1.SSHD簡介(介紹)
SSH協定:安全外殼協定,為Secure Shell的縮寫,SSH為建立在應用層和傳輸層基礎上的安全協定.
sshd服務使用SSH協定可以用來進行遠端控制,或在計算機之間傳送檔案.
而實作此功能的 傳統方式,如telnet(終端仿真協定)都是極為不安全的,并且會使用明文傳送密碼.
OpenSSH軟體包,提供了服務端背景程式和用戶端工具,用來加密遠端控件和檔案傳輸過程中的資料,并由此來代替原來的類似服務.
2.安裝
OpenSSH 服務需要3個軟體包
openssh-4.3p2-24.el5.i386.rpm:包含OpenSSH 伺服器及用戶端需要的核心檔案
openssh-clients-4.3p2-24.el5.i386.rpm:OpenSSH用戶端軟體包
openssh-server-4.3p2-24.el5.i386.rpm :OpenSSH伺服器軟體包
檢視一個包的作用詳情:#rpm -pqi openssh-server-4.3p2-24.el5.i386.rpm
檢視所有安裝的包(過濾下):#rpm -qa |grep openssh
檢視一個包的安裝路徑:#rpm -qpl openssh-server-4.3p2-24.el5.i386.rpm |more
3.配置
配置檔案:OpenSSH常用的配置檔案/etc/ssh/ssh_config和/etc/sshd_config
ssh_config為用戶端配置檔案
sshd_config為伺服器端配置檔案
服務開啟和關閉:#service sshd stop 或/etc/init.d/sshd restart
#systenctl start sshd
開機啟動服務:#chkconfig sshd on 或#systemctl enable sshd
#chkconfig --list sshd
如果linux安裝了ntsysv 的話可以界面設定開機服務.
配置:
有些#的配置參數是預設值 有開機啟動順序等
sshd_config可以改端口 也可以多端口
隻在某個網卡上監聽:ListenAddress
#printMotd yes #登入顯示資訊,修改檔案:/etd/motd
#UsePrivilegeSeparation yes
#是否權限較低的程式來提供使用者操作,我們知道sshd啟動在22
#是以啟動的程式是屬于root的身份,那麼當student登入後,這個設定值會讓sshd産生一個屬于student的sshd程式來使用,對系統較安全
#UseDNS yes
#一般來說,為了要判斷用戶端的來源是正常合法的,是以會使用DNS去反查用戶端的主機名
#不過如果在内網互連,這個項目設定為no會讓聯機速度較快
并且:改#GSSAPIAuthentication yes 為no
#PidFile /var/run/sshd.pid #可以防止SSHD這個PID的文檔,上述為預設值。
檢視:netstat -antup |grep 22
日志:/var/log/secure (authpriv級别的日志存儲位置在/etc/rsyslog.conf裡面搜尋authpriv檢視)
連接配接:
(1)密碼連接配接:ssh [遠端主機使用者名]@[遠端伺服器主機名或ip位址]
(2)秘鑰認證:
生成公鑰#ssh-keygen
檢視公鑰#ls /root/.shh/
釋出公鑰#ssh-copy-id #将公鑰釋出到遠端的伺服器 [ssh-copy-id -i /root/.ssh/id_rsa.pub 192.168.1.63 在輸入密碼]
4.兩個伺服器之間資料拷貝
#scp指令:基于ssh登入并複制資料,遠端複制過程中很安全,操作起來比較友善
例子:scp /etc/passwd [email protected]:/tmp 然後輸入密碼