国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

LINUX遠程管理工具SSH指南
2005-11-25   

OpenSSH
OpenSSH 是 SSH (Secure SHell) 協議的免費開源實現。它用安全、加密的網絡連接工具代替了 telnet、ftp、 rlogin、rsh 和 rcp 工具。OpenSSH 支持 SSH 協議的版本 1.3、1.5、和 2。自從 OpenSSH 的版本 2.9 以來,默認的協議是版本 2,該協議默認使用 RSA 鑰匙。
1. 為什么使用 SSH?
使用 OpenSSH 工具將會增進你的系統安全性。 所有使用 OpenSSH 工具的通訊,包括口令,都會被加密。 telnet 和 ftp 使用純文本口令,并被明文發送。這些信息可能會被截取,口令可能會被檢索,然后未經授權的人員可能會使用截取的口令登錄進你的系統而對你的系統造成危害。你應該盡可能地使用 OpenSSH 的工具集合來避免這些安全問題。
另一個使用 OpenSSH 的原因是,它自動把 DISPLAY 變量轉發給客戶機器。換一句話說,如果你在本地機器上運行 X 窗口系統,并且使用 ssh 命令登錄到了遠程機器上,當你在遠程機器上執行一個需要 X 的程序時,它會顯示在你的本地機器上。如果你偏愛圖形化系統管理工具,卻不能夠總是親身訪問該服務器,這就會為你的工作大開方便之門。
2. 配置 OpenSSH 服務器
要運行 OpenSSH 服務器,你必須首先確定你安裝了正確的 RPM 軟件包。openssh-server 軟件包是必不可少的,并且它依賴于 openssh 軟件包的安裝與否。
OpenSSH 守護進程使用 /etc/ssh/sshd_config 配置文件。Red Hat Linux 9 安裝的默認配置文件在多數情況下應該足以勝任。如果你想使用沒有被默認的 sshd_config 文件提供的方式來配置守護進程,請閱讀 sshd 的說明書(man)頁來獲取能夠在配置文件中定義的關鍵字列表。
要啟動 OpenSSH 服務,使用 /sbin/service sshd start 命令。要停止 OpenSSH 服務器,使用 /sbin/service sshd stop 命令。如果你想讓守護進程在引導時自動啟動,請參閱相關資料來獲取關于如何管理服務的信息。
如果你重新安裝了 Red Hat Linux 系統,任何在它被重裝前使用 OpenSSH 工具連接到這個系統上的客戶在它被重裝后將會看到下列消息:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
重裝后的系統會為自己創建一組新的身份標識鑰匙;因此客戶會看到 RSA 主機鑰匙改變的警告。如果你想保存系統原有的主機鑰匙,備份 /etc/ssh/ssh_host*key* 文件,然后在系統重裝后恢復它。該過程會保留系統的身份。當客戶機在該系統重裝后試圖連接它,它們就不會看到以上的警告信息。(還有一種解決方法見:http://chinaunix.net/forum/viewtopic.php?t=109562&start=0)
3. 配置 OpenSSH 客戶
要從客戶機連接到 OpenSSH 服務器上,你必須在客戶機器上裝有 openssh-clients 和 openssh 軟件包。
3.1. 使用 ssh 命令
ssh 命令是 rlogin、rsh 和 telnet 命令的安全替換。它允許你在遠程機器上登錄并在其上執行命令。
使用 ssh 來登錄到遠程機器和使用 telnet 相似。要登錄到一個叫做 penguin.example.net 的遠程機器,在 shell 提示下鍵入下面的命令:
ssh penguin.example.net
第一次使用 ssh 在遠程機器上登錄時,你會看到和下面相仿的消息:
The authenticity of host penguin.example.net cant be established.
DSA key fingerprint is 94:68:3a:3a:bc:f3:9a:9b:01:5d:b3:07:38:e2:11:0c.
Are you sure you want to continue connecting (yes/no)?
鍵入 yes 來繼續。這會把該服務器添加到你的已知主機的列表中,如下面的消息所示:
Warning: Permanently added penguin.example.net (RSA) to the list of known hosts.
