2022年SSH服务器安装配置 .pdf

上传人:C****o 文档编号:32543082 上传时间:2022-08-09 格式:PDF 页数:6 大小:56.04KB
返回 下载 相关 举报
2022年SSH服务器安装配置 .pdf_第1页
第1页 / 共6页
2022年SSH服务器安装配置 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年SSH服务器安装配置 .pdf》由会员分享,可在线阅读,更多相关《2022年SSH服务器安装配置 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1、安装 openssh sudo aptitude install openssh-server 以上命令若无法安装,需检查linux 源配置文件:/etc/apt/sources.list 将开源服务器衔接地址加载到sources.list 文件中。(备用方案:下载源码zlib-1.2.3.tar.gz、openssh-5.6p1.tar.gz,解压到linux 服务器根文件夹下,执行命令: (1)make (2)make install)2、启动 ssh-server 执行命令: /etc/init.d/ssh restart 3、确认 ssh是否已启动执行命令: netstat tlp

2、 4、 在 window 平台上安装xshell 或 SecureCRT软件, 配置一下就可以通过SSH方式连接上linux服务器了。/*以下为网上下载的方法,比较繁琐, 无法安装 */ 3. linux ssh 的配置3.1 linux ssh 的安装首先检查Linux 是否安装ssh Rpm p sshd 如果安装好了将显示SSH的版本信息,否则请下载安装包进行安装。下载: openssh-1.2.3.tar.gz。1)编译OpenSSH 需要 zlib-devel 软件包,这个软件包包括头文件和函数库。编译使用zlib的压缩和解压函数的程序,就要事先安装这个软件包。用下面的命令验证一下在

3、系统中是否已经安装了zlib-devel 软件包:rpm-qizlib-devel用下面命令在系统中安装zlib-devel 软件包:rpm-Uvhzlib-devel-version.i386.rpm2)编译和安装把软件包( tar.gz)解压:tarxzpfopenssh-version.tar.gz现在,编译和安装OpenSSH :makemakeinstall“make”命令把源文件编译成可执行的二进制文件,“ makeinstall”把二进制文件和配置文件安装在合适的目录下。客户端配置配置“ /etc/ssh/ssh_config ”文件“/etc/ssh/ssh_config ”文

4、件是OpenSSH系统范围的配置文件,允许你通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词值”的匹配,其中“关键词”是忽略大小写的。编辑“ssh_config”文件( vi/etc/ssh/ssh_config ) ,添加或改变下面的参数:#Site-widedefaultsforvariousoptionsHost*ForwardAgentno名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - Forw

5、ardX11noRhostsAuthenticationnoRhostsRSAAuthenticationnoRSAAuthenticationyesPasswordAuthenticationyesFallBackToRsh noUseRshnoBatchModenoCheckHostIPyesStrictHostKeyCheckingnoIdentityFile/.ssh/identityPort22CipherblowfishEscapeChar下面逐行说明上面的选项设置:Host*选项“ Host”只对能够匹配后面字串的计算机有效。“* ”表示所有的计算机。ForwardAgentno

6、“ForwardAgent ”设置连接是否经过验证代理(如果存在)转发给远程计算机。ForwardX11no“ForwardX11”设置 X11 连接是否被自动重定向到安全的通道和显示集(DISPLAY set) 。RhostsAuthenticationno“RhostsAuthentication ”设置是否使用基于rhosts 的安全验证。RhostsRSAAuthenticationno“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts 的安全验证。RSAAuthenticationyes“RSAAuthentication ”设置是否使用RS

7、A算法进行安全验证。PasswordAuthenticationyes“PasswordAuthentication ”设置是否使用口令验证。FallBackToRsh no“FallBackToRsh ”设置如果用ssh连接出现错误是否自动使用rsh。UseRshno“UseRsh”设置是否在这台计算机上使用“rlogin/rsh ” 。BatchModeno“BatchMode ”如果设为 “yes” ,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。CheckHostIPyes“CheckHost

8、IP”设置 ssh 是否查看连接到服务器的主机的IP 地址以防止DNS欺骗。建议设置为“ yes” 。StrictHostKeyCheckingno“ StrictHostKeyChecking” 如 果 设 置 成 “ yes” , ssh 就 不 会 自 动 把 计 算 机 的 密 匙 加 入“$HOME/.ssh/known_hosts ”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。IdentityFile/.ssh/identity“IdentityFile ”设置从哪个文件读取用户的RSA安全验证标识。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -

9、 - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - Port22“Port”设置连接到远程主机的端口。Cipherblowfish“Cipher”设置加密用的密码。EscapeChar“EscapeChar”设置 escape 字符。3.3 服务端配置配置“ /etc/ssh/sshd_config ”文件“/etc/ssh/sshd_config ”是 OpenSSH的配置文件,允许设置选项改变这个daemon 的运行。这个文件的每一行包含“关键词值”的匹配,其中“关键词”是忽略大小写的。编辑“sshd_

10、config”文件( vi/etc/ssh/sshd_config ) ,加入或改变下面的参数:#Thisissshserversystemwideconfigurationfile.Port22ListenAddress192.168.2.1HostKey/etc/ssh/ssh_host_keyServerKeyBits1024LoginGraceTime600KeyRegenerationInterval3600PermitRootLoginnoIgnoreRhostsyesIgnoreUserKnownHostsyesStrictModesyesX11ForwardingnoPrint

