Chinaunix首页 | 论坛 | 博客
  • 博客访问: 657064
  • 博文数量: 220
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 1961
  • 用 户 组: 普通用户
  • 注册时间: 2014-11-04 21:54
文章分类

全部博文(220)

文章存档

2018年(1)

2015年(140)

2014年(79)

我的朋友

分类: 系统运维

2015-04-26 15:50:35

SSH的概念和原理这里就不再叙述。下面主要讲解一下linux下的openssh的配置,以及公钥加密安全访问技术的实施。
环境:
Linux Server(192.168.100.100)--------------------Linux Client(192.168.100.99)
过程:
1.linux下的openssh-server默认是安装好的。如果没有安装,就自己动手安装吧。
2.原始的openssh已经可以实现比telnet更加安全的远程访问了,下面讲一下基于公钥加密技术的openssh远程访问控制技术。
3.在linux客户端上配置生成密钥对
ssh-keygen -t rsa ;生成密钥对,过程中需要输入一个明文密码,然后会将该密码加密生成密钥对
4.将客户端上生成的公钥文件拷贝到linux服务器端(确保环境互通)
方法1:ssh-copy-id -i id_rsa.pub root@192.168.100.100 上传公钥到服务器并改名为authorized_keys
方法2:scp /root/.ssh/id_rsa.pub root@192.168.100.100:/root/.ssh 上传公钥到服务器,保持原文件名不变(源文件名为id_rsa.pub)
5.在linux服务器上配置
a.配置/etc/sshd/sshd_config文件,将PasswordAuthentication yes改为PasswordAuthentication no
b.如果公钥文件使用的是方法2传过来的,则需要将公钥文件改名mv id_rsa.pub authorized_keys;如果使用的是方法1传过来的则忽略这一步。
6.重启SSH服务
service sshd restart
7.客户端测试
ssh root@192.168.100.100(输入创建密钥对时输入的明文密码)
8.小结
a.ssh远程服务与传统的telnet相比,已经比较安全,在密码传输过程中,可以使用公钥加密技术,使得密码的传输过程更加的安全、可靠,让你更加放心地远程管理你的linux系统。
b.除了在linux客户端生成密钥对之外,还可以在windows平台上借助第三方软件puttygen生成密钥对,具体操作自己会上网就能解决,这里不再叙述。
 

本文出自 “继续努力” 博客,请务必保留此出处http://jsxjs.blog.51cto.com/637968/1093465

阅读(1456) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~