標籤:
SSH 為 Secure Shell 的縮寫,由 IETF 的網路工作小組(Network Working Group)所制定;SSH 為建立在應用程式層和傳輸層基礎上的安全性通訊協定。
傳統的網路服務程式,如FTP、POP和Telnet其本質上都是不安全的;因為它們在網路上用明文傳送資料、使用者帳號和使用者口令,很容易受到中間人(man-in-the-middle)攻擊方式的攻擊。就是存在另一個人或者一台機器冒充真正的伺服器接收使用者傳給伺服器的資料,然後再冒充使用者把資料傳給真正的伺服器。
而 SSH 是目前較可靠,專為遠程登入工作階段和其他網路服務提供安全性的協議。利用 SSH 協議可以有效防止遠端管理過程中的資訊泄露問題。透過 SSH 可以對所有傳輸的資料進行加密,也能夠防止 DNS 欺騙和 IP 欺騙。
安裝SSH:
yum install ssh
啟動SSH:
service sshd start
設定開機運行:
chkconfig sshd on
一般預設CentOS已經安裝了OpenSSH,即使你是迷你安裝也是如此。
SSH配置:
1、修改vi /etc/ssh/sshd_config,根據模板將要修改的參數注釋去掉並修改參數值:
Port 22 指定SSH串連的連接埠號碼,安全方面不建議使用預設22連接埠
Protocol 2,1 允許SSH1和SSH2串連,建議設定成 Protocal 2
其他參數根據自己的需要進行調整。配置方法詳見: man ssh_config
2、修改hosts.deny 在最後面添加一行:
sshd:All
3、修改hosts.allow 在最後面添加一行:
sshd:All
如果為了安裝可以限制訪問的IP,設定如下:
sshd:192.168.0.101
sshd:192.168.0.102
上述配置表示只允許101和102的伺服器進行SSH串連
4、啟動SSH
/etc/init.d/sshd start
至此SSH已經可以串連了
輸入串連IP
配置相關參數
選擇utf-8支援中文顯示
自動輸入登入使用者root
輸入使用者名稱後就可以串連到伺服器
但是目前我們的SSH串連還需要輸入密碼,下面將介紹使用密鑰進行串連,免去了輸入密碼的煩惱:
1、在被管理機上生產密鑰
[[email protected] ~]# mkdir /root/.ssh[[email protected] ~]# ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): ##直接斷行符號預設路徑Enter passphrase (empty for no passphrase): ##輸入密碼短語Enter same passphrase again: ##重複密碼短語Your identification has been saved in /root/.ssh/id_rsa. ##如果在這裡報錯是因為SeLinux引起的按照Policy:yum install selinux-policyYour public key has been saved in /root/.ssh/id_rsa.pub.The key fingerprint is:aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c [email protected]The key‘s randomart image is:+--[ RSA 2048]----+| .ooo+o || ...o+.E || o.+ o || . o o || S. . . || ..o o || .+ . o . || ... . + || ... . |+-----------------+
2、putty生產密鑰
開啟puttygen,如果沒有該程式可以到putty官方網站下載。
點擊Generate按鈕後出現,在紅框中不斷移動滑鼠知道密鑰產生完成
上面的大紅框就是我們產生的公開金鑰、這個公開金鑰用於放在被管理伺服器上,而私密金鑰放在自己的機器上。
Key comment是一個備忘資訊,如果是企業環境那麼會有很多的公開金鑰在一台機器上,為了識別的話一般都會根據每個人的自己定義一個備忘。
可以使用郵箱或者工號,輸入Key comment先複製下公開金鑰,並點擊Saved public Key 和 Saved Private Key儲存兩個密鑰
接著開啟密鑰代理工具pageant.exe(同樣可以在putty的官網下載),使用pageant.exe有一個很大的好處,如果你還需要使用putty的其他工具那麼他們可以共用密鑰驗證,而不需要反覆去設定密鑰。
工作列的pageant.exe表徵圖右鍵選擇view keys開啟下面視窗。
點擊Add key添加剛才儲存的私密金鑰。
3、被管理機密鑰部署
將被管理機上剛才生產的id_rsa.pub複製成authrized.keys
[[email protected] .ssh]# cp id_rsa.pub authrized.keys[[email protected] .ssh]# chmod 600 authrized.keys ##這一步是必須的,否則串連不上
修改vi /root/.ssh/authrized.keys 刪除原來的密鑰,添加puttygen.exe生產的密鑰(也就是前面複製的公開金鑰)
sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~
儲存退出。
4、開啟putty登入
注意看中紅色部分,如果你是經常串連這台機器的話建議輸入IP並配置要後再Saved Sessions裡輸入識別名稱並點擊儲存按鈕,這樣在列表框中就會長期保留該伺服器的串連配置。
CentOS SSH安裝與配置