AIX_SSH配置手册
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SSH配置完全手册
前言
为何使用 OpenSSH?
您每天使用的标准网络服务(如 FTP、Telnet、RCP 和远程 Shell (rsh) 等)在封闭环境中运行良好,但使用这些服务在网络上传输的信息是未加密的。任何人都可以在您的网络或远程计算机上使用包嗅探器查看交换的信息,有时甚至可以查看密码信息。
而且,使用所有此类服务时,在登录过程中用于自动登录的选项会受到限制,并且通常依赖于将纯文本密码嵌入到命令行才能执行语句,从而使登录过程变得更加不安全。
开发的安全 Shell (SSH) 协议可以排除这些限制。SSH 能够为整个通信通道提供加密,其中包括登录和密码凭据交换,它与公钥和私钥一起使用可以为登录提供自动化身份验证。您还可以将 SSH 用作基础传输协议。以这种方式使用 SSH 意味着在打开安全连接后,加密通道可以交换所有类型的信息,甚至 HTTP 和 SMTP 可以使用该方法来保证通信机制的安全。
OpenSSH 是 SSH 1 和 SSH 2 协议的免费实现。它最初是作为 OpenBSD (Berkeley Software Distribution) 操作系统的一部分开发的,现在被发布为 UNIX 或 Linux® 和类似操作系统的常规解决方案。
安装 OpenSSH
OpenSSH 是免费软件,可以从 OpenSSH 的主要网站下载(请参见参考资料)。可以使用多种系统(包括 Linux、HP-UX、AIX®、Solaris、Mac OS X 等)上的源代码构建 OpenSSH 系统。通常可以找到所选平台和版本的预编译二进制代码。有些供应商甚至作为操作系统的一部分提供 OpenSSH 工具包。
要构建OpenSSH,您需要以下内容:
•C 编译器(GNU C 编译器 (gcc) 或类似编译器)
•Zlib –压缩库
•OpenSSL –安全套接字层 (SSL) 安全库
注意:
在AIX上安装SSH , 需要安装OpenSSL来获得支持 . 否则, 安装会不成功 , 报错信息提示也要先安装OpenSSL .
OpenSSL可以登陆IBM官网下载 , SSH软件从
https:///project/showfiles.php?group_id=127997上下载 .
环境说明
实验环境机器为: M85 , P630 系统版本均为AIX 5.3
根据系统版本来下载OpenSSL和OpenSSH的版本 .
OpenSSL : openssl-0.9.7l-2.aix5.1.ppc.rpm
OpenSSH : openssh-4.3p2-r2.tar.Z
安装软件
安装顺序为先安装OpenSSL , 后安装OpenSSH
➢OpenSSL : 将openssl-0.9.7l-2.aix5.1.ppc.rpm包ftp到/tmp/ssh下 .通过smitty installp安装 .如下图:
➢OpenSSH : 将openssh-4.3p2-r2.tar.Z包ftp到/tmp/ssh下 , 用命令:Zcat openssh-4.3p2-r2.tar.Z | tar -xvf -
解包.
Smitty installp 安装 .
注意要先单独安装license. 后面再安装base包,都要选择ACCEPT new license agreements为yes.
如下图:
配置SSH
软件安装完成后 , 可以通过lssrc –s sshd查看ssh后台程序有没启动 . 一般安装完ssh软件, 会自动激活该后台程序 . 如查看未激活 , 用 startsrc -s sshd来启动就可以.
➢软件安装完成后 , 在/etc下会有ssh这个目录生成.
➢修改sshd_config文件 , 为后面的2台机器之间互相访问不需要提供密码做准备 . 修改的内容如图红色的,vi sshd_config将前头的#号注释掉,启用就可以.
AIX6105SP5版本中需要在/etc/ssh/sshd_config中修改.ssh/authorized_keys为~/.ssh/authorized_keys,否则系统重启后无法启动sshd进程。
在修改该配置文件之前,stopsrc -s sshd停止sshd,修改完成后启动startsrc -s sshd
调试命令:/usr/sbin/sshd -ddd
版本查看:ssh –V
➢利用命令:ssh-keygen生成key
全部选择默认的就可以 , 生成的private key和public Key会保存在~/.ssh目录下 . 如下图
注: 为了后面的访问方便, passphrase一行密码一般设置为空.
将2台机器的public key互相传给对方 . 可以有好几种方法: ftp , rcp , scp 都可以 . 这里用rcp来传输, 其实scp也可以传输,就是有点麻烦,由于ssh未配置好 , 就不用scp了.
如果rcp显示permission denied则查看~./rhosts文件,格式:host user。例:
bussvr01 root
Pmissvr01 root
同样, 在另外台机器把local的pub key传给对方. 名字改为local machine named 方法 . 有区别于本地的pub key .
可以看到对方的pub key已经传输完成 .
➢由于上面修改了sshd_config文件 , 其中一行为
AuthorizedKeysFile .ssh/authorized_keys
为认证读取文件的位置 .
我们采取默认的方式 , 在~/.ssh下touch一个authorized_keys文件.
将传输过来的对方主机的pub key内容 ,追加到authorized_keys文件上, 如果有多个主机建立了ssh信任机制, 则连续追加即可.
如图所示 , 追加成功.