SSH:是一種安全通道協定,它對通信雙方的資料進行了加密,端口号為tcp22,主配置檔案/etc/ssh/sshd_config,linux預設已經安裝了ssh服務,預設所有使用者都可以登入。
使用ssh伺服器時我們可以注意一下幾個問題:
禁用root使用者登入
禁止空密碼登入
禁用dns反向解析
SSH的登入方式分為:
密碼驗證
密鑰對驗證
當使用者第一次與ssh伺服器連接配接時也會産生一個RSA密鑰,根據提示輸入yes後儲存到宿主目錄的.ssh下
一:配置密碼驗證的ssh伺服器
檢視sshd的安裝包
<a href="http://s3.51cto.com/wyfs02/M02/70/E4/wKiom1XAczCyTA9-AAAvtHPDEHY507.jpg" target="_blank"></a>
2.修改主配置檔案
<a href="http://s3.51cto.com/wyfs02/M00/70/E0/wKioL1XAdSfg6QR8AAAfxwk7DiI663.jpg" target="_blank"></a>
3.端口,以及ssh的版本
<a href="http://s3.51cto.com/wyfs02/M00/70/E4/wKiom1XAczDjuG6RAACcsTD-pb8162.jpg" target="_blank"></a>
4.permitrootlogin為yes就是允許root登入,為no為禁止root登入
<a href="http://s3.51cto.com/wyfs02/M01/70/E0/wKioL1XAdSeREVL8AACBHXIFZMU389.jpg" target="_blank"></a>
5.permitemptypasswords的no為禁止空密碼登入,passwordauthentication為啟用密碼驗證
<a href="http://s3.51cto.com/wyfs02/M01/70/E4/wKiom1XAczCDYRQqAABH_L-89S0853.jpg" target="_blank"></a>
6.禁用dns反向解析,提高ssh的速度;allowusers為允許那個使用者可以連接配接
<a href="http://s3.51cto.com/wyfs02/M00/70/E0/wKioL1XAddGhWWDEAAFD7RziR6s535.jpg" target="_blank"></a>
7.重新啟動sshd服務
<a href="http://s3.51cto.com/wyfs02/M00/70/E4/wKiom1XAc9rAAyTyAABZXw54Kso012.jpg" target="_blank"></a>
8.在用戶端進行ssh的遠端連接配接
<a href="http://s3.51cto.com/wyfs02/M01/70/E0/wKioL1XAddHQBZs9AABp9MME2T4109.jpg" target="_blank"></a>
二:配置秘鑰對驗證(當密碼驗證和秘鑰對驗證都啟用時,預設使用密鑰對的)
啟用秘鑰對的功能
<a href="http://s3.51cto.com/wyfs02/M00/70/E4/wKiom1XAdLDz8lwFAACQg5P9CLo713.jpg" target="_blank"></a>
2.重新開機服務
3.在用戶端建立秘鑰對
<a href="http://s3.51cto.com/wyfs02/M01/70/E4/wKiom1XAd8iyQlXGAAD9sO5i_W8616.jpg" target="_blank"></a>
4.第一個是輸入路徑,然後兩個為輸入秘鑰對密碼
<a href="http://s3.51cto.com/wyfs02/M00/70/E4/wKiom1XAd8iCbEz5AAHFh2UCXJM812.jpg" target="_blank"></a>
5.将秘鑰對上傳到主機需要遠端連接配接的使用者中,此次密碼為使用者密碼
<a href="http://s3.51cto.com/wyfs02/M01/70/E1/wKioL1XAecDjLHQMAAGX_e7Jj8g589.jpg" target="_blank"></a>
6.利用ssh進行連接配接,第一次需要輸入密鑰對密碼,一會就不會再要求輸入了
<a href="http://s3.51cto.com/wyfs02/M01/70/E4/wKiom1XAd8mBUJKdAACG0FaDTnk103.jpg" target="_blank"></a>
本文轉自 紅色的鳳梨 51CTO部落格,原文連結:http://blog.51cto.com/10460741/1681620