天天看點

SSH安全配置實踐,如何手動編譯Dropbear實作SSH協定

    在早期要從一台計算機通過網絡登入另一條計算機擷取終端,用的大多數是telnet協定,這種協定由于是明文傳輸的,在使用者身份認證時,很容易被cracker抓取封包,從中獲得帳戶密碼,然後你将為他所做的破壞負責。後來為了資料更安全的傳,出現了SSH(secureshell ),由IETF網絡小組所定制,SSH 為建立在應用層和傳輸層基礎上的安全協定,是目前較可靠,專為遠端登入會話和其他網絡服務提供安全性的協定。

        openssh,dropbear程式是SSH協定的實作。

    下面來看看如何安全配置SSHD服務:

控制ssh連接配接數,連接配接頻度。

    基于密鑰認證,可以實作在建立連接配接時不需要輸密碼,比密碼認證更友善,安全,缺點就是要保管好私鑰檔案。

# ssh-keygen -t rsa    生成密鑰;

# ssh-copy-id -i .ssh/id_rsa.pub  [email protected]

将生成的公鑰内容追加到目标主機使用者家目錄下./ssh/authorized_keys檔案中。

下次登入的時候,就可以直接完成密鑰認證,無需輸密碼了。

    接下來看看如何用Dropbear實作SSH。

首先編譯安裝dropbear:

# tar -xvf dropbear-2013.58.tar.bz2 

# cd dropbear-2013.58

# ls

# ./configure --prefix=/usr/local/dropbear --sysconfdir=/etc/dropbear

# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"

# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" install

安裝完成!

為dropbear編寫服務控制腳本:

以下是小菜寫的腳本,可能不太完善,大家互相學習。

現在可以用腳本控制dropbear了,啟動下試試?

第一次啟動,腳本會幫我們生成密鑰。

# service dropbear start

啟動成功,我們看看是不是真的啟動了。

看來是真的啟動了,偵聽在22222端口,偵聽在這個端口,是我在腳本裡指定的。

我們試試它能不能正常工作,用192.168.1.198連進來試試。

# ssh 192.168.1.200 -p 22222

成功登入,看到紅色标記的部分沒,192.168.1.200這是我們dropbear伺服器的位址哦。

好了,大功告成了,去睡覺了。

以上内容純小菜手打,親測實驗截圖。

有問題歡迎與我交流QQ1183710107

本文轉自qw87112 51CTO部落格,原文連結:http://blog.51cto.com/tchuairen/1417903

繼續閱讀