天天看點

linux之openssh配置

OpenSSH-配置執行個體

Server配置:

1.# ifconfig eth0 192.168.1.1

2.# rpm -qa | grep ssh             //查詢SSH相關軟體包的安裝(預設安裝)

3.# chkconfig --list sshd          //查詢ssh服務的啟動狀态(預設在3,5運作級别中自動啟動)

在用戶端進行驗證:

  # ifconfig eth0 192.168.1.2      //配置用戶端IP為192.168.1.2

  # ssh [email protected]           //使用SSH指令登陸SSH伺服器(成功登陸)

  ,由于SSH為加密的連接配接,是以在第一次登陸時需要輸入yes進行确認伺服器發送密鑰,然後在輸入相應登陸使用者密碼可進行登陸

  # exit                           //退出登陸

  # ls -a                          //可以看到在目前使用者宿主目錄下多了一個隐藏目錄.ssh

  # cd .ssh 

  # ls                             //可以看到在隐藏該目錄下生成了一個檔案known_hosts,該檔案記錄了SSH伺服器密鑰,該密鑰是上面我                                     們輸入yes确認時儲存下來的

  # ssh [email protected]           //再次登陸不需要确認,隻需輸入相應使用者密碼即可登陸

※配置基于密鑰的使用者登陸

Client配置:

1.# ssh-keygen -t rsa              //生成密鑰

  # cd .ssh               

  # ls                             //可以看到.ssh目錄中生成了兩個檔案id_rsa(使用者的私鑰檔案),id_rsa.pub(使用者的公鑰檔案)

2.# scp id_rsa.pub [email protected]:    //将公鑰添加到SSH伺服器中

Server檢視:

  # ls                             //可以看到伺服器端使用者目前宿主目錄下多了一個檔案id_rsa.pub

  # mkdir .ssh                     //建立.ssh目錄

  # cp id_rsa.pub .ssh/authorized_keys   //将檔案id_rsa.pub拷貝到.ssh目錄中并重命名為authorized_keys

Client驗證:

  # ssh [email protected]           //再次登陸SSH伺服器,發現不再提示輸入密碼,而是直接使用用戶端中的私鑰與公鑰進行認證,認證成功                                      後便可登陸

※配置禁止root使用者的SSH登陸

1.# vi /etc/ssh/sshd_config        //編輯SSH伺服器主配置檔案,加入如下配置行

  PermitRootLogin no

2. service sshd restart            //重新開機服務使修改生效

3.# useradd haha

  # passwd haha

  # ssh [email protected]           //發現無法使用root使用者登陸

  # ssh [email protected]           //可以使用使用者haha進行登陸

繼續閱讀