• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業
    • 60秒人工響應
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    您的位置: 網站首頁 > 幫助中心>文章內容

    系統管理工具包: 通過 OpenSSH 設置 UNIX 遠程訪

    發布時間:  2012/8/11 9:12:33
     使用 OpenSSH 為運行遠程終端提供安全環境。OpenSSH 和終端的基本用法非常簡單,不過,本文還將介紹允許自動登錄到遠程主機的其他元素、運行遠程應用程序的方法,以及如何在主機之間安全地復制文件。

    關于本系列

    典型的 UNIX® 管理員擁有一套經常用于輔助管理過程的關鍵實用工具、訣竅和系統。存在各種用于簡化不同過程的關鍵實用工具、命令行鏈和腳本。其中一些工具來自于操作系統,而大部分的訣竅則來源于長期的經驗積累和減輕系統管理員工作壓力的要求。本系列文章主要專注于最大限度地利用各種 UNIX 環境中可用的工具,包括簡化異構環境中的管理任務的方法。

    為何使用 OpenSSH?

    您每天使用的標準網絡服務(如 FTP、Telnet、RCP 和遠程 Shell (rsh) 等)在封閉環境中運行良好,但使用這些服務在網絡上傳輸的信息是未加密的。任何人都可以在您的網絡或遠程計算機上使用包嗅探器查看交換的信息,有時甚至可以查看密碼信息。

    而且,使用所有此類服務時,在登錄過程中用于自動登錄的選項會受到限制,并且通常依賴于將純文本密碼嵌入到命令行才能執行語句,從而使登錄過程變得更加不安全。

    開發的安全 Shell (SSH) 協議可以排除這些限制。SSH 能夠為整個通信通道提供加密,其中包括登錄和密碼憑據交換,它與公鑰和私鑰一起使用可以為登錄提供自動化身份驗證。您還可以將 SSH 用作基礎傳輸協議。以這種方式使用 SSH 意味著在打開安全連接后,加密通道可以交換所有類型的信息,甚至 HTTP 和 SMTP 可以使用該方法來保證通信機制的安全。

    OpenSSH 是 SSH 1 和 SSH 2 協議的免費實現。它最初是作為 OpenBSD (Berkeley Software Distribution) 操作系統的一部分開發的,現在被發布為 UNIX 或 Linux® 和類似操作系統的常規解決方案。

    安裝 OpenSSH

    OpenSSH 是免費軟件,可以從 OpenSSH 的主要網站下載(請參見參考資料)?梢允褂枚喾N系統(包括 Linux、HP-UX、AIX®、Solaris、Mac OS X 等)上的源代碼構建 OpenSSH 系統。通?梢哉业剿x平臺和版本的預編譯二進制代碼。有些供應商甚至作為操作系統的一部分提供 OpenSSH 工具包。

    要構建OpenSSH,您需要以下內容:

    C 編譯器(GNU C 編譯器 (gcc) 或類似編譯器) 
    Zlib – 壓縮庫 
    OpenSSL – 安全套接字層 (SSL) 安全庫 
    如果您需要使用缺省配置設置,請使用常規構建序列,如下面的清單 1 所示。


    清單 1. 使用常規構建序列
    $ ./configure
    $ make
    $ make install
     


    這會將二進制文件、庫文件和配置文件安裝到 /usr/local 目錄中,例如,二進制文件安裝到 /usr/local/bin,配置文件安裝到 /usr/local/etc。如果希望將各種工具集成到主環境中,那么您可能需要指定設置基本目錄的 --prefix 選項和設置配置文件位置的 --sysconfdir 選項:

    $ ./configure --prefix=/usr --sysconfidir=/etc/ssh
     


    您可能指定的一些其他常規選項包括:

    --with-tcp-wrappers——如果您希望與 TCP 包裝安全系統集成在一起,則此選項是必需的。 
    --with-ssl-dir=DIR——此選項指定 OpenSSL 庫的位置。 
    --with-pid-dir=DIR——此選項指定 PID 文件的位置,該文件為 sshd 守護進程存儲進程 ID。 
    --with-xauth=DIR——此選項指定用于 X 身份驗證的 xauth 命令的位置。 
    完成配置后,使用 make 以正常方式構建。

    構建和安裝過程完成后,您需要配置系統,先創建唯一標識系統的 SSH 密鑰,然后啟用客戶機和主機之間的安全通信。您可以運行:

    $ make host-key
     


    或者,您可以在命令行上手動執行各個步驟。您需要創建三個密鑰(每個密鑰對應于一個主要加密算法:rsa1、rsa 和 dsa)。例如,清單 2 顯示了如何創建 rsa1 密鑰。


    清單 2. 創建 rsa1 密鑰
    $ ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_key
    Generating public/private rsa1 key pair.
    Enter passphrase (empty for no passphrase): 
    Enter same passphrase again: 
    Your identification has been saved in /etc/ssh//ssh_host_key.
    Your public key has been saved in /etc/ssh//ssh_host_key.pub.
    The key fingerprint is:
    43:aa:58:3c:d8:30:de:43:af:66:2a:b2:8d:02:08:86 root@remotehost
     


    系統提示您輸入密碼。對于主機密鑰,您可能不需要密鑰密碼,所以您可以按 Return 使用空密碼。或者,您可以在命令行上使用 -N 選項加速該過程(請參見清單 3)。


    清單 3. 使用 -N 選項加速過程
    $ ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_key -N ""
    Generating public/private rsa1 key pair.
    Your identification has been saved in /etc/ssh/ssh_host_key.
    Your public key has been saved in /etc/ssh/ssh_host_key.pub.
    The key fingerprint is:
    a3:e3:21:4f:b5:9f:ff:05:46:66:bc:36:a1:47:a0:64 root@remotehost
     


    現在重復該過程,以創建 rsa 和 dsa 密鑰(請參見清單 4)。


    清單 4. 創建 rsa 和 dsa 密鑰
    $ ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key -N ""
    $ ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key -N ""
     


    這將為每個密鑰類型創建兩個文件:公鑰(在以 .pub 結尾的文件中)和私鑰。您應確保私鑰僅由根和 SSH 流程讀取——這應自動配置。您可能需要將公鑰復制到網絡文件系統 (NFS) 共享中的中央位置,使人們能夠將其添加到已知主機密鑰列表中。


    本文出自:億恩科技【www.vbseamall.com】

    服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線