資料介紹
OpenSSH
OpenSSH 是 SSH (Secure SHell) 協(xié)議的免費(fèi)開源實(shí)現(xiàn)。它用安全、加密的網(wǎng)絡(luò)連接工具代替了 telnet、ftp、 rlogin、rsh 和 rcp 工具。OpenSSH 支持 SSH 協(xié)議的版本 1.3、1.5、和 2。自從 OpenSSH 的版本 2.9 以來,默認(rèn)的協(xié)議是版本 2,該協(xié)議默認(rèn)使用 RSA 鑰匙。
1. 為什么使用 SSH?
使用 OpenSSH 工具將會增進(jìn)你的系統(tǒng)安全性。 所有使用 OpenSSH 工具的通訊,包括口令,都會被加密。 telnet 和 ftp 使用純文本口令,并被明文發(fā)送。這些信息可能會被截取,口令可能會被檢索,然后未經(jīng)授權(quán)的人員可能會使用截取的口令登錄進(jìn)你的系統(tǒng)而對你的系統(tǒng)造成危害。你應(yīng)該盡可能地使用 OpenSSH 的工具集合來避免這些安全問題。
另一個使用 OpenSSH 的原因是,它自動把 DISPLAY 變量轉(zhuǎn)發(fā)給客戶機(jī)器。換一句話說,如果你在本地機(jī)器上運(yùn)行 X 窗口系統(tǒng),并且使用 ssh 命令登錄到了遠(yuǎn)程機(jī)器上,當(dāng)你在遠(yuǎn)程機(jī)器上執(zhí)行一個需要 X 的程序時(shí),它會顯示在你的本地機(jī)器上。如果你偏愛圖形化系統(tǒng)管理工具,卻不能夠總是親身訪問該服務(wù)器,這就會為你的工作大開方便之門。
2. 配置 OpenSSH 服務(wù)器
要運(yùn)行 OpenSSH 服務(wù)器,你必須首先確定你安裝了正確的 RPM 軟件包。openssh-server 軟件包是必不可少的,并且它依賴于 openssh 軟件包的安裝與否。
OpenSSH 守護(hù)進(jìn)程使用 /etc/ssh/sshd_config 配置文件。Red Hat Linux 9 安裝的默認(rèn)配置文件在多數(shù)情況下應(yīng)該足以勝任。如果你想使用沒有被默認(rèn)的 sshd_config 文件提供的方式來配置守護(hù)進(jìn)程,請閱讀 sshd 的說明書(man)頁來獲取能夠在配置文件中定義的關(guān)鍵字列表。
要啟動 OpenSSH 服務(wù),使用 /sbin/service sshd start 命令。要停止 OpenSSH 服務(wù)器,使用 /sbin/service sshd stop 命令。如果你想讓守護(hù)進(jìn)程在引導(dǎo)時(shí)自動啟動,請參閱相關(guān)資料來獲取關(guān)于如何管理服務(wù)的信息。
如果你重新安裝了 Red Hat Linux 系統(tǒng),任何在它被重裝前使用 OpenSSH 工具連接到這個系統(tǒng)上的客戶在它被重裝后將會看到下列消息:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
重裝后的系統(tǒng)會為自己創(chuàng)建一組新的身份標(biāo)識鑰匙;因此客戶會看到 RSA 主機(jī)鑰匙改變的警告。如果你想保存系統(tǒng)原有的主機(jī)鑰匙,備份 /etc/ssh/ssh_host*key* 文件,然后在系統(tǒng)重裝后恢復(fù)它。該過程會保留系統(tǒng)的身份。當(dāng)客戶機(jī)在該系統(tǒng)重裝后試圖連接它,它們就不會看到以上的警告信息。(還有一種解決方法見:http://chinaunix.net/forum/viewtopic.php?t=109562&start=0)
3. 配置 OpenSSH 客戶
要從客戶機(jī)連接到 OpenSSH 服務(wù)器上,你必須在客戶機(jī)器上裝有 openssh-clients 和 openssh 軟件包。
3.1. 使用 ssh 命令
ssh 命令是 rlogin、rsh 和 telnet 命令的安全替換。它允許你在遠(yuǎn)程機(jī)器上登錄并在其上執(zhí)行命令。
使用 ssh 來登錄到遠(yuǎn)程機(jī)器和使用 telnet 相似。要登錄到一個叫做 penguin.example.net 的遠(yuǎn)程機(jī)器,在 shell 提示下鍵入下面的命令:
ssh penguin.example.net
第一次使用 ssh 在遠(yuǎn)程機(jī)器上登錄時(shí),你會看到和下面相仿的消息:
The authenticity of host ‘penguin.example.net’ can‘t be established.