下一步,你會看到向你詢問遠程主機口令的提示。在輸入口令后,你就會在遠程主機的 shell 提示下了。如果你沒有指定用戶名,你在本地客戶機器上登錄用的用戶名就會被傳遞給遠程機器。如果你想指定不同的用戶名,使用下面的命令:
ssh username@penguin.example.net
你還可以使用 ssh -l username penguin.example.net。
ssh 命令可以用來在遠程機器上不經 shell 提示登錄而執行命令。它的語法格式是: ssh hostname command。譬如,如果你想在遠程主機 penguin.example.net 上執行 ls /usr/share/doc 命令,在 shell 提示下鍵入下面的命令:
ssh penguin.example.net ls /usr/share/doc
在你輸入了正確的口令之后, /usr/share/doc 這個遠程目錄中的內容就會被顯示,然后你就會被返回到你的本地 shell 提示下。
3.2. 使用 scp 命令
scp 命令可以用來通過安全、加密的連接在機器間傳輸文件。它與 rcp 相似。
把本地文件傳輸給遠程系統的一般語法是:
scp localfile username@tohostname:/newfilename
localfile 指定源文件,username@tohostname:/newfilename 指定目標文件。
要把本地文件 shadowman 傳送到你在 penguin.example.net 上的賬號內,在 shell 提示下鍵入(把 username 替換成你的用戶名):
scp shadowman username@penguin.example.net:/home/username
這會把本地文件 shadowman 傳輸給 penguin.example.net 上的 /home/username/shadowman 文件。
把遠程文件傳輸給本地系統的一般語法是:
scp username@tohostname:/remotefile /newlocalfile
remotefile 指定源文件,newlocalfile 指定目標文件。
源文件可以由多個文件組成。譬如,要把目錄 /downloads 的內容傳輸到遠程機器 penguin.example.net 上現存的 uploads 目錄,在 shell 提示下鍵入下列命令:
scp /downloads/* username@penguin.example.net:/uploads/
3.3. 使用 sftp 命令
sftp 工具可以用來打開一次安全互動的 FTP 會話。它與 ftp 相似, 只不過,它使用安全、加密的連接。它的一般語法是:sftp username@hostname.com。一旦通過 驗證,你可以使用一組和使用 FTP 相似的命令。請參閱 sftp 的說明書頁(man)來獲取這些 命令的列表。要閱讀說明書頁,在 shell 提示下執行 man sftp 命令。sftp 工具只在 OpenSSH 版本 2.5.0p1 以上才有。
3.4. 生成鑰匙對
如果你不想每次使用 ssh、scp 或 sftp 時都要輸入口令來連接遠程機器,你可以生成一對授權鑰匙。
鑰匙必須為每個用戶生成。要為某用戶生成鑰匙,用想連接到遠程機器的用戶身份來遵循下面的步驟。如果你用根用戶的身份完成了下列步驟,就只有根用戶才能使用這對鑰匙。
從 OpenSSH 版本 3.0 開始,~/.ssh/authorized_keys2、~/.ssh/known_hosts2 和 /etc/ssh_known_hosts2 就會過時。SSH 協議 1 和 2 共享 ~/.ssh/authorized_keys、~/.ssh/known_hosts 和 /etc/ssh/ssh_known_hosts 文件。
Red Hat Linux 9 默認使用 SSH 協議 2 和 RSA 鑰匙。
竅門
如果你重裝了 Red Hat Linux,但是想保留現有的鑰匙對,備份你的主目錄中的 .ssh 目錄。重裝后,把該目錄復制回主目錄。該進程可為系統上的所有用戶進行,包括根用戶。
3.4.1. 為版本 2 生成 RSA 鑰匙對
使用下列步驟來為 SSH 協議的版本 2 生成 RSA 鑰匙對。從 OpenSSH 2.9 開始,它已成為默認設置。
1. 要生成 RSA 鑰匙對與協議的版本 2 合作,在 shell 提示下鍵入下列命令:
