SSH服務器安裝配置_第1頁
SSH服務器安裝配置_第2頁
SSH服務器安裝配置_第3頁
SSH服務器安裝配置_第4頁
SSH服務器安裝配置_第5頁
免費預覽已結(jié)束,剩余2頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、1 、安裝 opensshsudo aptitude install openssh-server以上命令若無法安裝,需檢查linux 源配置文件:/etc/apt/sources.list將開源服務器銜接地址加載到sources.list文件中。(備用方案:下載源碼zlib-1.2.3.tar.gz、 openssh-5.6p1.tar.gz,解壓到linux 服務器根文件夾下,執(zhí)行命令:( 1 ) make ( 2) make install)2 、啟動 ssh-server執(zhí)行命令:/etc/init.d/ssh restart3、確認ssh是否已啟動執(zhí)行命令:netstat tlp4、

2、 在 window 平臺上安裝xshell 或 SecureCRT軟件,配置一下就可以通過SSH方式連接上linux服務器了。/*比較繁瑣,無法安裝*/3. linux ssh 的配置3.1 linux ssh 的安裝首先檢查Linux是否安裝sshRpm p sshd如果安裝好了將顯示SSH的版本信息,否則請下載安裝包進行安裝。下載:openssh-1.2.3.tar.gz。1 )編譯 OpenSSH 需要 zlib-devel 軟件包,這個軟件包包括頭文件和函數(shù)庫。編譯使用zlib的壓縮和解壓函數(shù)的程序,就要事先安裝這個軟件包。用下面的命令驗證一下在系統(tǒng)中是否已經(jīng)安裝了zlib-devel

3、 軟件包:rpm -qi zlib-devel用下面命令在系統(tǒng)中安裝zlib-devel 軟件包:rpm -Uvh zlib-devel-version.i386.rpm2)編譯和安裝把軟件包(tar.gz)解壓:tar xzpf openssh-version.tar.gz現(xiàn)在,編譯和安裝OpenSSH:make make install“ make”命令把源文件編譯成可執(zhí)行的二進制文件,“ make install”把二進制文件和配置文件安裝在合適的目錄下??蛻舳伺渲门渲谩?/etc/ssh/ssh_config ”文件“ /etc/ssh/ssh_config ”文件是 OpenSSH

4、系統(tǒng)范圍的配置文件,允許你通過設(shè)置不同的選項來改變客戶端程序的運行方式。這個文件的每一行包含“關(guān)鍵詞值”的匹配,其中“關(guān)鍵詞”是忽略大小寫的。編輯“ssh_config”文件( vi /etc/ssh/ssh_config ) ,添加或改變下面的參數(shù):# Site-wide defaults for various optionsHost *ForwardAgent noForwardX11 noRhostsAuthentication noRhostsRSAAuthentication noRSAAuthentication yes PasswordAuthentication yes Fa

5、llBackToRsh no UseRsh noBatchMode noCheckHostIP yesStrictHostKeyChecking no IdentityFile /.ssh/identity Port 22Cipher blowfish EscapeChar 下面逐行說明上面的選項設(shè)置:Host *選項“Host”只對能夠匹配后面字串的計算機有效?!?*”表示所有的計算機。ForwardAgent no “ ForwardAgent ”設(shè)置連接是否經(jīng)過驗證代理(如果存在)轉(zhuǎn)發(fā)給遠程計算機。 ForwardX11 no“ ForwardX11 ”設(shè)置 X11 連接是否被自動重定向

6、到安全的通道和顯示集(DISPLAY set) 。RhostsAuthentication no“ RhostsAuthentication ”設(shè)置是否使用基于rhosts 的安全驗證。RhostsRSAAuthentication no“ RhostsRSAAuthentication”設(shè)置是否使用用 RSA算法的基于 rhosts 的安全驗證。 RSAAuthentication yes“ RSAAuthentication ”設(shè)置是否使用RSA算法進行安全驗證。PasswordAuthentication yes“ PasswordAuthentication ”設(shè)置是否使用口令驗證。

