OpenSSH-配置執行個體
Server配置:
1.# ifconfig eth0 192.168.1.1
2.# rpm -qa | grep ssh //查詢SSH相關軟體包的安裝(預設安裝)
3.# chkconfig --list sshd //查詢ssh服務的啟動狀态(預設在3,5運作級别中自動啟動)
在用戶端進行驗證:
# ifconfig eth0 192.168.1.2 //配置用戶端IP為192.168.1.2
# ssh [email protected] //使用SSH指令登陸SSH伺服器(成功登陸)
,由于SSH為加密的連接配接,是以在第一次登陸時需要輸入yes進行确認伺服器發送密鑰,然後在輸入相應登陸使用者密碼可進行登陸
# exit //退出登陸
# ls -a //可以看到在目前使用者宿主目錄下多了一個隐藏目錄.ssh
# cd .ssh
# ls //可以看到在隐藏該目錄下生成了一個檔案known_hosts,該檔案記錄了SSH伺服器密鑰,該密鑰是上面我 們輸入yes确認時儲存下來的
# ssh [email protected] //再次登陸不需要确認,隻需輸入相應使用者密碼即可登陸
※配置基于密鑰的使用者登陸
Client配置:
1.# ssh-keygen -t rsa //生成密鑰
# cd .ssh
# ls //可以看到.ssh目錄中生成了兩個檔案id_rsa(使用者的私鑰檔案),id_rsa.pub(使用者的公鑰檔案)
2.# scp id_rsa.pub [email protected]: //将公鑰添加到SSH伺服器中
Server檢視:
# ls //可以看到伺服器端使用者目前宿主目錄下多了一個檔案id_rsa.pub
# mkdir .ssh //建立.ssh目錄
# cp id_rsa.pub .ssh/authorized_keys //将檔案id_rsa.pub拷貝到.ssh目錄中并重命名為authorized_keys
Client驗證:
# ssh [email protected] //再次登陸SSH伺服器,發現不再提示輸入密碼,而是直接使用用戶端中的私鑰與公鑰進行認證,認證成功 後便可登陸
※配置禁止root使用者的SSH登陸
1.# vi /etc/ssh/sshd_config //編輯SSH伺服器主配置檔案,加入如下配置行
PermitRootLogin no
2. service sshd restart //重新開機服務使修改生效
3.# useradd haha
# passwd haha
# ssh [email protected] //發現無法使用root使用者登陸
# ssh [email protected] //可以使用使用者haha進行登陸