ssh-keygen -t rsa
接受 ~/.ssh/id_rsa 的默認位置。輸入一個與你的帳號口令不同的口令句,再輸入一次來確認。
公鑰被寫入 ~/.ssh/id_rsa.pub。密鑰被寫入 ~/.ssh/id_rsa。決不能把密鑰出示給任何人。
2. 使用 chmod 755 ~/.ssh 命令改變你的 .ssh 目錄的許可權限。
3. 把 ~/.ssh/id_rsa.pub 的內容復制到你想連接的機器上的 ~/.ssh/authorized_keys 文件中。如果 ~/.ssh/authorized_keys 不存在,你可以把 ~/.ssh/id_rsa.pub 文件復制到那個機器上的 ~/.ssh/authorized_keys 文件中。
4. 如果你運行的是 GNOME,跳到第 3.4.4 節。如果你沒在運行 X 窗口系統,跳到第 3.4.5 節。
3.4.2. 為版本 2 生成 DSA 鑰匙對
使用下面的步驟來為 SSH 協議的版本 2 生成 DSA 鑰匙對。
1. 要生成用于協議的版本 2 的 DSA 鑰匙對,在 shell 提示下鍵入下面的命令:
ssh-keygen -t dsa
接受 ~/.ssh/id_dsa 的默認位置。輸入一個與你的帳號口令不同的口令句,再輸入一次來確認。
竅門
口令句是用來驗證用戶的一串詞匯和字符。 口令句和一般口令的不同之處在于:在口令句中你可以使用空格或制表符。口令句通常比一般口令長,因為它們通常使用短語而不僅僅用一個詞。
公鑰被寫入 ~/.ssh/id_dsa.pub。密鑰被寫入 ~/.ssh/id_dsa。決不能把密鑰出示給任何人,這一點很重要。
2. 使用 chmod 755 ~/.ssh 命令改變你的 .ssh 目錄的許可權限。
3. 把 ~/.ssh/id_dsa.pub 的內容復制到你想連接的機器中的 ~/.ssh/authorized_keys 文件中。如果文件 ~/.ssh/authorized_keys 不存在,你可以把 ~/.ssh/id_dsa.pub 文件復制到那個機器上的 ~/.ssh/authorized_keys文件中。
4. 如果你運行的是 GNOME,跳到第 3.4.4 節。如果你沒在運行 X 窗口系統,跳到 第 3.4.5 節。
3.4.3. 為版本 1.3 和 1.5 生成 DSA 鑰匙對
使用下面的步驟來生成用于 SSH 協議版本 1 的 RSA 鑰匙對。如果你只在使用 DSA 的系統間連接,則不需要 RSA 版本 1.3 或 RSA 版本 1.5 鑰匙對。
1. 要生成 RSA (版本 1.3 和 1.5 協議)鑰匙對,在 shell 提示下鍵入下列命令:
ssh-keygen -t rsa1
接受默認的位置 (~/.ssh/identity)。輸入和你的帳號口令不同的口令句。再輸入一次來確認。
公鑰被寫入 ~/.ssh/identity.pub。密鑰被寫入 ~/.ssh/identity。不要把你的密鑰出示給任何人。
2. 使用 chmod 755 ~/.ssh 和 chmod 644 ~/.ssh/identity.pub 命令改變你的 .ssh 目錄和密鑰的許可權限。
3. 把 ~/.ssh/identity.pub 的內容復制到你想連接的機器中的 ~/.ssh/authorized_keys 文件中。如果文件 ~/.ssh/authorized_keys 不存在,你可以把 ~/.ssh/identity.pub 文件復制到遠程機器上的 ~/.ssh/authorized_keys 文件中。
4. 如果你運行的是 GNOME,跳到第 3.4.4 節。如果你沒在運行 GNOME, 跳到第 3.4.5 節。
3.4.4. 在 GNOME 中配置 ssh-agent
ssh-agent 工具可以用來保存你的口令句,因此你不必在每次引發 ssh 或 scp 連接時都輸入口令。如果你在使用 GNOME,openssh-askpass-gnome 工具可以用來在你登錄到 GNOME 時提示你輸入口令句,并把它一直保留到你從 GNOME 中注銷之時。你不必為本次 GNOME 會話中任何 ssh 或 scp 連接輸入口令或口令句。如果你不打算使用 GNOME,請參閱第 3.4.5 節。
要在 GNOME 會話中保存口令句,遵循下列步驟:
1. 你需要安裝 openssh-askpass-gnome 軟件包;你可以使用 rpm -q openssh-askpass-gnome 命令來判定該軟件包是否已被安裝。如果它沒有被安裝,從你的 Red Hat Linux 光盤集合、Red Hat FTP 鏡像站點、或使用 Red Hat 網絡 來安裝它。
2. 點擊「主菜單」(在面板上)=> 「首選項」 => 「更多首選項」 => 「會話」。然后點擊「啟動程序」標簽。點擊「增加」,在「啟動命令」文本字段內輸入 /usr/bin/ssh-add。把它的優先級設為比任何現存命令都高的數字以確保它最后才執行。ssh-add 的優先級數字最好是 70 或更高。優先級數字越高,優先級越低。如果你列出了其它程序,該程序的優先級應該最低。點擊「關閉」來退出該程序。
3. 注銷后再登錄進 GNOME;換一句話說,重新啟動 X 服務器。在 GNOME 啟動后,一個提示你輸入口令句的對話框就會出現。輸入要求的口令句。如果你把 DSA 和 RSA 兩者都配置了,你會被提示兩者都輸入。從現在起,你就不會被 ssh、 scp 或 sftp 提示輸入口令了。
3.4.5. 配置 ssh-agent
ssh-agent 可以用來儲存你的口令句,因此你在每次使用 ssh 或 scp 連接時就不必總是輸入它。如果你不在運行 X 窗口系統,則在 shell 提示中遵循這些步驟。如果你在運行 GNOME,但是不想配置它來在你登錄時提示你輸入口令(參閱第 3.4.4 節),這個過程可以在類似 xterm 的終端窗口中進行。如果你在運行 X 卻不是 GNOME,這個過程可以在終端中進行。可是,你的口令只能在該終端窗口中被記住,它不是全局設置。
1. 在 shell 提示下,鍵入下面的命令:
exec /usr/bin/ssh-agent $SHELL
2. 然后,鍵入下面的命令:
ssh-add
接著,輸入你的口令。如果你配置了不止一個鑰匙對,你會被提示輸入每個口令。
3. 當你注銷后,口令句就會被忘記。你必須在每次登錄到虛擬控制臺或打開終端窗口時都執行這兩條命令。
4. 其它資料
OpenSSH 和 OpenSSL 工程處于不斷地開發中,因此關于它們的最新信息通常位于它們的官方網站中。OpenSSH 和 OpenSSL 工具的說明書(man)頁也是個獲取詳細信息的好地方。
4.1. 安裝了的文檔
* ssh、scp、sftp、sshd 和 ssh-keygen 的說明書(man)頁 — 關于它們的說明書頁包括如何使用這些命令的信息,以及所有能與它們一起使用的參數。
4.2. 有用的網站
* http://www.openssh.com — OpenSSH FAQ 網頁、錯誤報告、郵件列表、工程宗旨、以及關于安全功能的更技術性的解釋。
* http://www.openssl.org — OpenSSL FAQ 網頁、郵件列表、以及對于工程宗旨的描述。
* http://www.freessh.org — 用于其它平臺的 SSH 客戶軟件。


熱詞搜索:

上一篇:SSH客戶端的安裝方法
下一篇:OpenSSH 溢出攻擊方法

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
视频一区视频二区中文| 国产成人综合亚洲91猫咪| 精品一区二区三区在线视频| 日韩精品中文字幕在线一区| 久久精品久久综合| 久久午夜电影网| av网站免费线看精品| 亚洲精品久久久久久国产精华液 | 国产女人水真多18毛片18精品视频 | 中文字幕视频一区| 色屁屁一区二区| 理论电影国产精品| 国产精品视频第一区| 欧美久久久久久久久| 国产乱理伦片在线观看夜一区| 亚洲日本欧美天堂| 欧美大片一区二区| 91精品办公室少妇高潮对白| 蜜桃一区二区三区四区| 亚洲免费观看高清完整版在线观看 | 97超碰欧美中文字幕| 天堂久久一区二区三区| 国产精品乱码久久久久久| 91精品久久久久久久99蜜桃| 盗摄精品av一区二区三区| 日产国产欧美视频一区精品| 综合电影一区二区三区| 精品剧情v国产在线观看在线| 在线免费亚洲电影| 成人免费视频一区二区| 蜜桃精品在线观看| 亚洲国产精品一区二区www | 久久久精品一品道一区| 69成人精品免费视频| 欧美三级资源在线| 91网上在线视频| 丰满少妇久久久久久久| 美日韩黄色大片| 五月天激情小说综合| 亚洲精品久久久蜜桃| 亚洲色图都市小说| 最新国产の精品合集bt伙计| 日本一区二区免费在线观看视频| 欧美不卡激情三级在线观看| 欧美精品一二三| 7777精品伊人久久久大香线蕉完整版| 