DSA key fingerprint is 94:68:3a:3a:bc:f3:9a:9b:01:5d:b3:07:38:e2:11:0c.
Are you sure you want to continue connecting (yes/no)?
鍵入 yes 來繼續(xù)。這會把該服務(wù)器添加到你的已知主機(jī)的列表中,如下面的消息所示:
Warning: Permanently added ’penguin.example.net‘ (RSA) to the list of known hosts.
下一步,你會看到向你詢問遠(yuǎn)程主機(jī)口令的提示。在輸入口令后,你就會在遠(yuǎn)程主機(jī)的 shell 提示下了。如果你沒有指定用戶名,你在本地客戶機(jī)器上登錄用的用戶名就會被傳遞給遠(yuǎn)程機(jī)器。如果你想指定不同的用戶名,使用下面的命令:
ssh [email protected]
你還可以使用 ssh -l username penguin.example.net。
ssh 命令可以用來在遠(yuǎn)程機(jī)器上不經(jīng) shell 提示登錄而執(zhí)行命令。它的語法格式是: ssh hostname command。譬如,如果你想在遠(yuǎn)程主機(jī) penguin.example.net 上執(zhí)行 ls /usr/share/doc 命令,在 shell 提示下鍵入下面的命令:
ssh penguin.example.net ls /usr/share/doc
在你輸入了正確的口令之后, /usr/share/doc 這個遠(yuǎn)程目錄中的內(nèi)容就會被顯示,然后你就會被返回到你的本地 shell 提示下。
3.2. 使用 scp 命令
scp 命令可以用來通過安全、加密的連接在機(jī)器間傳輸文件。它與 rcp 相似。
把本地文件傳輸給遠(yuǎn)程系統(tǒng)的一般語法是:
scp localfile username@tohostname:/newfilename
localfile 指定源文件,username@tohostname:/newfilename 指定目標(biāo)文件。
要把本地文件 shadowman 傳送到你在 penguin.example.net 上的賬號內(nèi),在 shell 提示下鍵入(把 username 替換成你的用戶名):
scp shadowman [email protected]:/home/username
這會把本地文件 shadowman 傳輸給 penguin.example.net 上的 /home/username/shadowman 文件。
把遠(yuǎn)程文件傳輸給本地系統(tǒng)的一般語法是:
scp username@tohostname:/remotefile /newlocalfile
remotefile 指定源文件,newlocalfile 指定目標(biāo)文件。
源文件可以由多個文件組成。譬如,要把目錄 /downloads 的內(nèi)容傳輸?shù)竭h(yuǎn)程機(jī)器 penguin.example.net 上現(xiàn)存的 uploads 目錄,在 shell 提示下鍵入下列命令:
scp /downloads/* [email protected]:/uploads/
3.3. 使用 sftp 命令
sftp 工具可以用來打開一次安全互動的 FTP 會話。它與 ftp 相似, 只不過,它使用安全、加密的連接。它的一般語法是:sftp [email protected]。一旦通過 驗(yàn)證,你可以使用一組和使用 FTP 相似的命令。請參閱 sftp 的說明書頁(man)來獲取這些 命令的列表。要閱讀說明書頁,在 shell 提示下執(zhí)行 man sftp 命令。sftp 工具只在 OpenSSH 版本 2.5.0p1 以上才有。
