192.168.1.1-路由器设置 | 192.168.0.1-无线路由器设置

OpenSSH的简单创建方法和认证方式

发布时间:2014-08-04 09:21

OpenSSH是基于C/S架构的服务。它主要分服务器端和客户端。
 服务器端:sshd
 客户端:ssh
  支持ssh服务的客户端工具:
   putty
   xshell
   securecrt
   sshshellclient
OpenSSH的组件:
 ssh
  配置文件:/etc/ssh/ssh_config
  实例:
   #ssh lm@192.168.100.1   用lm的身份登录主机192.168.100.1
   #ssh -p 7740 lm@192.168.100.1   用lm的身份登录主机192.168.100.1的7740号端口
   #ssh -p 7740 lm@192.168.100.1 ls /tmp 用lm的身份登录主机192.168.100.1的7740号端口,并执行ls命令
 
 scp:利用ssh协议在主机之间实现安全文件传输的工具
  格式:
   scp SRC1...DEST
  选项:
   -r  复制目录时使用


   -p  保持文件的元数据信息
   -q  静默模式
   -p PORT  指定ssh协议监听的端口
  实例:
   #scp /tmp/test1.txt lm@192.168.100.1:/tmp/ 将本机/tmp/test1.txt文件,拷贝到192.168.100.1的/tmp下
   #scp lm@192.168.100.1:/tmp/1.txt /tmp/  将192.168.100.1上的/tmp/1.txt文件拷贝到本机/tmp下 
 
 sftp:基于ssh的ftp服务
  实例:
   #sftp lm@192.168.100.1
 
OpenSSH的服务器端:sshd
 配置文件: /etc/ssh/sshd_config
 服务脚本: /etc/rc.d/init.d/sshd
 脚本配置文件: /etc/sysconfig/sshd
 常需要修改的参数:
  Port   端口号
  Protocol   协议号


  Authentication  认证相关
  RSAAuthentication 密钥认证
SSH的认证方式:
 1.基于口令的认证
 2.基于密钥的认证
  vi /etc/ssh/sshd_config
   RSAAuthentication yes
   PubkeyAuthentication yes
   AuthorizedKeysFile     .ssh/authorized_keys
   AuthorizedKeysCommand none
   AuthorizedKeysCommandRunAs nobody
  密钥存放位置:.ssh/authorized_keys

  密钥生成命令:ssh-keygen -t rsa
  将id_rsa.pub送到别的主机上实现自动密钥登录:
   #scp .ssh/id_rsa.pub 192.168.100.2:/root/
   #cat id_rsa.pub>> .ssh/authorized_keys
   或者
   #ssh-copy-id -i .ssh/id_rsa.pub root@192.168.100.2

关于我们 - RSS地图 - 最近更新 - 友情链接 - 网站地图 - 版权声明