溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何安裝和配置OPENSSH

發(fā)布時(shí)間:2021-09-26 09:40:42 來(lái)源:億速云 閱讀:206 作者:iii 欄目:系統(tǒng)運(yùn)維

這篇文章主要講解了“如何安裝和配置OPENSSH”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來(lái)研究和學(xué)習(xí)“如何安裝和配置OPENSSH”吧!

一、 概述
傳統(tǒng)的遠(yuǎn)程網(wǎng)絡(luò)訪問(wèn)服務(wù)在本質(zhì)上都是不安全的,因?yàn)樗鼈冊(cè)诰W(wǎng)絡(luò)上用明文傳送口令和數(shù)據(jù),很容易被截獲,其安全驗(yàn)證方式也容受到中間人的攻擊。通過(guò)使用OPENSSH,你可以把所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密。
SSH是由客戶端和服務(wù)端的軟件組成的,有兩個(gè)不兼容的版本分別是:1.x和2.x。它需要不同的客戶端。OPENSSH同時(shí)支持SSH1和SSH2。
二、 OPENSSH的安全驗(yàn)證方式
OPENSSH提供兩種級(jí)別的驗(yàn)證方式:
1、 基于口令的安全驗(yàn)證:只要你知道服務(wù)器上的帳號(hào)和口令,那么你可以登錄到遠(yuǎn)程主機(jī)上??诹詈蛿?shù)據(jù)在傳輸過(guò)程中都會(huì)被加密。
2、 基于密鑰的安全驗(yàn)證:采用此方式驗(yàn)證你必須在遠(yuǎn)程服務(wù)器上為自己創(chuàng)建一對(duì)密鑰(不對(duì)稱密鑰對(duì)),把公有密鑰放在遠(yuǎn)程服務(wù)器上自己的宿主目錄中。而私有密鑰則由自己保存。
三、 所需軟件
openssl-0.9.5a.tar.gz 下載網(wǎng)址:http://www.openssl.org
openssh-2.5.2p2.tar.gz 下載網(wǎng)址:http://www.openssh.org
四、 安裝步驟
下面的安裝選項(xiàng)根據(jù)你自己的情況可適當(dāng)調(diào)整,如果有不明白的地方可以參考README、INSTALL文檔。此文環(huán)境假定所有源文件都在/var/tmp下:
4. 1安裝OPENSSL
[root@mail tmp]tar xzpf openssl-0.9.5a.tar.gz
[root@mail tmp]cd openssl-0.9.5a
[root@mail openssl-0.9.5a]./config –t
[root@mail openssl-0.9.5a]./config --prefix=/usr --openssldir=/etc/ssl
編輯Makefile.ssl文件更改MANDIR=$OPENSSL/man為MANDIR=/usr/man。
[root@mail openssl-0.9.5a]make
[root@mail openssl-0.9.5a]make test
[root@mail openssl-0.9.5a]make install
[root@mail openssl-0.9.5a]cd ..
[root@mail tmp]rm –rf openssl*
4.2 安裝OPENSSH
在安裝OPENSSL之前確認(rèn)你的系統(tǒng)中已安裝了zlib庫(kù),可用下面的命令來(lái)檢查一下,若沒(méi)有不要的猶豫,它就在你的系統(tǒng)安裝光盤中,馬上安裝吧!
[root@mail tmp]rpm –qi zlib
[root@mail tmp]tar xzpf openssh-2.5.2p2.tar.gz
[root@mail openssh-2.5.2p2]./configure \
>--prefix=/usr \
>--sysconfdir=/etc/ssh \
>--with-tcp-wrappers \
>--with-ipv4-default \
>--with-ssl-dir=/usr/include/openssl
[root@mail openssh-2.5.2p2]make
[root@mail openssh-2.5.2p2]make install
[root@mail openssh-2.5.2p2]install –m 644 contrib/redhat/sshd.pam \
/etc/pam.d/sshd
[root@mail openssh-2.5.2p2]cd ..
[root@mail tmp]rm –rf openssh*
五、 配置OPENSSH
5.1 在inetd服務(wù)器中起動(dòng)SSHD守護(hù)程序只需加入下面一行(建議在起動(dòng)TELNET守護(hù)程序這一行更改,以完全代替TELNET):
ssh stream tcp nowait root /usr/sbin/tcpd sshd –I
5.2 SSH客戶端配置文件/etc/ssh/ssh_config,一般情況下我們?cè)诙嗍褂肳INDOWS平臺(tái)的客戶端,此配置文件只有客戶端不指定任何參數(shù)的情況下才使用,其內(nèi)容如下:
# $OpenBSD: ssh_config,v 1.9 2001/03/10 12:53:51 deraadt Exp $
Host *
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication yes
RSAAuthentication yes
PasswordAuthentication no
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking yes
IdentityFile ~/.ssh/identity
IdentityFile ~/.ssh/id_dsa
IdentityFile ~/.ssh/id_rsa1
IdentityFile ~/.ssh/id_rsa2
Port 22
Protocol 2,1
Cipher blowfish
EscapeChar ~