3.4. 生成鑰匙對
如果你不想每次使用 ssh、scp 或 sftp 時(shí)都要輸入口令來連接遠(yuǎn)程機(jī)器,你可以生成一對授權(quán)鑰匙。
鑰匙必須為每個用戶生成。要為某用戶生成鑰匙,用想連接到遠(yuǎn)程機(jī)器的用戶身份來遵循下面的步驟。如果你用根用戶的身份完成了下列步驟,就只有根用戶才能使用這對鑰匙。
從 OpenSSH 版本 3.0 開始,~/.ssh/authorized_keys2、~/.ssh/known_hosts2 和 /etc/ssh_known_hosts2 就會過時(shí)。SSH 協(xié)議 1 和 2 共享 ~/.ssh/authorized_keys、~/.ssh/known_hosts 和 /etc/ssh/ssh_known_hosts 文件。
Red Hat Linux 9 默認(rèn)使用 SSH 協(xié)議 2 和 RSA 鑰匙。
竅門
如果你重裝了 Red Hat Linux,但是想保留現(xiàn)有的鑰匙對,備份你的主目錄中的 .ssh 目錄。重裝后,把該目錄復(fù)制回主目錄。該進(jìn)程可為系統(tǒng)上的所有用戶進(jìn)行,包括根用戶。
3.4.1. 為版本 2 生成 RSA 鑰匙對
使用下列步驟來為 SSH 協(xié)議的版本 2 生成 RSA 鑰匙對。從 OpenSSH 2.9 開始,它已成為默認(rèn)設(shè)置。
1. 要生成 RSA 鑰匙對與協(xié)議的版本 2 合作,在 shell 提示下鍵入下列命令:
ssh-keygen -t rsa
接受 ~/.ssh/id_rsa 的默認(rèn)位置。輸入一個與你的帳號口令不同的口令句,再輸入一次來確認(rèn)。
公鑰被寫入 ~/.ssh/id_rsa.pub。密鑰被寫入 ~/.ssh/id_rsa。決不能把密鑰出示給任何人。
2. 使用 chmod 755 ~/.ssh 命令改變你的 .ssh 目錄的許可權(quán)限。
3. 把 ~/.ssh/id_rsa.pub 的內(nèi)容復(fù)制到你想連接的機(jī)器上的 ~/.ssh/authorized_keys 文件中。如果 ~/.ssh/authorized_keys 不存在,你可以把 ~/.ssh/id_rsa.pub 文件復(fù)制到那個機(jī)器上的 ~/.ssh/authorized_keys 文件中。
4. 如果你運(yùn)行的是 GNOME,跳到第 3.4.4 節(jié)。如果你沒在運(yùn)行 X 窗口系統(tǒng),跳到第 3.4.5 節(jié)。
3.4.2. 為版本 2 生成 DSA 鑰匙對
使用下面的步驟來為 SSH 協(xié)議的版本 2 生成 DSA 鑰匙對。
1. 要生成用于協(xié)議的版本 2 的 DSA 鑰匙對,在 shell 提示下鍵入下面的命令:
ssh-keygen -t dsa
接受 ~/.ssh/id_dsa 的默認(rèn)位置。輸入一個與你的帳號口令不同的口令句,再輸入一次來確認(rèn)。
竅門
口令句是用來驗(yàn)證用戶的一串詞匯和字符。 口令句和一般口令的不同之處在于:在口令句中你可以使用空格或制表符??诹罹渫ǔ1纫话憧诹铋L,因?yàn)樗鼈兺ǔJ褂枚陶Z而不僅僅用一個詞。
公鑰被寫入 ~/.ssh/id_dsa.pub。密鑰被寫入 ~/.ssh/id_dsa。決不能把密鑰出示給任何人,這一點(diǎn)很重要。
2. 使用 chmod 755 ~/.ssh 命令改變你的 .ssh 目錄的許可權(quán)限。
3. 把 ~/.ssh/id_dsa.pub 的內(nèi)容復(fù)制到你想連接的機(jī)器中的 ~/.ssh/authorized_keys 文件中。如果文件 ~/.ssh/authorized_keys 不存在,你可以把 ~/.ssh/id_dsa.pub 文件復(fù)制到那個機(jī)器上的 ~/.ssh/authorized_keys文件中。