7、FallBackToRsh no“ FallBackToRsh”設(shè)置如果用ssh 連接出現(xiàn)錯誤是否自動使用rsh。UseRsh no“ UseRsh”設(shè)置是否在這臺計算機上使用“rlogin/rsh ”。BatchMode no“ BatchMode ” 如果設(shè)為 “ yes”, passphrase/password(交互式輸入口令)的提示將被禁止。當不能交互式輸入口令的時候,這個選項對腳本文件和批處理任務十分有用。CheckHostIP yes“ CheckHostIP”設(shè)置ssh 是否查看連接到服務器的主機的IP 地址以防止DNS欺騙。建議設(shè)置為“yes”。StrictHostKeyCh

8、ecking no“ StrictHostKeyChecking” 如 果 設(shè) 置 成 “ yes”, ssh 就 不 會 自 動 把 計 算 機 的 密 匙 加 入 “ $HOME/.ssh/known_hosts ”文件,并且一旦計算機的密匙發(fā)生了變化,就拒絕連接。IdentityFile /.ssh/identity“ IdentityFile ”設(shè)置從哪個文件讀取用戶的RSA安全驗證標識。Port 22 “ Port ”設(shè)置連接到遠程主機的端口。Cipher blowfish“ Cipher”設(shè)置加密用的密碼。 EscapeChar “ EscapeChar”設(shè)置escape 字符。3

9、.3 服務端配置配置“ /etc/ssh/sshd_config ”文件“ /etc/ssh/sshd_config ”是OpenSSH的配置文件,允許設(shè)置選項改變這個daemon 的運行。這個文件的每一行包含“關(guān)鍵詞值”的匹配,其中“關(guān)鍵詞”是忽略大小寫的。編輯“ sshd_config”文件( vi /etc/ssh/sshd_config ) ,加入或改變下面的參數(shù):# This is ssh server systemwide configuration file. Port 22ListenAddress 192.168.2.1HostKey /etc/ssh/ssh_host_ke

10、yServerKeyBits 1024 LoginGraceTime 600 KeyRegenerationInterval 3600 PermitRootLogin no IgnoreRhosts yes IgnoreUserKnownHosts yes StrictModes yesX11Forwarding no PrintMotd yes SyslogFacility AUTH LogLevel INFO RhostsAuthentication no RhostsRSAAuthentication no RSAAuthentication yes PasswordAuthentica

11、tion yes PermitEmptyPasswords no AllowUsers admin 下面逐行說明上面的選項設(shè)置:Port 22“ Port ”設(shè)置 sshd 監(jiān)聽的端口號。 ListenAddress 192.168.2.1“ ListenAddress”設(shè)置sshd 服務器綁定的IP地址。HostKey /etc/ssh/ssh_host_key“ HostKey”設(shè)置包含計算機私人密匙的文件。ServerKeyBits 1024“ ServerKeyBits”定義服務器密匙的位數(shù)。 LoginGraceTime 600“ LoginGraceTime” 設(shè)置如果用戶不能成功

12、登錄,在切斷連接之前服務器需要等待的時間(以秒為單位)。KeyRegenerationInterval 3600“ KeyRegenerationInterval ”設(shè)置在多少秒之后自動重新生成服務器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被截獲的信息。PermitRootLogin no“ PermitRootLogin ”設(shè)置 root 能不能用ssh登錄。這個選項一定不要設(shè)成“yes”。IgnoreRhosts yes“ IgnoreRhosts ”設(shè)置驗證的時候是否使用“rhosts”和“shosts”文件。IgnoreUserKnownHosts yes“ Ig

