Linux configurado el servidor SSH basada tutorial

  
 

· SSH es el protocolo de red estándar, se puede utilizar para la mayoría
sistema operativo UNIX, un personaje puede ser gestionado de forma remota iniciar sesión interfaz, que utiliza un número de puerto predeterminado 22, en forma de texto cifrado de red transmisión de datos, con respecto a la Telnet transmitida en texto claro, tener una mayor seguridad.


· SSH proporciona dos claves de contraseña y autenticación de usuarios, los cuales son para transmitir datos a través del texto cifrado.


· la diferencia es que la transmisión de la contraseña de autenticación de usuario es el nombre de la cuenta de usuario y contraseña, que requiere una contraseña con la complejidad suficiente para tener una mejor seguridad.


· sino que debe ser la clave de autenticación de seguridad basado en propio par de claves del usuario y la clave compartida en la necesidad de servidor para el acceso creado. Cuando la necesidad de conectarse a un servidor SSH, el software de cliente envía una solicitud al servidor, la solicitud del cliente para utilizar la clave para la autenticación segura. Después de que el servidor recibe la solicitud, primero busque clave común en el directorio raíz del usuario, y luego enviarlo a través de la comparación de clave pública. Si los mismos dos llaves, servidor de cifrado de clave pública utilizando el y " pregunta y " y lo envía al software de cliente. Después de que el cliente recibe los retos, se puede descifrar y luego enviarlo al servidor con una clave privada local. Este enfoque es bastante seguro.




En Linux configurado el servidor ssh

Experimento plataforma es Fedora14 2.6.35.6


a, montada ssh

ssh software consta de dos partes :. cliente SSH y el servidor SSH

archivo de configuración de ssh en /etc /ssh /directorio, en donde archivo de configuración del servidor es sshd_config, el perfil del cliente es ssh_config.


instalar ssh, aquí, el único método por el yum install (siempre que su fuente yum configurado correctamente, y se puede utilizar):

# yum install -y openssh- *

//yum instalará automáticamente todos los paquetes OpenSSH relevante




en segundo lugar, configurar el servidor ssh

según los modos de autenticación SSH, configurar dos niveles de seguridad no puede iniciar sesión.


·. Entrar

1 Autenticación abierta por contraseña sshd_config Profile @

# vim /etc editor /ssh /sshd_config con vim < . br>


2 los siguientes cambios en el archivo de configuración (de acuerdo con sus condiciones reales se pueden ajustar):

puerto 22 //puerto predeterminado 22, puede ser modificada para sí mismos otros puertos, pero el extremo superior de la consigna de lucha
entrada

#ListenAddress //ssh designado para proporcionar servicios de IP, y aquí comentados.

PermitRootLogin //prohíbe el acceso remoto como root

PasswordAuthentication sí //Habilitar autenticación de contraseña

PermitEmptyPassword //prohibir el uso de contraseña en blanco para iniciar la sesión

LoginGraceTime 1m //repetir el tiempo de verificación de 1 minuto

MaxAuthTimes 3 //número máximo certificado de prueba de peso

guardar la configuración y salida editado.


3. Reiniciar servicio sshd

# servicio sshd reiniciar





· ingrese

en la clave de autenticación generada por la tecla 1 para el cliente

Nota: antes de generar el par de claves debe ser conmutada que corresponde a la identidad de los usuarios . Por ejemplo: Cuando usuario1 necesario iniciar sesión en el servidor, usuario1 debe generar su propio archivo de claves en el cliente. Otros usuarios también.

