天天看點

sshd服務安裝和配置管理

1.SSHD簡介(介紹)

SSH協定:安全外殼協定,為Secure Shell的縮寫,SSH為建立在應用層和傳輸層基礎上的安全協定.

sshd服務使用SSH協定可以用來進行遠端控制,或在計算機之間傳送檔案.

而實作此功能的 傳統方式,如telnet(終端仿真協定)都是極為不安全的,并且會使用明文傳送密碼.

OpenSSH軟體包,提供了服務端背景程式和用戶端工具,用來加密遠端控件和檔案傳輸過程中的資料,并由此來代替原來的類似服務.

2.安裝

OpenSSH 服務需要3個軟體包

openssh-4.3p2-24.el5.i386.rpm:包含OpenSSH 伺服器及用戶端需要的核心檔案

openssh-clients-4.3p2-24.el5.i386.rpm:OpenSSH用戶端軟體包

openssh-server-4.3p2-24.el5.i386.rpm :OpenSSH伺服器軟體包

檢視一個包的作用詳情:#rpm -pqi openssh-server-4.3p2-24.el5.i386.rpm

檢視所有安裝的包(過濾下):#rpm -qa |grep openssh

檢視一個包的安裝路徑:#rpm -qpl openssh-server-4.3p2-24.el5.i386.rpm |more 

3.配置

 配置檔案:OpenSSH常用的配置檔案/etc/ssh/ssh_config和/etc/sshd_config

ssh_config為用戶端配置檔案

sshd_config為伺服器端配置檔案

服務開啟和關閉:#service sshd stop 或/etc/init.d/sshd restart 

#systenctl start sshd

開機啟動服務:#chkconfig sshd on 或#systemctl enable sshd

#chkconfig --list sshd

如果linux安裝了ntsysv 的話可以界面設定開機服務.

 配置:

有些#的配置參數是預設值 有開機啟動順序等

sshd_config可以改端口 也可以多端口

 隻在某個網卡上監聽:ListenAddress

 #printMotd yes #登入顯示資訊,修改檔案:/etd/motd

#UsePrivilegeSeparation yes

#是否權限較低的程式來提供使用者操作,我們知道sshd啟動在22

#是以啟動的程式是屬于root的身份,那麼當student登入後,這個設定值會讓sshd産生一個屬于student的sshd程式來使用,對系統較安全 

 #UseDNS yes

#一般來說,為了要判斷用戶端的來源是正常合法的,是以會使用DNS去反查用戶端的主機名

#不過如果在内網互連,這個項目設定為no會讓聯機速度較快

并且:改#GSSAPIAuthentication yes 為no 

#PidFile /var/run/sshd.pid #可以防止SSHD這個PID的文檔,上述為預設值。

檢視:netstat -antup |grep 22

日志:/var/log/secure (authpriv級别的日志存儲位置在/etc/rsyslog.conf裡面搜尋authpriv檢視)

連接配接:

(1)密碼連接配接:ssh [遠端主機使用者名]@[遠端伺服器主機名或ip位址]

 (2)秘鑰認證:

生成公鑰#ssh-keygen  

檢視公鑰#ls /root/.shh/

釋出公鑰#ssh-copy-id #将公鑰釋出到遠端的伺服器 [ssh-copy-id -i /root/.ssh/id_rsa.pub 192.168.1.63 在輸入密碼]  

4.兩個伺服器之間資料拷貝

 #scp指令:基于ssh登入并複制資料,遠端複制過程中很安全,操作起來比較友善

 例子:scp /etc/passwd [email protected]:/tmp 然後輸入密碼

繼續閱讀