13、noreUserKnownHosts ”設(shè)置 ssh daemon 是否在進行RhostsRSAAuthentication 安全驗證的時候忽略用戶的“$HOME/.ssh/known_hosts ”StrictModes yes“ StrictModes ” 設(shè)置 ssh在接收登錄請求之前是否檢查用戶家目錄和rhosts 文件的權(quán)限和所有權(quán)。這通常是必要的,因為新手經(jīng)常會把自己的目錄和文件設(shè)成任何人都有寫權(quán)限。X11Forwarding no“ X11Forwarding”設(shè)置是否允許 X11 轉(zhuǎn)發(fā)。PrintMotd yes“ PrintMotd ”設(shè)置 sshd 是否在用戶登錄的時候顯示

14、“/etc/motd ”中的信息。SyslogFacility AUTH“ SyslogFacility”設(shè)置在記錄來自sshd 的消息的時候,是否給出“facility code”。LogLevel INFO“ LogLevel”設(shè)置記錄sshd 日志消息的層次。INFO是一個好的選擇。查看sshd 的 man 幫助頁,已獲取更多的信息。RhostsAuthentication no“ RhostsAuthentication ”設(shè)置只用 rhosts 或“ /etc/hosts.equiv ”進行安全驗證是否已經(jīng)足夠 了。RhostsRSAAuthentication no“ Rhosts

15、RSA”設(shè)置是否允許用rhosts 或“ /etc/hosts.equiv ”加上RSA進行安全驗證。RSAAuthentication yes“ RSAAuthentication ”設(shè)置是否允許只有RSA安全驗證。PasswordAuthentication yes“ PasswordAuthentication ”設(shè)置是否允許口令驗證。 PermitEmptyPasswords no“ PermitEmptyPasswords”設(shè)置是否允許用口令為空的帳號登錄。AllowUsers admin“ AllowUsers”的后面可以跟著任意的數(shù)量的用戶名的匹配串( patterns)或 us

16、erhost 這樣的匹配串,這些字符串用空格隔開。主機名可以是DNS名或IP地址。配置OpenSSH使其使用TCP-Wrappers inetd 超級服務器TCP-WRAPPERS用來啟動和停止sshd 服務。當inetd 運行的時候,它會從配置文件(默認為“ /etc/inetd.conf ”)中讀入配置信息。在配置文件中每一行的不同項是用TAB或空格分開。第一步編輯“ inetd.conf ”文件( vi /etc/inetd.conf )并加入這一行:ssh stream tcp nowait root /usr/sbin/tcpd sshd i注意: “ -i”參數(shù)很重要,它說明 ss

17、hd 是被 inetd 運行的。在加入這一行后,通過發(fā)送一個SIGHUP信號(killall HUP inetd)來更新“inetd.conf”文件。killall -HUP inetd第二步編輯“hosts.allow ”文件(vi /etc/hosts.allow )并加入這一行:sshd: 192.168.1.4 這一行表示IP 地址為“ 192.168.1.4”,主機名為“ ”的計算機允許用 ssh訪問服務器。下面這些“daemon”字符串(用于TCP-WRAPPER)被Ssshd1 使用:sshdfwd-X11 (允許/禁止X11 轉(zhuǎn)發(fā) ).sshdfwd- (TCP轉(zhuǎn)發(fā)).sshd

18、fwd- (port-name 在 /etc/services 中定義。用于TCP轉(zhuǎn)發(fā)).注意:如果準備使用ssh,一定要用在所有的服務器上。如果十臺安全的服務器和一臺不安全的服務器配在一起,也談不上什么安全性。更多的資料如果想查找詳細的資料可以用man 命令查幫助頁,讀取相關(guān)信息:$manssh (1) - OpenSSH secure shell client (remoteloginprogram)$manssh slogin (1) - OpenSSH secure shell client(remote login program)$manssh-add (1) - adds identities for the authenticationagent$manssh-agent (1) - authentication agent$manssh-keygen (1) - authentication key generation$mansshd (8) - secure shell daemon3.4 SSH密匙設(shè)定第一步 為本地服務器創(chuàng)建私有和公用密匙,執(zhí)行

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論