欧美三级蜜桃2在线观看| 欧美网站大全在线观看| 欧美午夜精品一区二区蜜桃| 在线看国产一区| 在线观看日韩精品| 欧美午夜电影在线播放| 欧美喷水一区二区| 91精品福利在线一区二区三区| 欧美日韩中文一区| 在线播放一区二区三区| 7777女厕盗摄久久久| 日韩三级视频中文字幕| 精品电影一区二区| 国产亚洲欧美一级| 亚洲女人****多毛耸耸8| 亚洲国产精品一区二区久久 | 精品午夜久久福利影院| 国产在线精品一区二区三区不卡| 国产在线视视频有精品| 成人一区在线观看| 在线视频你懂得一区| 欧美一级理论性理论a| 精品久久久久久久一区二区蜜臀| 国产亚洲人成网站| 夜夜嗨av一区二区三区网页 | 国产精品网曝门| 亚洲日本护士毛茸茸| 亚洲成人黄色影院| 麻豆精品一二三| av一区二区不卡| 欧美一区二区三区四区高清| 国产片一区二区三区| 亚洲精选免费视频| 久久精品国产秦先生| 粉嫩aⅴ一区二区三区四区 | gogo大胆日本视频一区| 欧美午夜一区二区三区免费大片| 欧美电视剧免费观看| 亚洲欧美韩国综合色| 久久精品国产精品青草| 波多野结衣中文字幕一区 | 性久久久久久久久| 国产传媒久久文化传媒| 欧美三级资源在线| 国产精品网站在线观看| 奇米777欧美一区二区| 91视频xxxx| 久久综合丝袜日本网| 亚洲一区二区三区不卡国产欧美| 国产一区二区看久久| 欧美二区三区91| 亚洲精品乱码久久久久久久久| 韩国欧美国产一区| 7777精品伊人久久久大香线蕉| 国产精品视频你懂的| 美国精品在线观看| 欧美日韩免费视频| 亚洲免费观看高清在线观看| 国产99久久久国产精品潘金| 精品福利二区三区| 美腿丝袜在线亚洲一区| 91久久线看在观草草青青 | 国产精品剧情在线亚洲| 麻豆精品一区二区综合av| 精品视频一区二区不卡| 亚洲免费色视频| 97精品视频在线观看自产线路二| 久久久久国产精品麻豆ai换脸 | 国产欧美精品在线观看| 免费人成精品欧美精品| 欧美日韩久久不卡| 亚洲国产裸拍裸体视频在线观看乱了| 99久久国产综合色|国产精品| 久久精品人人做人人爽97| 精品中文av资源站在线观看| 欧美一区二区三区啪啪| 日韩高清在线电影| 日韩视频免费观看高清完整版| 日本少妇一区二区| 91精品国产综合久久精品麻豆 | 一区二区三区在线观看视频| 成人国产精品免费网站| 国产欧美精品区一区二区三区| 国产成人精品免费| 国产精品免费看片| 91免费观看视频在线| **欧美大码日韩| 欧美视频你懂的| 免费人成网站在线观看欧美高清| 日韩美一区二区三区| 国产一区二区视频在线| 国产日韩精品一区二区浪潮av| 国产成人av自拍| 亚洲同性同志一二三专区| 在线观看国产日韩| 日韩精品1区2区3区| 久久综合成人精品亚洲另类欧美 | 日韩欧美一二三区| 激情欧美日韩一区二区| 久久精品一区四区| 不卡av在线网| 热久久久久久久| 久久蜜桃av一区精品变态类天堂| 高清国产午夜精品久久久久久| 亚洲三级在线免费| 777xxx欧美| 成人av免费在线| 午夜精品福利久久久| 国产日韩精品一区| 欧美老肥妇做.爰bbww| 国产精品一区久久久久| 一区二区三区四区亚洲| 日韩午夜电影在线观看| www.视频一区| 老司机精品视频导航| 国产精品国产三级国产aⅴ无密码 国产精品国产三级国产aⅴ原创 | 精品一区二区日韩| 亚洲欧美一区二区三区国产精品| 欧美区视频在线观看| 国产成人精品www牛牛影视| 亚洲动漫第一页| 中文字幕巨乱亚洲| 欧美一级高清片在线观看| 成人性视频免费网站| 奇米精品一区二区三区在线观看一 | 26uuu欧美日本| 欧美系列日韩一区| av一区二区三区| 国产一区二区三区四区在线观看| 亚洲午夜精品在线| 国产精品人成在线观看免费| 91麻豆精品国产91久久久久久 | 欧美精品久久99久久在免费线| 北条麻妃国产九九精品视频| 蜜桃视频在线观看一区| 亚洲综合小说图片| 国产精品美女一区二区| 精品处破学生在线二十三| 欧美日韩国产精选| 色综合久久久久网| 岛国一区二区在线观看| 国产在线精品一区二区夜色| 亚洲成国产人片在线观看| 亚洲品质自拍视频| 国产精品福利一区二区三区| 久久综合色天天久久综合图片| 91精选在线观看| 91麻豆精品国产91久久久久 | 91福利精品视频| 色噜噜狠狠一区二区三区果冻| 91在线国产观看| 色猫猫国产区一区二在线视频| 色综合久久综合网欧美综合网| 成人黄色电影在线|