Chinaunix首页 | 论坛 | 博客
  • 博客访问: 117265
  • 博文数量: 31
  • 博客积分: 781
  • 博客等级: 军士长
  • 技术积分: 350
  • 用 户 组: 普通用户
  • 注册时间: 2011-03-30 16:52
文章分类

全部博文(31)

文章存档

2014年(1)

2012年(9)

2011年(21)

分类: LINUX

2011-05-20 14:14:14

为了保证网络传输数据的安全,一般都采用SSH加密技术,信息经过SSH加密并且压缩,不仅安全,而且传输速度提高了。

SSH服务概述
SSH(Secure Shell,安全外壳协议)实现了将网络上各个主机之间的数据安全地连接在一起,目前一般使用免费的OpenSSH代替

SSH通信协议。
1、SSH服务简介
比TELNET、rlogin、FTP进行网络连接更安全的通信协议,代替TELNET进行远程管理,SSH协议有SSH1和SSH2两个版本,采用不同的协议实现,互不兼容。SSH2更优秀。OpenSSH是免费的SSH协议代替软件,需要OpenSSL-0.97及以上版本的支持。
OpenSSH的实用程序
sshd 运行OpenSSH的服务器软件,监听请求,执行身份验证为客户端提供服务
ssh  登录其他主机,属于客户端程序,有时也被称为"slogin"
scp  哟关于在主机间安全性复制工作,替代rcp程序
ssh-keygen 产生Public Key验证密钥,即RSA或DSA的主机及用户验证密钥
ssh-agent 保存验证用的RSA密钥
ssh-add 产生新的密钥
sftp-server SFTP服务器软件
sftp 安全性更高的fTP程序
ssh-keyscan 集中管理SSH公钥软件
ssh-keysign SSH的说明程序,在主机验证时运行
OpenSSh支持SSH1和SSH2协议,当前OpenSSH和OpenSSL最新版本下载:
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-5.1.tar.gz
ftp://ftp.openssl.org/source/openssl-0.9.8h.tar.gz
2、公钥加密体系结构
密码学的主题包括两方面:一是保护信息传递的机密性;二是身份验证、信息记录和数据完整性的保障
公共密钥体质是非对称性算法,原理是:加密密钥和解密密钥分离。常用的公钥密码方案
RSA  1978年  所有公钥密码体系中最著名、应用最广泛的
DSA  1991年  主要用于数字签名方面
将公钥和公钥主人地名字联系起来,请大家都信得过的有信誉的公正、权威机构进行确认,并加上该机构的签名,就形成了证书。权威机构就是电子签证机关(CA),任何敌人都可以通过CA验证其所签发的证书。
用户想得到属于自己的证书,向CA提出申请。在验证身份后,CA为其分配一个公钥,并且将公钥与申请者身份信息绑在一起,为之签字,形成证书发给用户。
注:CA本身拥有一个证书(内含公钥),加上私钥,所以具有签字能力。CA签字实际上是经过CA私钥加密的信息,签字验证的过程实际上还伴随使用CA公钥解密的过程。
CA利用私钥加密公钥和公钥主人名字信息,并加上CA的签名,形成证书。用户获得证书和公钥,利用公钥对证书进行验证。
3、SSH服务的安装
#rpm -qa|grep ssh
若为安装,加载光盘,在光盘的Server目录下找到相应的RPM安装包文件
#rpm -ivh openssh-4.3p2-16.e15.i386.rpm
#rpm -ivh openssh-askpass-4.3p2-16.e15.i386.rpm
#rpm -ivh openssh-clients-4.3p2-16.e15.i386.rpm
#rpm -ivh openssh-server-4.3p2-16.e15.i386.rpm
4、配置SSH服务器
OpenSSH服务器软件包包含服务器进程程序(/usr/sbin/sshd)、配置文件、启动脚本和帮助文档几个部分。查看软件包所安装的文件及安装的位置,可以使用以下命令:
#rpm -ql openssh-server
其中sshd进程启动脚本是文件/etc/rc.d/init.d/sshd,配置文件是/etc/ssh/sshd_config,sftp服务进程文件是/usr/libexec/openssh/sftp-server,sshd守护进程程序是/usr/bin/sshd。
可以通过修改配置文件/etc/ssh/sshd_config,设置SSH服务的运行参数
Port:默认值是22,指定sshd监听的连接端口号
Protocol:默认值是“2,1”指定SSH通信协议支持版本的顺序。
ListenAddress:默认值是“0.0.0.0”和“::”指定sshd监听的地址
Hostkey:指定SSH私有密钥保存的文件,SSHv2保存“/etc/ssh/ssh_host__rsa_key”和“/etc/ssh/ssh_host_dsa_key”两个文件
KeyRegenerationInterval:默认值是3600,服务器使用的密钥在一定时间间隔后会自动再生。设为0,表示不再生密钥
ServerKeyBits:最小值512,默认768,密钥长度
SyslogFacility:默认值是“AUTH”,用于设置sshd记录信息的设备码(Facility Code)
LogLevel:默认记录层级“INFO”,用于设置记录文件内容的详细程度
LoginGraceTime:默认值600s,在这个设置时间内,用户不能登录,中断连接
PermitRootLogin:是否允许用root账号登录,默认值是“yes”

SSH服务的启动和停止
可以通过OpenSSH服务器的启动脚本文件“/etc/rc.d/init.d/sshd”来实现
1、启动SSH服务
#/etc/rc.d/init.d/sshd start
#service sshd start
2、自动启动SSH服务
#ntsysv

使用SSH客户端
1、SSH客户端在Windows平台下的使用
Windows下有许多SSH的客户端程序,一般使用免费的PuTTY程序。下载地址:

~sgtatham/putty/download.html
2、SSH客户端在Linux平台下的使用
#rpm -q openssh-clients
#rpm -ivh openssh-clients-4.3p2-16.e15.i386.rpm
#ssh 192.168.1.4
注:默认情况下,是以本机正在使用的账号登录OpenSSH服务器,故不要求输入用户名
#ssh -l testuser 192.168.1.105

#ssh testuser@192.168.1.105
3、以sftp命令与远程主机传输文件
#sftp testuser@192.168.1.105
(1)使用sftp命令将本地文件上传到远程主机
sftp>put testroot.ls test_local.ls   ;将当前目录下的testroot.ls文件上传,并以test_local.ls名保存
(2)下载到本地
sftp>get test_local.ls remote_1
4、以scp命令与远程主机传输文件
#scp remote_1 testuser@192.168.1.105:/home/testuser   ;上传
#scp testuser@192.168.1.105:/home/testuser/remote_1 remote_1   ;下载
阅读(1696) | 评论(1) | 转发(1) |
给主人留下些什么吧!~~

advancing2011-05-24 16:55:52

^_^支持