以找到所选平台和版本的预编译二进制代码。
有些供应商甚至作为操作系统的一部分提供 OpenSSH 工具包。
要构建OpenSSH,您需要以下内容:
∙ C 编译器(GNU C 编译器 (gcc) 或类似编译器)
∙Zlib –压缩库
∙OpenSSL –安全套接字层 (SSL) 安全库
注意:
在AIX上安装SSH , 需要安装OpenSSL来获得支持 . 否则, 安装会不成功 , 报错信息提示也要先安装OpenSSL .
OpenSSL可以登陆IBM官网下载 , SSH软件从
https:///project/showfiles.php?group_id=127997
上下载 .
环境说明:
实验环境机器为: M85 , P630 系统版本均为AIX 5.3
根据系统版本来下载OpenSSL和OpenSSH的版本 .
OpenSSL : openssl-0.9.7l-2.aix5.1.ppc.rpm
OpenSSH : openssh-4.3p2-r2.tar.Z
安装软件
安装顺序为先安装OpenSSL , 后安装OpenSSH
OpenSSL : 将 openssl-0.9.7l-2.aix5.1.ppc.rpm包ftp到/tmp/ssh下 .
通过smitty installp安装 .
如下图:
OpenSSH : 将openssh-4.3p2-r2.tar.Z包ftp到/tmp/ssh下 , 用命令: Zcat openssh-4.3p2-r2.tar.Z | tar -xvf -
解包.
Smitty installp 安装 .
注意要先单独安装license. 后面再安装base包,都要选择ACCEPT new license agreements为yes.
如下图:
配置SSH
软件安装完成后 , 可以通过lssrc –s sshd查看ssh后台程序有没启动 .
一般安装完ssh软件, 会自动激活该后台程序 . 如查看未激活 , 用
startsrc -s sshd来启动就可以.
软件安装完成后 , 在/etc下会有ssh这个目录生成.
要修改sshd_config文件 , 为后面的2台机器之间互相访问不需要提供密码做准备 . 修改的内容如图红色的,vi sshd_config将前头的#号注释掉,启用就可以.
利用命令:ssh-keygen生成key
全部选择默认的就可以 , 生成的private key和public Key会保存在
~/.ssh目录下 . 如下图
注:为了后面的访问方便, passphrase一行密码一般设置为空.
将2台机器的public key互相传给对方 . 可以有好几种方法: ftp , rcp , scp都可以 . 这里用rcp来传输, 其实scp也可以传输,就是有点麻烦,由于ssh未配置好 , 就不用scp了.
同样, 在另外台机器把local的pub key传给对方. 名字改为local machine named 方法 . 有区别于本地的pub key .
可以看到对方的pub key已经传输完成 .
由于上面修改了sshd_config文件 , 其中一行为
AuthorizedKeysFile .ssh/authorized_keys
为认证读取文件的位置 .
我们采取默认的方式 , 在~/.ssh下touch一个authorized_keys文件.
将传输过来的对方主机的pub key内容 ,追加到authorized_keys文件上, 如果有多个主机建立了ssh信任机制, 则连续追加即可.
如图所示 , 追加成功.
开始互访
第一次访问, 会提示你是否确认访问, 输入yes .
第二次访问, 就没有改提示了 . 如下图:
而且访问的hosts会自动在默认的~/.ssh目录下生成一个known_hosts文件, 该文件记录了ssh目的主机的ip地址以及公钥和密码信息 .
Windows机器ssh到主机
上面介绍的是两台小机之间的互相ssh通讯的解决办法 . 通过windows上ssh 到主机来提高访问的高安全性.
在本地windows xp的机器上, 安装Secure CRT这个软件.
安装完成后, 启动.
小结
通过以上, ssh配置完成, 可供用来给客户提供加密信息 . 同时可以作为RAC 的配置通讯方式, 相对于简单配置就能成功的rsh , ssh提供的是高安全性. 可以根据不同的需要进行选择 !
以上配置, 如有任何问题和错误,请及时通知我. 谢谢!
金牌小卧底2008-1-3。