在早期要從一台計算機通過網絡登入另一條計算機擷取終端,用的大多數是telnet協定,這種協定由于是明文傳輸的,在使用者身份認證時,很容易被cracker抓取封包,從中獲得帳戶密碼,然後你将為他所做的破壞負責。後來為了資料更安全的傳,出現了SSH(secureshell ),由IETF網絡小組所定制,SSH 為建立在應用層和傳輸層基礎上的安全協定,是目前較可靠,專為遠端登入會話和其他網絡服務提供安全性的協定。
openssh,dropbear程式是SSH協定的實作。
下面來看看如何安全配置SSHD服務:
控制ssh連接配接數,連接配接頻度。
基于密鑰認證,可以實作在建立連接配接時不需要輸密碼,比密碼認證更友善,安全,缺點就是要保管好私鑰檔案。
# ssh-keygen -t rsa 生成密鑰;
# ssh-copy-id -i .ssh/id_rsa.pub [email protected]
将生成的公鑰内容追加到目标主機使用者家目錄下./ssh/authorized_keys檔案中。
下次登入的時候,就可以直接完成密鑰認證,無需輸密碼了。
接下來看看如何用Dropbear實作SSH。
首先編譯安裝dropbear:
# tar -xvf dropbear-2013.58.tar.bz2
# cd dropbear-2013.58
# ls
# ./configure --prefix=/usr/local/dropbear --sysconfdir=/etc/dropbear
# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"
# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" install
安裝完成!
為dropbear編寫服務控制腳本:
以下是小菜寫的腳本,可能不太完善,大家互相學習。
現在可以用腳本控制dropbear了,啟動下試試?
第一次啟動,腳本會幫我們生成密鑰。
# service dropbear start
啟動成功,我們看看是不是真的啟動了。
看來是真的啟動了,偵聽在22222端口,偵聽在這個端口,是我在腳本裡指定的。
我們試試它能不能正常工作,用192.168.1.198連進來試試。
# ssh 192.168.1.200 -p 22222
成功登入,看到紅色标記的部分沒,192.168.1.200這是我們dropbear伺服器的位址哦。
好了,大功告成了,去睡覺了。
以上内容純小菜手打,親測實驗截圖。
有問題歡迎與我交流QQ1183710107
本文轉自qw87112 51CTO部落格,原文連結:http://blog.51cto.com/tchuairen/1417903