5.3 SSH服務(wù)器端配置文件/etc/ssh/sshd_config,關(guān)于下面各個(gè)參數(shù)的含義請(qǐng)參考使用手冊(cè),此例中使用第二種認(rèn)證方式(基于密鑰的認(rèn)證)以提高安全性。
# $OpenBSD: sshd_config,v 1.34 2001/02/24 10:37:26 deraadt Exp $
Port 22
#Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::
HostKey /etc/ssh/ssh_host_key
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
ServerKeyBits 768
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin without-password
#
# Don't read ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding no
X11DisplayOffset 10
PrintMotd yes
KeepAlive yes

# Logging
SyslogFacility AUTH
LogLevel INFO
#obsoletes QuietMode and FascistLogging

RhostsAuthentication no
#
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
RhostsRSAAuthentication no
#
RSAAuthentication yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
PermitEmptyPasswords no

# Comment to enable s/key passwords or PAM interactive authentication
# NB. Neither of these are compiled in by default. Please read the
# notes in the sshd(8) manpage before enabling this on a PAM system.
ChallengeResponseAuthentication no

# To change Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#AFSTokenPassing no
#KerberosTicketCleanup no

# Kerberos TGT Passing does only work with the AFS kaserver
#KerberosTgtPassing yes

#CheckMail yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net
#ReverseMappingCheck yes

#Subsystem sftp /usr/libexec/sftp-server

六、 生成認(rèn)證密鑰
當(dāng)采用密鑰認(rèn)證方式時(shí),第個(gè)用戶在遠(yuǎn)程服務(wù)器上必須生成自己的密鑰;下面我們就以實(shí)例的方式敘述此過(guò)程:
6.1 為服務(wù)器上的用戶robin生成rsa1認(rèn)證密鑰:
[root@mail tmp]su robin
[root@mail tmp]ssh-keygen
此命令運(yùn)行時(shí)將會(huì)提示你密鑰的存放位置,直接回車;在提示你輸入passphrase時(shí)建議你輸入一個(gè)不短于10個(gè)字符的英文句子,以防止你的私有密鑰被別人盜用。它會(huì)在當(dāng)前用戶的個(gè)人目錄個(gè)生成兩個(gè)文件:
~/.ssh/identify robin的私有密鑰
~./ssh/identify.pub robin的公用密鑰
6.2 不要忘記idnentify.pub更名:
[root@mail .ssh]mv identify.pub authorized_keys
6.3 拷貝文件到安全的地方,在服務(wù)器上你的宿主文件夾中刪除identify文件。
七、 使用PuTTY客戶端登錄
終于到檢驗(yàn)我們工作結(jié)果的時(shí)候了,在WINDOWS平臺(tái)的SSH客戶端我推薦使用Putty,很好用,不像其它一些客戶端只支持基于口令的安全驗(yàn)證;你可以在這里下載:
http://www.chiark.greenend.org.uk/~sgtatham/putty.html.
在連接服務(wù)器時(shí)不要忘記在connect->SSH中指定你的私有密鑰的存放位置,輸入創(chuàng)建密鑰時(shí)的passphrase,如果不出意外你就可以安全地行程控制你的服務(wù)器了。

感謝各位的閱讀,以上就是“如何安裝和配置OPENSSH”的內(nèi)容了,經(jīng)過(guò)本文的學(xué)習(xí)后,相信大家對(duì)如何安裝和配置OPENSSH這一問(wèn)題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI