您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > SSH服务器安装配置
1、安装opensshsudoaptitudeinstallopenssh-server以上命令若无法安装,需检查linux源配置文件:/etc/apt/sources.list将开源服务器衔接地址加载到sources.list文件中。(备用方案:下载源码zlib-1.2.3.tar.gz、openssh-5.6p1.tar.gz,解压到linux服务器根文件夹下,执行命令:(1)make(2)makeinstall)2、启动ssh-server执行命令:/etc/init.d/sshrestart3、确认ssh是否已启动执行命令:netstat–tlp4、在window平台上安装xshell或SecureCRT软件,配置一下就可以通过SSH方式连接上linux服务器了。/*******************以下为网上下载的方法,比较繁琐,无法安装********************/3.linuxssh的配置3.1linuxssh的安装首先检查Linux是否安装sshRpm–psshd如果安装好了将显示SSH的版本信息,否则请下载安装包进行安装。下载:openssh-1.2.3.tar.gz。1)编译OpenSSH需要zlib-devel软件包,这个软件包包括头文件和函数库。编译使用zlib的压缩和解压函数的程序,就要事先安装这个软件包。用下面的命令验证一下在系统中是否已经安装了zlib-devel软件包:rpm-qizlib-devel用下面命令在系统中安装zlib-devel软件包:rpm-Uvhzlib-devel-version.i386.rpm2)编译和安装把软件包(tar.gz)解压:tarxzpfopenssh-version.tar.gz现在,编译和安装OpenSSH:makemakeinstall“make”命令把源文件编译成可执行的二进制文件,“makeinstall”把二进制文件和配置文件安装在合适的目录下。3.2客户端配置配置“/etc/ssh/ssh_config”文件“/etc/ssh/ssh_config”文件是OpenSSH系统范围的配置文件,允许你通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。编辑“ssh_config”文件(vi/etc/ssh/ssh_config),添加或改变下面的参数:#Site-widedefaultsforvariousoptionsHost*ForwardAgentnoForwardX11noRhostsAuthenticationnoRhostsRSAAuthenticationnoRSAAuthenticationyesPasswordAuthenticationyesFallBackToRshnoUseRshnoBatchModenoCheckHostIPyesStrictHostKeyCheckingnoIdentityFile~/.ssh/identityPort22CipherblowfishEscapeChar~下面逐行说明上面的选项设置:Host*选项“Host”只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。ForwardAgentno“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。ForwardX11no“ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAYset)。RhostsAuthenticationno“RhostsAuthentication”设置是否使用基于rhosts的安全验证。RhostsRSAAuthenticationno“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。RSAAuthenticationyes“RSAAuthentication”设置是否使用RSA算法进行安全验证。PasswordAuthenticationyes“PasswordAuthentication”设置是否使用口令验证。FallBackToRshno“FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。UseRshno“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。BatchModeno“BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。CheckHostIPyes“CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。StrictHostKeyCheckingno“StrictHostKeyChecking”如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。IdentityFile~/.ssh/identity“IdentityFile”设置从哪个文件读取用户的RSA安全验证标识。Port22“Port”设置连接到远程主机的端口。Cipherblowfish“Cipher”设置加密用的密码。EscapeChar~“EscapeChar”设置escape字符。3.3服务端配置配置“/etc/ssh/sshd_config”文件“/etc/ssh/sshd_config”是OpenSSH的配置文件,允许设置选项改变这个daemon的运行。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。编辑“sshd_config”文件(vi/etc/ssh/sshd_config),加入或改变下面的参数:#Thisissshserversystemwideconfigurationfile.Port22ListenAddress192.168.2.1HostKey/etc/ssh/ssh_host_keyServerKeyBits1024LoginGraceTime600KeyRegenerationInterval3600PermitRootLoginnoIgnoreRhostsyesIgnoreUserKnownHostsyesStrictModesyesX11ForwardingnoPrintMotdyesSyslogFacilityAUTHLogLevelINFORhostsAuthenticationnoRhostsRSAAuthenticationnoRSAAuthenticationyesPasswordAuthenticationyesPermitEmptyPasswordsnoAllowUsersadmin下面逐行说明上面的选项设置:Port22“Port”设置sshd监听的端口号。ListenAddress192.168.2.1“ListenAddress”设置sshd服务器绑定的IP地址。HostKey/etc/ssh/ssh_host_key“HostKey”设置包含计算机私人密匙的文件。ServerKeyBits1024“ServerKeyBits”定义服务器密匙的位数。LoginGraceTime600“LoginGraceTime”设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。KeyRegenerationInterval3600“KeyRegenerationInterval”设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。PermitRootLoginno“PermitRootLogin”设置root能不能用ssh登录。这个选项一定不要设成“yes”。IgnoreRhostsyes“IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。IgnoreUserKnownHostsyes“IgnoreUserKnownHosts”设置sshdaemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/.ssh/known_hosts”StrictModesyes“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。X11Forwardingno“X11Forwarding”设置是否允许X11转发。PrintMotdyes“PrintMotd”设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。SyslogFacilityAUTH“SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facilitycode”。LogLevelINFO“LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。RhostsAuthenticationno“RhostsAuthentication”设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否已经足够了。RhostsRSAAuthenticationno“RhostsRSA”设置是否允许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。RSAAuthenticationyes“RSAAuthentication”设置是否允许只有RSA安全验证。PasswordAuthenticationyes“PasswordAuthentication”设置是否允许口令验证。PermitEmptyPasswordsno“PermitEmptyPasswords”设置是否允许用口令为空的帐号登录。AllowUsersadmin“AllowUsers”的后面可以跟着任意的数量的用户名的匹配串(patterns)或user@host这样的匹配串,这些字符串用空格隔开。主机名可以是DNS名或IP地址。配置OpenSSH使其使用TCP-Wrappersinetd超级服务器TCP-WRAPPERS用来启动和停止sshd服务。当inetd运行的时候,它会从配置文件(默认为“/etc/inetd.conf”)中读入配置信息。在配置文件中每一行的不同项是用TAB或空格分开。第一步编辑“inetd.conf”文件(vi/etc/inetd.conf)并加入这一行:sshstreamtcpnowaitroot/usr/sbin/tcpdsshd–i注意:“-i”参数很重要,它说明sshd是被inetd运行的。在加入这一行后,通过发送一个SIGHUP信号(killall–HUPinetd)来更新“inetd.conf”文件。killall-HUPinetd第二步编辑“hosts.allow”文件(vi/etc/hosts.allow)并加入这一行:sshd:192.168.1.4win.openarch.com这一行表示IP地址为“192.168.1.4”,主机名为“win.openarch.com”的计算机允许用ssh访问服务器。下面这些“daemon”字符串(用于TCP-WRAPPERS)被sshd1使用:sshdfwd-X11(允许/禁止X11转发).sshdfwd-(TCP转发).sshdfwd-(port-name在/etc/services中定义。用于TCP转发).注意:如果准备使用ssh,一定要用在所有的服务器上。如果十台安全的服务器和一台不安全的服务器配在一起,也谈不上什么安全性。更多的资料如果想查找详细的资料可以用man命令查帮助页,读取相关信息:$manssh(1)-OpenSSHsecureshellc
本文标题:SSH服务器安装配置
链接地址:https://www.777doc.com/doc-2860640 .html