天天看點

linux ssh服務

           基于openssl的ssh

ssh:用戶端程式

sshd:服務端軟體

sshd:centos預設安裝并運作了

ssh協定:ssh  v1   ssh  v2 v1現在基本見不到

ssh認證:

1、基于密碼的認證(預設認證方法)

2、基于密鑰的認證(更安全的認證方法)

sshd的主配置檔案:

/etc/ssh/sshd_config

主要指令:

Port  22     //監聽端口,預設22,建議修改預設端口

ListenAddress  0.0.0.0 //允許從本機的那個ip位址遠端,預設本機的所有ip

Protocol   2 //啟用版本2

PenmitRootLogin   yes //是否允許管理者直接登入,預設為允許,建議修改

AllowUsers redhat //允許redhat登入,拒絕其他所有使用者登入包括管理者使用者

AllowGroups centos //允許centos組的成員登入

DenyUsers  centos //僅拒絕centos使用者登入

DenyGroups redhat //拒絕redhead組成員登入,拒絕優先

KeyRegenerationInterval 1h //重新生成密鑰的時間

ServerKeyBits 1024 //密鑰長度

PubkeyAuthentication yes //啟用秘鑰認證

AuthorizedKeysFile  .ssh/authorized_keys //指定秘鑰檔案存放位置

Compression  delayed //是否對通信資料加密

PermitRootLogin yes //是否允許root使用者直接登入

UseDns  on /禁止dns方向解析

MaxAuthTries  2 //密碼最大重試次數

PermitEmptyPasswords no //禁止空密碼登入

配置ssh基于密鑰的認證:

伺服器端:

在sshd_config檔案中啟用:

  PubkeyAuthentication yes

  AuthorizedKeysFile  .ssh/authorized_keys

用戶端:

ssh-keygen //生成密碼對,預設存放位置~/.ssh/

  進入互動式界面:

<a href="https://s1.51cto.com/wyfs02/M00/8F/40/wKiom1jYuQnD7l2NAABCsFZdcJU059.png" target="_blank"></a>

    1:秘鑰儲存的位置,直接回車為預設

    2:秘鑰檔案的密碼,直接回車為不為秘鑰檔案設定密碼

    3:确認秘鑰文就的密碼

ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]

  //将id_rsa.pub檔案拷貝到192.168.0.10主機的root使用者家目錄中并改名為authorized_keys

本文轉自  紅塵世間  51CTO部落格,原文連結:http://blog.51cto.com/hongchen99/1910738

繼續閱讀