Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2618005
  • 博文数量: 323
  • 博客积分: 10211
  • 博客等级: 上将
  • 技术积分: 4934
  • 用 户 组: 普通用户
  • 注册时间: 2006-08-27 14:56
文章分类

全部博文(323)

文章存档

2012年(5)

2011年(3)

2010年(6)

2009年(140)

2008年(169)

分类: 系统运维

2008-04-03 11:32:08

    我们每天使用的标准网络服务(如 FTP、Telnet、RCP 和远程 Shell (rsh) 等)在封闭环境中运行良好,但使用这些服务在网络上传输的信息是未加密的。任何人都可以在您的网络或远程计算机上使用包嗅探器查看交换的信息,有时甚至可以查看密码信息。 
  开发的安全 Shell (SSH) 协议可以排除这些限制。SSH 能够为整个通信通道提供加密,其中包括登录和密码凭据交换,它与公钥和私钥一起使用可以为登录提供自动化身份验证。您还可以将 SSH 用作基础传输协议。以这种方式使用 SSH 意味着在打开安全连接后,加密通道可以交换所有类型的信息,甚至 HTTP 和 SMTP 可以使用该方法来保证通信机制的安全。
  OpenSSH 是 SSH 1 和 SSH 2 协议的免费实现。它最初是作为 OpenBSD (Berkeley Software Distribution) 操作系统的一部分开发的,现在被发布为 UNIX 或 Linux® 和类似操作系统的常规解决方案。
  openssh的安装这里不做详细介绍,大体是先安装ssl然后安装ssh。具体细节可以在网上搜索。我在这里主要介绍在windows客户端上利用Xmanager的Xshell实现密匙方式的登录。关于密码的登录在CRT中设置比较简单,一步一步按提示来就可以了。密匙方式的登录配置方式如下:
1.以普通用户登录AIX, 产生公匙、密匙。默认放在用户的HOME目录下的.ssh目录。
  $cd /etc/ssh
  $ssh-keygen
  产生密匙的时候可以为密匙产生密码,建议这样做。防止即使密匙丢失如果没有密码也没用。
2.修改ssh的配置文件
  $cd /etc/ssh
  $vi sshd_config
  修改如下参数:(也可以根据自己的需求进行更改)
  Port 22
  Protocol 2
  RSAAuthentication yes
  PubkeyAuthentication yes
  AuthorizedKeysFile      /home/username/.ssh/id_rsa.pub
  PasswordAuthentication no
  PermitEmptyPasswords no
  KerberosAuthentication no
  Subsystem       sftp    /usr/libexec/sftp-server
3.重新启动ssh服务使更改生效。
  stopsrc -g ssh
  startsrc -g ssh
4.将私匙(home/username/.ssh/id_rsa)下载到windows客户端
5.在Xshell中新建一个session。按提示导入私匙。事先输入用户名和密码。验证方式选择public   key。密匙的密码可以不输入。在验证的时候可以输入。
6.完成配置。
 
阅读(3850) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~