11、MotdyesSyslogFacilityAUTHLogLevelINFORhostsAuthenticationnoRhostsRSAAuthenticationnoRSAAuthenticationyesPasswordAuthenticationyesPermitEmptyPasswordsnoAllowUsersadmin下面逐行说明上面的选项设置:Port22“Port”设置 sshd 监听的端口号。ListenAddress192.168.2.1“ListenAddress”设置 sshd 服务器绑定的IP地址。HostKey/etc/ssh/ssh_host_key“HostKe

12、y”设置包含计算机私人密匙的文件。ServerKeyBits1024“ServerKeyBits”定义服务器密匙的位数。LoginGraceTime600“LoginGraceTime” 设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - KeyRegenerationInterval3600“KeyRegenerationInterval ” 设置在多少秒

13、之后自动重新生成服务器的密匙(如果使用密匙) 。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。PermitRootLoginno“PermitRootLogin ”设置 root 能不能用ssh登录。这个选项一定不要设成“yes” 。IgnoreRhostsyes“IgnoreRhosts”设置验证的时候是否使用“rhosts”和“ shosts”文件。IgnoreUserKnownHostsyes“IgnoreUserKnownHosts ”设置 sshdaemon 是否在进行RhostsRSAAuthentication 安全验证的时候忽略用户的“$HOME/.ssh/known_h

14、osts ”StrictModesyes“StrictModes ”设置 ssh在接收登录请求之前是否检查用户家目录和rhosts 文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。X11Forwardingno“X11Forwarding”设置是否允许X11 转发。PrintMotdyes“PrintMotd ”设置 sshd 是否在用户登录的时候显示“/etc/motd ”中的信息。SyslogFacilityAUTH“SyslogFacility”设置在记录来自sshd 的消息的时候,是否给出“facilitycode” 。LogLevelINFO

15、“LogLevel”设置记录sshd 日志消息的层次。INFO 是一个好的选择。查看sshd 的 man 帮助页,已获取更多的信息。RhostsAuthenticationno“RhostsAuthentication ”设置只用rhosts 或“ /etc/hosts.equiv ”进行安全验证是否已经足够了。RhostsRSAAuthenticationno“RhostsRSA ”设置是否允许用rhosts 或“ /etc/hosts.equiv ”加上 RSA进行安全验证。RSAAuthenticationyes“RSAAuthentication ”设置是否允许只有RSA安全验证。Pa

16、sswordAuthenticationyes“PasswordAuthentication ”设置是否允许口令验证。PermitEmptyPasswordsno“PermitEmptyPasswords”设置是否允许用口令为空的帐号登录。AllowUsersadmin“AllowUsers ”的后面可以跟着任意的数量的用户名的匹配串(patterns )或 userhost 这样的匹配串,这些字符串用空格隔开。主机名可以是DNS名或 IP地址。配置 OpenSSH使其使用TCP-Wrappersinetd 超级服务器TCP-WRAPPERS 用来启动和停止sshd 服务。当 inetd 运行

17、的时候,它会从配置文件(默认为“/etc/inetd.conf ” )中读入配置信息。在配置文件中每一行的不同项是用TAB或空格分开。第一步编辑“ inetd.conf ”文件( vi/etc/inetd.conf )并加入这一行:sshstreamtcpnowaitroot/usr/sbin/tcpdsshdi注意: “-i”参数很重要,它说明sshd 是被 inetd 运行的。在加入这一行后,通过发送一个名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - -

18、- - - - - - - SIGHUP信号( killallHUPinetd )来更新“ inetd.conf”文件。killall-HUPinetd第二步编辑“ hosts.allow”文件( vi/etc/hosts.allow )并加入这一行:sshd:这一行表示IP 地址为“ 192.168.1.4” ,主机名为“ ”的计算机允许用ssh访问服务器。下面这些“ daemon”字符串(用于TCP-WRAPPERS)被 sshd1 使用:sshdfwd-X11(允许 /禁止 X11 转发 ).sshdfwd-(TCP转发 ).sshdfwd-(port-name 在/etc/servic

19、es 中定义。用于TCP转发 ).注意:如果准备使用ssh,一定要用在所有的服务器上。如果十台安全的服务器和一台不安全的服务器配在一起,也谈不上什么安全性。更多的资料如果想查找详细的资料可以用man 命令查帮助页,读取相关信息:$manssh(1)-OpenSSHsecureshellclient(remoteloginprogram)$mansshslogin(1)-OpenSSHsecureshellclient(remoteloginprogram)$manssh-add(1)-addsidentitiesfortheauthenticationagent$manssh-agent(1)

20、-authenticationagent$manssh-keygen(1)-authenticationkeygeneration$mansshd(8)-secureshelldaemon3.4 SSH密匙设定第一步为本地服务器创建私有和公用密匙,执行下面的命令:rootdeep#suusernameusernamedeep$ssh-keygen1Youridentificationhasbeensavedin/home/username/.ssh/identity.Yourpublickeyhasbeensavedin/home/username/.ssh/identity.pub第二步把本

21、机的公用密匙 (identity.pub ) 拷贝到远程主机的 “/home/username/.ssh ” 目录下,例如,使用“ authorized_keys”这个名字。改变 pass-phrase用加上“ -p”参数的“ ssh-keygen”命令,在任何时候都可以改变pass-phrase。用下面的命令,改变pass-phrase:rootdeep#suusernameusernamedeep$ssh-keygen1pEnterfilekeyisin(/home/username/.ssh/identity):按下回车键 Enteroldpassphrase:KEnternewpass

22、phrase:Enterthesamepassphraseagain:Youridentificationhasbeensavedwiththenewpassphrase./*?*/ 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