# su - usuario1

# ssh-keygen -t rsa //generar un archivo de clave

La generación de RSA par de claves pública /privada

Intro. presentar en la que guardar la clave (/root/.ssh/id_rsa): //pulse enter

introduzca la frase de contraseña (vacío sin contraseña): //protegido con contraseña archivo de clave privada, que es la clave
contraseña al iniciar la sesión

introducir misma frase de contraseña nuevamente :. //introducir la contraseña para proteger el archivo
clave privada

Su identificación se ha guardado en /root/.ssh/id_rsa
nuevo

La clave pública se ha guardado en /root/.ssh/id_rsa.pub

La huella de la clave es:

33: ee: 01: 7d: c3: 74: 83: 13 EF: 67: ee: d7: 60: 2d: E1: 16 root @ localhost

# ll -a .ssh /

total 24

root drwxrwxrwx 2 raíz 4096 10-08 19:29.
raíz

drwxr-x --- 21 root 4096 10-08 19:25 ..

-rw ------- 1 raíz 1743 10-08 19:29 id_rsa //crear una clave privada

-rw-r - r-- 1 root pública raíz 396 10-08 19:29 id_rsa.pub //crear un

-rw-r -. r-- 1 root 790 2015-11-04 known_hosts


2, o cargar archivos en el servidor con el disco de u clave pública Copiado en el servidor

# scp .ssh /id_rsa.pub [email protected] :. Inicio /usuario1 /


3 en el servidor, la clave pública /archivo se añade a la clave Curry del usuario

# mkdir -p /home/user1/.ssh///en cuenta que la creación de permisos de directorio .ssh aquí debe ser además de la suya, a otros usuarios de sólo lectura , el permiso se establece en 644 bits con un propietario que pertenece a los grupos de usuarios que se

# mv /home/user1/id_rsa.pub /home /user1 /ssh /authorized_keys //público debido a la generación de nombre de la clave y especificar el nombre de la clave pública no coincide, por lo que necesita para generar el nombre de archivo se puede cambiar a authorized_keys. .


4 modificar el archivo de configuración sshd_config:

# vim /etc /ssh /sshd_config

PasswordAuthentication no //deshabilitar la autenticación de contraseña, no pone PasswordAuthentication original, sí comentó, después del comentario, incluso si no hay clave pública también se puede iniciar sesión contraseña, de modo inseguro, y perdió el sentido de la autenticación de clave.

RSAAuthentication sí //Habilitar RSA verificación

PubkeyAuthentication sí //habilitar la autenticación de clave pública

AuthorizedKeysFile .ssh /authorized_keys //habilitar ubicación del archivo de clave pública, el camino está detrás establecer la ubicación de almacenamiento de la clave pública del archivo

guardar la configuración y salga editado.


5. Reiniciar servicio sshd

# servicio sshd reiniciar





En tercer lugar, el servidor de inicio de sesión


1.Linux cliente

# ssh 192.168.1.100 //introducir inicio de sesión IP del servidor, sin el nombre de usuario el valor predeterminado de inicio de sesión

como root o

# ssh [email protected] //servidor
registrado como usuario1 utilizando el mando a distancia


2.windows de entrada del cliente de inicio de sesión

más popular es esta masilla software de inicio de sesión, sin instalación, se puede descargar mediante un procedimiento sencillo, conveniente y seguro!

· cuando el servidor de autenticación utilizando la contraseña, sólo tiene que introducir un nombre de usuario y contraseña


· Cuando el servidor utilizando la clave de autenticación, requerido para el siguiente unos pasos: Read

1 puttygen descarga de software, el software utilizado para generar el par de claves

2 puttygen abierto, el " " generar tipo llave; columna de click &" ..; SSH-2 RSA y "

3 click ". y ", generación de software genera automáticamente la clave

4 tecla de introducción de la contraseña, haga clic en ". y " clave privada almacenada. La clave privada se usa como masilla después de la información clave de acceso necesaria para la carga, tenga cuidado de que faltan

5. Copia la información de clave pública, las nuevas notas en las ventanas para guardar esta

6. Guarde el hay información del archivo de Bloc de notas pública cargado en el servidor, y luego vim para comprobar si la información está dentro de una fila (tenga en cuenta que debe haber una línea de información pública, la información necesaria para completar)

7. la sus authorized_keys archivo llamado, y se copian en el directorio .ssh /bajo el directorio personal del usuario

Copyright © Conocimiento de Windows All Rights Reserved