sshd服务安装和配置管理

1.SSHD简介(介绍)

SSH协议:安全外壳协议,为Secure Shell的缩写,SSH为建立在应用层和传输层基础上的安全协议.

sshd服务使用SSH协议可以用来进行远程控制,或在计算机之间传送文件.

而实现此功能的 传统方式,如telnet(终端仿真协议)都是极为不安全的,并且会使用明文传送密码.

OpenSSH软件包,提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据,并由此来代替原来的类似服务.

2.安装

OpenSSH 服务需要3个软件包

openssh-4.3p2-24.el5.i386.rpm:包含OpenSSH 服务器及客户端需要的核心文件

openssh-clients-4.3p2-24.el5.i386.rpm:OpenSSH客户端软件包

openssh-server-4.3p2-24.el5.i386.rpm :OpenSSH服务器软件包

查看一个包的作用详情:#rpm -pqi openssh-server-4.3p2-24.el5.i386.rpm

查看所有安装的包(过滤下):#rpm -qa |grep openssh

查看一个包的安装路径:#rpm -qpl openssh-server-4.3p2-24.el5.i386.rpm |more 

3.配置

 配置文件:OpenSSH常用的配置文件/etc/ssh/ssh_config和/etc/sshd_config

ssh_config为客户端配置文件

sshd_config为服务器端配置文件

服务开启和关闭:#service sshd stop 或/etc/init.d/sshd restart 

#systenctl start sshd

开机启动服务:#chkconfig sshd on 或#systemctl enable sshd

#chkconfig --list sshd

如果linux安装了ntsysv 的话可以界面设置开机服务.

 配置:

有些#的配置参数是默认值 有开机启动顺序等

sshd_config可以改端口 也可以多端口

 只在某个网卡上监听:ListenAddress

 #printMotd yes #登录显示信息,修改文件:/etd/motd

#UsePrivilegeSeparation yes

#是否权限较低的程序来提供用户操作,我们知道sshd启动在22

#因此启动的程序是属于root的身份,那么当student登录后,这个设定值会让sshd产生一个属于student的sshd程序来使用,对系统较安全 

 #UseDNS yes

#一般来说,为了要判断客户端的来源是正常合法的,因此会使用DNS去反查客户端的主机名

#不过如果在内网互连,这个项目设定为no会让联机速度较快

并且:改#GSSAPIAuthentication yes 为no 

#PidFile /var/run/sshd.pid #可以防止SSHD这个PID的文档,上述为默认值。

查看:netstat -antup |grep 22

日志:/var/log/secure (authpriv级别的日志存储位置在/etc/rsyslog.conf里面搜索authpriv查看)

连接:

(1)口令连接:ssh [远程主机用户名]@[远程服务器主机名或ip地址]

 (2)秘钥认证:

生成公钥#ssh-keygen  

查看公钥#ls /root/.shh/

发布公钥#ssh-copy-id #将公钥发布到远程的服务器 [ssh-copy-id -i /root/.ssh/id_rsa.pub 192.168.1.63 在输入密码]  

4.两个服务器之间数据拷贝

 #scp命令:基于ssh登录并复制数据,远程复制过程中很安全,操作起来比较方便

 例子:scp /etc/passwd root@192.168.1.64:/tmp 然后输入密码

5.xinetd服务器配置和管理

6.telnet服务器配置和管理

原文地址:https://www.cnblogs.com/fps2tao/p/8584867.html