1.SSHD简介(介绍)
SSH协议:安全外壳协议,为Secure Shell的缩写,SSH为建立在应用层和传输层基础上的安全协议.
sshd服务使用SSH协议可以用来进行远程控制,或在计算机之间传送文件.
而实现此功能的 传统方式,如telnet(终端仿真协议)都是极为不安全的,并且会使用明文传送密码.
OpenSSH软件包,提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据,并由此来代替原来的类似服务.
2.安装
OpenSSH 服务需要3个软件包
openssh-4.3p2-24.el5.i386.rpm:包含OpenSSH 服务器及客户端需要的核心文件
openssh-clients-4.3p2-24.el5.i386.rpm:OpenSSH客户端软件包
openssh-server-4.3p2-24.el5.i386.rpm :OpenSSH服务器软件包
查看一个包的作用详情:#rpm -pqi openssh-server-4.3p2-24.el5.i386.rpm
查看所有安装的包(过滤下):#rpm -qa |grep openssh
查看一个包的安装路径:#rpm -qpl openssh-server-4.3p2-24.el5.i386.rpm |more
3.配置
配置文件:OpenSSH常用的配置文件/etc/ssh/ssh_config和/etc/sshd_config
ssh_config为客户端配置文件
sshd_config为服务器端配置文件
服务开启和关闭:#service sshd stop 或/etc/init.d/sshd restart
#systenctl start sshd
开机启动服务:#chkconfig sshd on 或#systemctl enable sshd
#chkconfig --list sshd
如果linux安装了ntsysv 的话可以界面设置开机服务.
配置:
有些#的配置参数是默认值 有开机启动顺序等
sshd_config可以改端口 也可以多端口
只在某个网卡上监听:ListenAddress
#printMotd yes #登录显示信息,修改文件:/etd/motd
#UsePrivilegeSeparation yes
#是否权限较低的程序来提供用户操作,我们知道sshd启动在22
#因此启动的程序是属于root的身份,那么当student登录后,这个设定值会让sshd产生一个属于student的sshd程序来使用,对系统较安全
#UseDNS yes
#一般来说,为了要判断客户端的来源是正常合法的,因此会使用DNS去反查客户端的主机名
#不过如果在内网互连,这个项目设定为no会让联机速度较快
并且:改#GSSAPIAuthentication yes 为no
#PidFile /var/run/sshd.pid #可以防止SSHD这个PID的文档,上述为默认值。
查看:netstat -antup |grep 22
日志:/var/log/secure (authpriv级别的日志存储位置在/etc/rsyslog.conf里面搜索authpriv查看)
连接:
(1)口令连接:ssh [远程主机用户名]@[远程服务器主机名或ip地址]
(2)秘钥认证:
生成公钥#ssh-keygen
查看公钥#ls /root/.shh/
发布公钥#ssh-copy-id #将公钥发布到远程的服务器 [ssh-copy-id -i /root/.ssh/id_rsa.pub 192.168.1.63 在输入密码]
4.两个服务器之间数据拷贝
#scp命令:基于ssh登录并复制数据,远程复制过程中很安全,操作起来比较方便
例子:scp /etc/passwd root@192.168.1.64:/tmp 然后输入密码
5.xinetd服务器配置和管理
6.telnet服务器配置和管理