4. 如果你運(yùn)行的是 GNOME,跳到第 3.4.4 節(jié)。如果你沒在運(yùn)行 X 窗口系統(tǒng),跳到 第 3.4.5 節(jié)。
3.4.3. 為版本 1.3 和 1.5 生成 DSA 鑰匙對
使用下面的步驟來生成用于 SSH 協(xié)議版本 1 的 RSA 鑰匙對。如果你只在使用 DSA 的系統(tǒng)間連接,則不需要 RSA 版本 1.3 或 RSA 版本 1.5 鑰匙對。
1. 要生成 RSA (版本 1.3 和 1.5 協(xié)議)鑰匙對,在 shell 提示下鍵入下列命令:
ssh-keygen -t rsa1
接受默認(rèn)的位置 (~/.ssh/identity)。輸入和你的帳號口令不同的口令句。再輸入一次來確認(rèn)。
公鑰被寫入 ~/.ssh/identity.pub。密鑰被寫入 ~/.ssh/identity。不要把你的密鑰出示給任何人。
2. 使用 chmod 755 ~/.ssh 和 chmod 644 ~/.ssh/identity.pub 命令改變你的 .ssh 目錄和密鑰的許可權(quán)限。
3. 把 ~/.ssh/identity.pub 的內(nèi)容復(fù)制到你想連接的機(jī)器中的 ~/.ssh/authorized_keys 文件中。如果文件 ~/.ssh/authorized_keys 不存在,你可以把 ~/.ssh/identity.pub 文件復(fù)制到遠(yuǎn)程機(jī)器上的 ~/.ssh/authorized_keys 文件中。
4. 如果你運(yùn)行的是 GNOME,跳到第 3.4.4 節(jié)。如果你沒在運(yùn)行 GNOME, 跳到第 3.4.5 節(jié)。
3.4.4. 在 GNOME 中配置 ssh-agent
ssh-agent 工具可以用來保存你的口令句,因此你不必在每次引發(fā) ssh 或 scp 連接時(shí)都輸入口令。如果你在使用 GNOME,openssh-askpass-gnome 工具可以用來在你登錄到 GNOME 時(shí)提示你輸入口令句,并把它一直保留到你從 GNOME 中注銷之時(shí)。你不必為本次 GNOME 會話中任何 ssh 或 scp 連接輸入口令或口令句。如果你不打算使用 GNOME,請參閱第 3.4.5 節(jié)。
OpenSSH 是 SSH (Secure SHell) 協(xié)議的免費(fèi)開源實(shí)現(xiàn)。它用安全、加密的網(wǎng)絡(luò)連接工具代替了 telnet、ftp、 rlogin、rsh 和 rcp 工具。OpenSSH 支持 SSH 協(xié)議的版本 1.3、1.5、和 2。自從 OpenSSH 的版本 2.9 以來,默認(rèn)的協(xié)議是版本 2,該協(xié)議默認(rèn)使用 RSA 鑰匙。
1. 為什么使用 SSH?
使用 OpenSSH 工具將會增進(jìn)你的系統(tǒng)安全性。 所有使用 OpenSSH 工具的通訊,包括口令,都會被加密。 telnet 和 ftp 使用純文本口令,并被明文發(fā)送。這些信息可能會被截取,口令可能會被檢索,然后未經(jīng)授權(quán)的人員可能會使用截取的口令登錄進(jìn)你的系統(tǒng)而對你的系統(tǒng)造成危害。你應(yīng)該盡可能地使用 OpenSSH 的工具集合來避免這些安全問題。
另一個使用 OpenSSH 的原因是,它自動把 DISPLAY 變量轉(zhuǎn)發(fā)給客戶機(jī)器。換一句話說,如果你在本地機(jī)器上運(yùn)行 X 窗口系統(tǒng),并且使用 ssh 命令登錄到了遠(yuǎn)程機(jī)器上,當(dāng)你在遠(yuǎn)程機(jī)器上執(zhí)行一個需要 X 的程序時(shí),它會顯示在你的本地機(jī)器上。如果你偏愛圖形化系統(tǒng)管理工具,卻不能夠總是親身訪問該服務(wù)器,這就會為你的工作大開方便之門。
