- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
linux_SSH教程
SSH 安全shell SSH 安全shell(secure shell,SSH)是公共域中的重要工具之一 这个客户/服务器工具提供了强大的功能,可在两个或多个主机之间建立加密隧道,以保护各方面的通信安全,包括使口令免受窃听,这对通过网络以根用户身份访问系统是十分有用的. SSH有两个版本,即ssh1和ssh2。现在有的最多是后者,ThizLinux已经携带有这一版本,或者从下载。 安全shell #rpm -qa|grep ssh 客户端软件涉及ssh,scp,sftp等。 服务器端配置文件是/etc/ssh/sshd_config 客户端配置文件是/etc/ssh/ssh_config 安全shell 在客户端执行 #ssh 用户名@ //使用某一指定的用户名和系统密码登陆 系统默认是不允许以root用户远程的,如果想使root可以登录,要将/etc/ssh/sshd_config文件中的PermitRootLogin no中的“no”改为“yes”,然后重新启动ssh服务 密钥管理 密钥 密钥是一个数字证书,它是用来声明“这就是我,真的是我,我发誓”。借助于加密的功劳,SSH客户端可以向服务器证明自己的密钥是真实的。 SSH证书使用一对密钥:一个私钥,一个公钥。 私钥只保存你独有的一些秘密信息。SSH客户端用其向服务器证明自己的身份。公钥是公开的,可以随便将其放入SSH服务器上的自己的账号中,在认证时,SSH客户端和服务器要进行一次有关私钥和公钥的 协商。 如果私钥和公钥可以匹配,那么身份就得到了证明,认证就成功了。 密钥管理 在客户端执行 #ssh-keygen -t rsa(不输入密码,这样使用ssh登录时不需要输入密码就可以登录,如果输入了密码那么登录时也要求输入相同的密码) 把生成的公钥拷贝到ssh服务器上 #scp /root/.ssh/id_rsa.pub :/root 并在服务器上执行 #cat id_rsa.pub/root/.ssh/authorized_keys //将公钥的内容追加到授权文件authorized_keys中 再次ssh时就不用密码了,因为服务器上有客户端的公钥,客户端的私钥与在服务器上公钥能匹配 如果想以服务器的普通用户test验证登录,则要将公钥id_rsa.pub同样追加到服务器的/home/test/.ssh中即test用户的家目录的.ssh目录下的授权文件中 #cat id_rsa.pub/home/test/.ssh/authorized_keys 注:用户家目录下.ssh目录权限为755,authorized_keys文件的权限为644,且他们的所有者和所有者组都为root 密钥管理 协商过程: 1.客户端说“嗨!服务器,我想通过SSH连接到你系统中用户test的账号上。” 2.服务器说:“好吧,也许你可以。首先你得接受一个提问,向我证明你的身份!” 3客户端说:“我接受你的提问,这是我的身份证明,是用我的私钥对你的提问进行数学计算后生成的”。这种对服务器的响应称为认证者。 密钥管理 4.服务器说:“多谢你的认证,现在我要检查一下test账号来确定你能不能进来”。 通常,服务器要对test的公钥进行检查,来确认认证者是否与其匹配(匹配是另一次的加密操作),如果可以,服务器就说:“好,进来吧,否则,认证就失败了。 密钥管理 在可以使用密钥认证之前,要先进行一些设置: 1.需要一个公钥和一个私钥,合起来称为一个密钥对,还需要使用一个口令来保护自己的私钥。 2.需要在SSH服务器上安装自己的公钥。 密钥管理 什么是身份标识? SSH身份标识是一个位串,试图说明“我真的是我”,它是一个数学结构,SSH客户端凭借它向SSH服务器证实自己的身份,接下来SSH会跟它说:“啊,我知道了,你确实是你,你已经通过验证了,进来吧!” 一个身份标识由两部分组成: 1.私钥 2.公钥 合称一个密钥对。 密钥管理 私钥: 负责在向外发出的SSH连接中证实用户的身份。当用户运行一个SSH客户端(如scp,ssh )通过一个服务器上的用户访问服务器时,程序向SSH服务器请求建立连接,然后客户端就使用这个用户私钥向服务器证实用户的身份。 注:(私钥应该放在安全的地方,否则,入侵者要是得到了你的私钥,就可以轻松访问你的账号了。) 密钥管理 公钥: 在到达你账号的连接中标识你的身份。SSH客户端请求访问你的账号时,会用一个私钥作为其身份的标识,SSH服务器将检查相应的公钥,如果根据某种加密测试,两个密钥是“匹配”的,那么认证就通过了,将继续连接,公钥不必保密,攻击者不能使用公钥攻破一个账号。 密钥管理 SSH身份标识 SSH密钥对分别保存在名
文档评论(0)