基于openssl的ssh
ssh:用戶端程式
sshd:服務端軟體
sshd:centos預設安裝并運作了
ssh協定:ssh v1 ssh v2 v1現在基本見不到
ssh認證:
1、基于密碼的認證(預設認證方法)
2、基于密鑰的認證(更安全的認證方法)
sshd的主配置檔案:
/etc/ssh/sshd_config
主要指令:
Port 22 //監聽端口,預設22,建議修改預設端口
ListenAddress 0.0.0.0 //允許從本機的那個ip位址遠端,預設本機的所有ip
Protocol 2 //啟用版本2
PenmitRootLogin yes //是否允許管理者直接登入,預設為允許,建議修改
AllowUsers redhat //允許redhat登入,拒絕其他所有使用者登入包括管理者使用者
AllowGroups centos //允許centos組的成員登入
DenyUsers centos //僅拒絕centos使用者登入
DenyGroups redhat //拒絕redhead組成員登入,拒絕優先
KeyRegenerationInterval 1h //重新生成密鑰的時間
ServerKeyBits 1024 //密鑰長度
PubkeyAuthentication yes //啟用秘鑰認證
AuthorizedKeysFile .ssh/authorized_keys //指定秘鑰檔案存放位置
Compression delayed //是否對通信資料加密
PermitRootLogin yes //是否允許root使用者直接登入
UseDns on /禁止dns方向解析
MaxAuthTries 2 //密碼最大重試次數
PermitEmptyPasswords no //禁止空密碼登入
配置ssh基于密鑰的認證:
伺服器端:
在sshd_config檔案中啟用:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
用戶端:
ssh-keygen //生成密碼對,預設存放位置~/.ssh/
進入互動式界面:
<a href="https://s1.51cto.com/wyfs02/M00/8F/40/wKiom1jYuQnD7l2NAABCsFZdcJU059.png" target="_blank"></a>
1:秘鑰儲存的位置,直接回車為預設
2:秘鑰檔案的密碼,直接回車為不為秘鑰檔案設定密碼
3:确認秘鑰文就的密碼
ssh-copy-id -i /root/.ssh/id_rsa.pub [email protected]
//将id_rsa.pub檔案拷貝到192.168.0.10主機的root使用者家目錄中并改名為authorized_keys
本文轉自 紅塵世間 51CTO部落格,原文連結:http://blog.51cto.com/hongchen99/1910738