2. 配置 OpenSSH 服務(wù)器
要運(yùn)行 OpenSSH 服務(wù)器,你必須首先確定你安裝了正確的 RPM 軟件包。openssh-server 軟件包是必不可少的,并且它依賴于 openssh 軟件包的安裝與否。
OpenSSH 守護(hù)進(jìn)程使用 /etc/ssh/sshd_config 配置文件。Red Hat Linux 9 安裝的默認(rèn)配置文件在多數(shù)情況下應(yīng)該足以勝任。如果你想使用沒有被默認(rèn)的 sshd_config 文件提供的方式來配置守護(hù)進(jìn)程,請閱讀 sshd 的說明書(man)頁來獲取能夠在配置文件中定義的關(guān)鍵字列表。
要啟動 OpenSSH 服務(wù),使用 /sbin/service sshd start 命令。要停止 OpenSSH 服務(wù)器,使用 /sbin/service sshd stop 命令。如果你想讓守護(hù)進(jìn)程在引導(dǎo)時(shí)自動啟動,請參閱相關(guān)資料來獲取關(guān)于如何管理服務(wù)的信息。
如果你重新安裝了 Red Hat Linux 系統(tǒng),任何在它被重裝前使用 OpenSSH 工具連接到這個系統(tǒng)上的客戶在它被重裝后將會看到下列消息:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
重裝后的系統(tǒng)會為自己創(chuàng)建一組新的身份標(biāo)識鑰匙;因此客戶會看到 RSA 主機(jī)鑰匙改變的警告。如果你想保存系統(tǒng)原有的主機(jī)鑰匙,備份 /etc/ssh/ssh_host*key* 文件,然后在系統(tǒng)重裝后恢復(fù)它。該過程會保留系統(tǒng)的身份。當(dāng)客戶機(jī)在該系統(tǒng)重裝后試圖連接它,它們就不會看到以上的警告信息。(還有一種解決方法見:http://chinaunix.net/forum/viewtopic.php?t=109562&start=0)
3. 配置 OpenSSH 客戶
要從客戶機(jī)連接到 OpenSSH 服務(wù)器上,你必須在客戶機(jī)器上裝有 openssh-clients 和 openssh 軟件包。
3.1. 使用 ssh 命令
ssh 命令是 rlogin、rsh 和 telnet 命令的安全替換。它允許你在遠(yuǎn)程機(jī)器上登錄并在其上執(zhí)行命令。
使用 ssh 來登錄到遠(yuǎn)程機(jī)器和使用 telnet 相似。要登錄到一個叫做 penguin.example.net 的遠(yuǎn)程機(jī)器,在 shell 提示下鍵入下面的命令:
ssh penguin.example.net
第一次使用 ssh 在遠(yuǎn)程機(jī)器上登錄時(shí),你會看到和下面相仿的消息:
The authenticity of host ‘penguin.example.net’ can‘t be established.
DSA key fingerprint is 94:68:3a:3a:bc:f3:9a:9b:01:5d:b3:07:38:e2:11:0c.
Are you sure you want to continue connecting (yes/no)?
鍵入 yes 來繼續(xù)。這會把該服務(wù)器添加到你的已知主機(jī)的列表中,如下面的消息所示:
Warning: Permanently added ’penguin.example.net‘ (RSA) to the list of known hosts.
