linuxSSH教程.ppt

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
登陆 系统默认是不允许以root用户远程的,如果想使
root可以登录,要将/etc/ssh/sshd_config文件 中的PermitRootLogin no中的“no”改为“yes”, 然后重新启动ssh服务
密钥管理
密钥
密钥是一个数字证书,它是用来声明“这就是我,真 的是我,我发誓”。借助于加密的功劳,SSH客户端可以 向服务器证明自己的密钥是真实的。 SSH证书使用一对密钥:一个私钥,一个公钥。
SSH
安全shell
SSH 安全shell(secure shell,SSH)是公共域中 的重要工具之一
这个客户/服务器工具提供了强大的功能,可在 两个或多个主机之间建立加密隧道,以保护各方 面的通信安全,包括使口令免受窃听,这对通过 网络以根用户身份访问系统是十分有用的.
SSH有两个版本,即ssh1和ssh2。现在有的最多是 后者,ThizLinux已经携带有这一版本,或者从 www.openssh.org下载。
本地转发
SSH的端口转发:SSH能为另外一个应用程 序的数据流提供透明的加密措施,称为端 口转发。
转发是一种与其它网络应用程序交互的方 式。在SSH连接的一端,SSH截获其他程序 的服务请求,将其通过加密的SSH连接发送, 传送给另一端的适当服务接受者。
本地转发
本地转发:例子,远程主机上运行WEB服务。我们在家里 机器的WEB浏览器上访问远程主机的WEB页。现在我们要使 用SSH来保护此WEB连接
合称一个密钥对。
密钥管理
私钥: 负责在向外发出的SSH连接中证实用户的身
份。当用户运行一个SSH客户端(如scp,ssh ) 通过一个服务器上的用户访问服务器时,程序向 SSH服务器请求建立连接,然后客户端就使用这 个用户私钥向服务器证实用户的身份。
注:(私钥应该放在安全的地方,否则,入侵者要 是得到了你的私钥,就可以轻松访问你的账号 了。)
密钥管理
协商过程: 1.客户端说“嗨!服务器,我想通过SSH
连接到你系统中用户test的账号上。” 2.服务器说:“好吧,也许你可以。首先你
得接受一个提问,向我证明你的身份!” 3客户端说:“我接受你的提问,这是我的
身份证明,是用我的私钥对你的提问进行 数学计算后生成的”。这种对服务器的响 应称为认证者。
密钥管理
公钥:
在到达你账号的连接中标识你的身份。 SSH客户端请求访问你的账号时,会用一个 私钥作为其身份的标识,SSH服务器将检查 相应的公钥,如果根据某种加密测试,两 个密钥是“匹配”的,那么认证就通过了, 将继续连接,公钥不必保密,攻击者不能 使用公钥攻破一个账号。
密钥管理
SSH身份标识 SSH密钥对分别保存在名字相关的两个文件
2.需要在SSH服务器上安装自己的公钥。
密钥管理
什么是身份标识? SSH身份标识是一个位串,试图说明“我真
的是我”,它是一个数学结构,SSH客户端凭借 它向SSH服务器证实自己的身份,接下来SSH会 跟它说:“啊,我知道了,你确实是你,你已经 通过验证了,进来吧!” 一个身份标识由两部分组成: 1.私钥 2.公钥
在我的客户端机器上使用命令 $ssh -g -L 9898:192.168.1.210:80 192.168.1.210 -L表明是本地转发。此时tcp客户端(即这里的WEB浏览器)
私钥只保存你独有的一些秘密信息。SSH客户端用其 向服务器证明自己的身份。公钥是公开的,可以随便将其 放入SSH服务器上的自己的账号中,在认证时,SSH客户 端和服务器要进行一次有关私钥和公钥的 协商。
如果私钥和公钥可以匹配,那么身份就得到了证明,认证 就成功了。
密钥管理
在客户端执行 #ssh-keygen -t rsa(不输入密码,这样使用ssh登录时不
中(即:私钥文件名字后面加上.pub就是公钥文 件名)。
一个SSH身份标识不是单独一个密钥,而是 一组密钥,SSH客户端请求认证时,可能用到这 一组密钥中所有的密钥。如果用来自百度文库一个密钥认证 失败,SSH客户端自动试用第二个,依次类推, 直至认证成功或全部失败为止。 使用#sftp 192.168.1.1将不需要在192.168.1.1上 开启ftp服务了,它可以实现和ftp相同的功能。
密钥管理
4.服务器说:“多谢你的认证,现在我要检 查一下test账号来确定你能不能进来”。
通常,服务器要对test的公钥进行检查, 来确认认证者是否与其匹配(匹配是另一 次的加密操作),如果可以,服务器就说: “好,进来吧,否则,认证就失败了。
密钥管理
在可以使用密钥认证之前,要先进行一些 设置: 1.需要一个公钥和一个私钥,合起来称为 一个密钥对,还需要使用一个口令来保护 自己的私钥。
需要输入密码就可以登录,如果输入了密码那么登录时也 要求输入相同的密码) 把生成的公钥拷贝到ssh服务器上 #scp /root/.ssh/id_rsa.pub 192.168.1.1:/root 并在服务器上执行 #cat id_rsa.pub>>/root/.ssh/authorized_keys //将公钥的内容追加到授权文件authorized_keys中 再次ssh时就不用密码了,因为服务器上有客户端的公钥, 客户端的私钥与在服务器上公钥能匹配 如果想以服务器的普通用户test验证登录,则要将公钥 id_rsa.pub同样追加到服务器的/home/test/.ssh中即 test用户的家目录的.ssh目录下的授权文件中 #cat id_rsa.pub>>/home/test/.ssh/authorized_keys 注:用户家目录下.ssh目录权限为755,authorized_keys 文件的权限为644,且他们的所有者和所有者组都为root
安全shell
#rpm -qa|grep ssh 客户端软件涉及ssh,scp,sftp等。 服务器端配置文件是
/etc/ssh/sshd_config 客户端配置文件是/etc/ssh/ssh_config
安全shell
在客户端执行 #ssh 用户名@192.168.1.1 //使用192.168.1.1某一指定的用户名和系统密码
相关文档
最新文档