Chinaunix首页 | 论坛 | 博客
  • 博客访问: 347324
  • 博文数量: 34
  • 博客积分: 1676
  • 博客等级: 上尉
  • 技术积分: 520
  • 用 户 组: 普通用户
  • 注册时间: 2008-12-31 08:50
文章分类
文章存档

2014年(2)

2013年(2)

2012年(8)

2011年(6)

2010年(3)

2009年(12)

2008年(1)

分类: LINUX

2012-03-12 09:50:36

SSH的概念和原理这里就不再叙述。下面主要讲解一下linux下的openssh的配置,以及公钥加密安全访问技术的实施。
环境:
Linux Server(192.168.100.100)--------------------Linux Client(192.168.100.99)
过程:
1.linux下的openssh-server默认是安装好的。如果没有安装,就自己动手安装吧。
2.原始的openssh已经可以实现比telnet更加安全的远程访问了,下面讲一下基于公钥加密技术的openssh远程访问控制技术。
3.在linux客户端上配置生成密钥对
   ssh-keygen -t rsa      ;生成密钥对,过程中需要输入一个明文密码,然后会将该密码加密生成密钥对
4.将客户端上生成的公钥文件拷贝到linux服务器端(确保环境互通)
   方法1:ssh-copy-id -i id_rsa.pub root@192.168.100.100 上传公钥到服务器并改名为authorized_keys
   方法2:scp /root/.ssh/id_rsa.pub root@192.168.100.100:/root/.ssh 上传公钥到服务器,保持原文件名不变(源文件名为id_rsa.pub)
5.在linux服务器上配置
   a.配置/etc/sshd/sshd_config文件,将PasswordAuthentication yes改为PasswordAuthentication no
   b.如果公钥文件使用的是方法2传过来的,则需要将公钥文件改名mv id_rsa.pub authorized_keys;如果使用的是方法1传过来的则忽略这一步。
6.重启SSH服务
   service sshd restart
7.客户端测试
   ssh root@192.168.100.100(输入创建密钥对时输入的明文密码)
8.小结
   a.ssh远程服务与传统的telnet相比,已经比较安全,在密码传输过程中,可以使用公钥加密技术,使得密码的传输过程更加的安全、可靠,让你更加放心地远程管理你的linux系统。
   b.除了在linux客户端生成密钥对之外,还可以在windows平台上借助第三方软件puttygen生成密钥对,具体操作自己会上网就能解决,这里不再叙述。

阅读(2929) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~