下一步,你會看到向你詢問遠(yuǎn)程主機(jī)口令的提示。在輸入口令后,你就會在遠(yuǎn)程主機(jī)的 shell 提示下了。如果你沒有指定用戶名,你在本地客戶機(jī)器上登錄用的用戶名就會被傳遞給遠(yuǎn)程機(jī)器。如果你想指定不同的用戶名,使用下面的命令:
ssh [email protected]
你還可以使用 ssh -l username penguin.example.net。
ssh 命令可以用來在遠(yuǎn)程機(jī)器上不經(jīng) shell 提示登錄而執(zhí)行命令。它的語法格式是: ssh hostname command。譬如,如果你想在遠(yuǎn)程主機(jī) penguin.example.net 上執(zhí)行 ls /usr/share/doc 命令,在 shell 提示下鍵入下面的命令:
ssh penguin.example.net ls /usr/share/doc
在你輸入了正確的口令之后, /usr/share/doc 這個遠(yuǎn)程目錄中的內(nèi)容就會被顯示,然后你就會被返回到你的本地 shell 提示下。
3.2. 使用 scp 命令
scp 命令可以用來通過安全、加密的連接在機(jī)器間傳輸文件。它與 rcp 相似。
把本地文件傳輸給遠(yuǎn)程系統(tǒng)的一般語法是:
scp localfile username@tohostname:/newfilename
localfile 指定源文件,username@tohostname:/newfilename 指定目標(biāo)文件。
要把本地文件 shadowman 傳送到你在 penguin.example.net 上的賬號內(nèi),在 shell 提示下鍵入(把 username 替換成你的用戶名):
scp shadowman [email protected]:/home/username
這會把本地文件 shadowman 傳輸給 penguin.example.net 上的 /home/username/shadowman 文件。
把遠(yuǎn)程文件傳輸給本地系統(tǒng)的一般語法是:
scp username@tohostname:/remotefile /newlocalfile
remotefile 指定源文件,newlocalfile 指定目標(biāo)文件。
源文件可以由多個文件組成。譬如,要把目錄 /downloads 的內(nèi)容傳輸?shù)竭h(yuǎn)程機(jī)器 penguin.example.net 上現(xiàn)存的 uploads 目錄,在 shell 提示下鍵入下列命令:
scp /downloads/* [email protected]:/uploads/
3.3. 使用 sftp 命令
sftp 工具可以用來打開一次安全互動的 FTP 會話。它與 ftp 相似, 只不過,它使用安全、加密的連接。它的一般語法是:sftp [email protected]。一旦通過 驗(yàn)證,你可以使用一組和使用 FTP 相似的命令。請參閱 sftp 的說明書頁(man)來獲取這些 命令的列表。要閱讀說明書頁,在 shell 提示下執(zhí)行 man sftp 命令。sftp 工具只在 OpenSSH 版本 2.5.0p1 以上才有。
3.4. 生成鑰匙對
如果你不想每次使用 ssh、scp 或 sftp 時(shí)都要輸入口令來連接遠(yuǎn)程機(jī)器,你可以生成一對授權(quán)鑰匙。
鑰匙必須為每個用戶生成。要為某用戶生成鑰匙,用想連接到遠(yuǎn)程機(jī)器的用戶身份來遵循下面的步驟。如果你用根用戶的身份完成了下列步驟,就只有根用戶才能使用這對鑰匙。
從 OpenSSH 版本 3.0 開始,~/.ssh/authorized_keys2、~/.ssh/known_hosts2 和 /etc/ssh_known_hosts2 就會過時(shí)。SSH 協(xié)議 1 和 2 共享 ~/.ssh/authorized_keys、~/.ssh/known_hosts 和 /etc/ssh/ssh_known_hosts 文件。
Red Hat Linux 9 默認(rèn)使用 SSH 協(xié)議 2 和 RSA 鑰匙。
竅門
如果你重裝了 Red Hat Linux,但是想保留現(xiàn)有的鑰匙對,備份你的主目錄中的 .ssh 目錄。重裝后,把該目錄復(fù)制回主目錄。該進(jìn)程可為系統(tǒng)上的所有用戶進(jìn)行,包括根用戶。
