Chinaunix首页 | 论坛 | 博客

分类: LINUX

2012-11-27 09:19:21

    SSH(Secure Shell 的缩写)由 IETF 的网络工作小组所制定是 建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH 最初是 UNIX 系统上的一个程序,后来又迅速扩展到其他操作平台。SSH 在正确使用时可弥补网络中的漏洞。
    传统的网络服务程序,如:ftp、pop 和 telnet 在本质上都是不安全的,因为它们在网络上用明文传 送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man- in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。通过使用 SSH,你可以把所有传输的数据进行加密,这样中间人这种攻击方式就不可能实现了。
    从客户端来看,SSH 提供两种级别的安全验证。
  第一种级别(基于口令的安全验证)
  只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。
  第二种级别(基于密匙的安全验证)
   需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到 SSH 服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和 你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质 询”之后就可以用你的私匙解密再把它发送给服务器。
  用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
  

1.
基于口令的安全验证
    假如我的 PC 机(ip 为 192.168.1.100)上装有两台 Linux 虚拟机(ip 分别为 192.168.1.101 和 192.168.1.103)。现在我想用 ip 为 192.168.1.101 的机子通过 ssh 登陆到 ip 为 192.168.1.103 的机子,通过命令 # ssh user@hostname
   
   
    这种方式需要你输入登陆账户的密码。
2.基于密匙的安全验证
    既然是基于密钥,那么显然第一步是要有一对密钥。
   
生成密钥对:# ssh-keygen -t rsa  // rsa 表示密钥算法
    期间要你输入两次密码,注意:这个密码只是密钥对的密码,当你引用密钥对的时候需要用到。通常可以直接回车,即不需要密钥对密码。生成的密钥对放在 /root/.ssh 目录下,其中含有私钥 id_rsa 和 公钥 id_rsa.pub。

      
    导入公钥:# cat /root/.ssh/id_rsa.pub  | ssh username@yourhost 'cat >> .ssh/authorized_keys'
   

    重新使用
# ssh user@hostname 登陆,发现不在需要密码,默认情况下 ssh 命令会使用 ~/.ssh/id_rsa 作为私钥进行登录。

    如果登陆失败,可以尝试以下方案解决(下面的命令都是在ssh服务器上执行):
# chmod 700 .ssh/ 
# cd .ssh 
# chmod 600 authorized_keys
# vim /etc/ssh/sshd_config  
    AuthorizedKeysFile      .ssh/authorized_keys  把前面的#号去掉
    配置文件修改完之后需要重启 ssh 服务器,注意:服务器的配置文件时 sshd_config,客户端的配置文件时 ssh_config,不要混淆。

                       ——忠于梦想 勇于实践    linux_xpj@opencores.org
阅读(1718) | 评论(1) | 转发(0) |
0

上一篇:WIN7系统基本设置

下一篇:初识Git版本控制

给主人留下些什么吧!~~

wugk_wth2012-11-30 19:48:31

太妙了