ssh配置手册
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SSH配置完全手册
前言:
为何使用 OpenSSH?
您每天使用的标准网络服务(如 FTP、Telnet、RCP 和远程 Shell (rsh) 等)在封闭环境中运行良好,但使用这些服务在网络上传输的信息是未加密的。任何人都可以在您的网络或远程计算机上使用包嗅探器查看交换的信息,有时甚至可以查看密码信息。
而且,使用所有此类服务时,在登录过程中用于自动登录的选项会受到限制,并且通常依赖于将纯文本密码嵌入到命令行才能执行语句,从而使登录过程变得更加不安全。
开发的安全 Shell (SSH) 协议可以排除这些限制。SSH 能够为整个通信通道提供加密,其中包括登录和密码凭据交换,它与公钥和私钥一起使用可以为登录提供自动化身份验证。您还可以将 SSH 用作基础传输协议。以这种方式使用 SSH 意味着在打开安全连接后,加密通道可以交换所有类型的信息,甚至 HTTP 和SMTP 可以使用该方法来保证通信机制的安全。
OpenSSH 是 SSH 1 和 SSH 2 协议的免费实现。它最初是作为 OpenBSD (Berkeley Software Distribution) 操作系统的一部分开发的,现在被发布为UNIX 或Linux® 和类似操作系统的常规解决方案。
安装 OpenSSH
OpenSSH 是免费软件,可以从 OpenSSH 的主要网站下载(请参见参考资料)。可以使用多种系统(包括 Linux、HP-UX、AIX®、Solaris、Mac OS X 等)上的源代码构建 OpenSSH 系统。通常可以找到所选平台和版本的预编译二进制代码。有些供应商甚至作为操作系统的一部分提供 OpenSSH 工具包。
要构建OpenSSH,您需要以下内容:
∙ C 编译器(GNU C 编译器 (gcc) 或类似编译器)
∙Zlib –压缩库
∙OpenSSL –安全套接字层 (SSL) 安全库
注意:
在AIX上安装SSH , 需要安装OpenSSL来获得支持 . 否则, 安装会不成功 , 报错信息提示也要先安装OpenSSL .
OpenSSL可以登陆IBM官网下载 , SSH软件从
https:///project/showfiles.php?group_id=127997
上下载 .
环境说明:
实验环境机器为: M85 , P630 系统版本均为AIX 5.3
根据系统版本来下载OpenSSL和OpenSSH的版本 .
OpenSSL : openssl-0.9.7l-2.aix5.1.ppc.rpm
OpenSSH : openssh-4.3p2-r2.tar.Z
安装软件
安装顺序为先安装OpenSSL , 后安装OpenSSH
OpenSSL : 将 openssl-0.9.7l-2.aix5.1.ppc.rpm包ftp到/tmp/ssh下 .
通过smitty installp安装 .
如下图:
OpenSSH : 将openssh-4.3p2-r2.tar.Z包ftp到/tmp/ssh下 , 用命令: Zcat openssh-4.3p2-r2.tar.Z | tar -xvf -
解包.
Smitty installp 安装 .
注意要先单独安装license. 后面再安装base包,都要选择ACCEPT new license agreements为yes.
如下图:
配置SSH
软件安装完成后 , 可以通过lssrc –s sshd查看ssh后台程序有没启动 .
一般安装完ssh软件, 会自动激活该后台程序 . 如查看未激活 , 用
startsrc -s sshd来启动就可以.
软件安装完成后 , 在/etc下会有ssh这个目录生成.
要修改sshd_config文件 , 为后面的2台机器之间互相访问不需要提供密码做准备 . 修改的内容如图红色的,vi sshd_config将前头的#号注释掉,启用就可以.
利用命令:ssh-keygen生成key
全部选择默认的就可以 , 生成的private key和public Key会保存在
~/.ssh目录下 . 如下图
注:为了后面的访问方便, passphrase一行密码一般设置为空.
将2台机器的public key互相传给对方 . 可以有好几种方法: ftp , rcp , scp都可以 . 这里用rcp来传输, 其实scp也可以传输,就是有点麻烦,由于ssh未配置好 , 就不用scp了.
同样, 在另外台机器把local的pub key传给对方. 名字改为local machine named 方法 . 有区别于本地的pub key .
可以看到对方的pub key已经传输完成 .
由于上面修改了sshd_config文件 , 其中一行为
AuthorizedKeysFile .ssh/authorized_keys
为认证读取文件的位置 .
我们采取默认的方式 , 在~/.ssh下touch一个authorized_keys文件.
将传输过来的对方主机的pub key内容 ,追加到authorized_keys文件上, 如果有多个主机建立了ssh信任机制, 则连续追加即可.
如图所示 , 追加成功.
开始互访
第一次访问, 会提示你是否确认访问, 输入yes .
第二次访问, 就没有改提示了 . 如下图:
而且访问的hosts会自动在默认的~/.ssh目录下生成一个known_hosts文件, 该文件记录了ssh目的主机的ip地址以及公钥和密码信息 .