3.4.1. 為版本 2 生成 RSA 鑰匙對
使用下列步驟來為 SSH 協(xié)議的版本 2 生成 RSA 鑰匙對。從 OpenSSH 2.9 開始,它已成為默認(rèn)設(shè)置。
1. 要生成 RSA 鑰匙對與協(xié)議的版本 2 合作,在 shell 提示下鍵入下列命令:
ssh-keygen -t rsa
接受 ~/.ssh/id_rsa 的默認(rèn)位置。輸入一個與你的帳號口令不同的口令句,再輸入一次來確認(rèn)。
公鑰被寫入 ~/.ssh/id_rsa.pub。密鑰被寫入 ~/.ssh/id_rsa。決不能把密鑰出示給任何人。
2. 使用 chmod 755 ~/.ssh 命令改變你的 .ssh 目錄的許可權(quán)限。
3. 把 ~/.ssh/id_rsa.pub 的內(nèi)容復(fù)制到你想連接的機(jī)器上的 ~/.ssh/authorized_keys 文件中。如果 ~/.ssh/authorized_keys 不存在,你可以把 ~/.ssh/id_rsa.pub 文件復(fù)制到那個機(jī)器上的 ~/.ssh/authorized_keys 文件中。
4. 如果你運(yùn)行的是 GNOME,跳到第 3.4.4 節(jié)。如果你沒在運(yùn)行 X 窗口系統(tǒng),跳到第 3.4.5 節(jié)。
3.4.2. 為版本 2 生成 DSA 鑰匙對
使用下面的步驟來為 SSH 協(xié)議的版本 2 生成 DSA 鑰匙對。
1. 要生成用于協(xié)議的版本 2 的 DSA 鑰匙對,在 shell 提示下鍵入下面的命令:
ssh-keygen -t dsa
接受 ~/.ssh/id_dsa 的默認(rèn)位置。輸入一個與你的帳號口令不同的口令句,再輸入一次來確認(rèn)。
竅門
口令句是用來驗(yàn)證用戶的一串詞匯和字符。 口令句和一般口令的不同之處在于:在口令句中你可以使用空格或制表符??诹罹渫ǔ1纫话憧诹铋L,因?yàn)樗鼈兺ǔJ褂枚陶Z而不僅僅用一個詞。
公鑰被寫入 ~/.ssh/id_dsa.pub。密鑰被寫入 ~/.ssh/id_dsa。決不能把密鑰出示給任何人,這一點(diǎn)很重要。
2. 使用 chmod 755 ~/.ssh 命令改變你的 .ssh 目錄的許可權(quán)限。
3. 把 ~/.ssh/id_dsa.pub 的內(nèi)容復(fù)制到你想連接的機(jī)器中的 ~/.ssh/authorized_keys 文件中。如果文件 ~/.ssh/authorized_keys 不存在,你可以把 ~/.ssh/id_dsa.pub 文件復(fù)制到那個機(jī)器上的 ~/.ssh/authorized_keys文件中。
4. 如果你運(yùn)行的是 GNOME,跳到第 3.4.4 節(jié)。如果你沒在運(yùn)行 X 窗口系統(tǒng),跳到 第 3.4.5 節(jié)。
3.4.3. 為版本 1.3 和 1.5 生成 DSA 鑰匙對
使用下面的步驟來生成用于 SSH 協(xié)議版本 1 的 RSA 鑰匙對。如果你只在使用 DSA 的系統(tǒng)間連接,則不需要 RSA 版本 1.3 或 RSA 版本 1.5 鑰匙對。
1. 要生成 RSA (版本 1.3 和 1.5 協(xié)議)鑰匙對,在 shell 提示下鍵入下列命令:
ssh-keygen -t rsa1
接受默認(rèn)的位置 (~/.ssh/identity)。輸入和你的帳號口令不同的口令句。再輸入一次來確認(rèn)。
公鑰被寫入 ~/.ssh/identity.pub。密鑰被寫入 ~/.ssh/identity。不要把你的密鑰出示給任何人。
2. 使用 chmod 755 ~/.ssh 和 chmod 644 ~/.ssh/identity.pub 命令改變你的 .ssh 目錄和密鑰的許可權(quán)限。
3. 把 ~/.ssh/identity.pub 的內(nèi)容復(fù)制到你想連接的機(jī)器中的 ~/.ssh/authorized_keys 文件中。如果文件 ~/.ssh/authorized_keys 不存在,你可以把 ~/.ssh/identity.pub 文件復(fù)制到遠(yuǎn)程機(jī)器上的 ~/.ssh/authorized_keys 文件中。
4. 如果你運(yùn)行的是 GNOME,跳到第 3.4.4 節(jié)。如果你沒在運(yùn)行 GNOME, 跳到第 3.4.5 節(jié)。
3.4.4. 在 GNOME 中配置 ssh-agent
ssh-agent 工具可以用來保存你的口令句,因此你不必在每次引發(fā) ssh 或 scp 連接時(shí)都輸入口令。如果你在使用 GNOME,openssh-askpass-gnome 工具可以用來在你登錄到 GNOME 時(shí)提示你輸入口令句,并把它一直保留到你從 GNOME 中注銷之時(shí)。你不必為本次 GNOME 會話中任何 ssh 或 scp 連接輸入口令或口令句。如果你不打算使用 GNOME,請參閱第 3.4.5 節(jié)。
下載該資料的人也在下載
下載該資料的人還在閱讀
更多 >
- xsec-ssh-firewall ssh密碼防暴力破解程序
- SSH-003T-P0.2-H 規(guī)格書
- 開關(guān)電源設(shè)計(jì)指南.pdf 0次下載
- Linux遠(yuǎn)程SSH登陸軟件MobaXterm_Portable_v20.1 15次下載
- 基于開關(guān)電源的離線反激變換器設(shè)計(jì)指南 14次下載
- USB例程指南電子版下載 0次下載
- SoMachine Basic軟件操作指南電子版 0次下載
- SSH服務(wù)器應(yīng)用程序免費(fèi)下載 1次下載
- LabView相機(jī)采集圖像指南 102次下載
- iTOP-4412開發(fā)板-實(shí)戰(zhàn)教程-ssh服務(wù)器移植到arm開發(fā)板 28次下載
- Kali下ssh爆破以及nikto工具漏洞掃描 6次下載
- 基于SSH框架的圖書管理應(yīng)用框架研究張敏 0次下載
- SSH定義及應(yīng)用 12次下載
- SSH權(quán)威指南 0次下載
- 利用SSH的密鑰對建立安全通道
- SSH遠(yuǎn)程操作的基本方式 363次閱讀
- 詳解SSH的工作原理 349次閱讀
- 什么是反向SSH?如何創(chuàng)建反向SSH隧道? 759次閱讀
- 分享一款別樣的ssh客戶端-PortX 772次閱讀
- SSH端口號是什么?SSH是如何工作的? 2814次閱讀
- Linux上建立SSH安全連接的10種方法 6171次閱讀
- 如何修改Linux系統(tǒng)的SSH端口 2540次閱讀
- SSH是什么? 3978次閱讀
- 安全進(jìn)階:SSH實(shí)驗(yàn)配置指導(dǎo) 1019次閱讀
- SSH 客戶端各種特性和使用說明 1612次閱讀
- Linux上保護(hù) SSH 服務(wù)器連接的方法 954次閱讀
- 如何配置銳捷SSH遠(yuǎn)程登陸? 1.4w次閱讀
- Firefly關(guān)于PX3-SE程序SSH使用介紹 1783次閱讀
- OpenSSH的SSH協(xié)議實(shí)現(xiàn) 8977次閱讀
- 對目前流行的ssh密碼暴力破解工具進(jìn)行實(shí)戰(zhàn)研究、分析和總結(jié) 5.4w次閱讀
下載排行
本周
- 1TC358743XBG評估板參考手冊
- 1.36 MB | 330次下載 | 免費(fèi)
- 2開關(guān)電源基礎(chǔ)知識
- 5.73 MB | 6次下載 | 免費(fèi)
- 3100W短波放大電路圖
- 0.05 MB | 4次下載 | 3 積分
- 4嵌入式linux-聊天程序設(shè)計(jì)
- 0.60 MB | 3次下載 | 免費(fèi)
- 5基于FPGA的光纖通信系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)
- 0.61 MB | 2次下載 | 免費(fèi)
- 6基于FPGA的C8051F單片機(jī)開發(fā)板設(shè)計(jì)
- 0.70 MB | 2次下載 | 免費(fèi)
- 751單片機(jī)窗簾控制器仿真程序
- 1.93 MB | 2次下載 | 免費(fèi)
- 8基于51單片機(jī)的RGB調(diào)色燈程序仿真
- 0.86 MB | 2次下載 | 免費(fèi)
本月
- 1OrCAD10.5下載OrCAD10.5中文版軟件
- 0.00 MB | 234315次下載 | 免費(fèi)
- 2555集成電路應(yīng)用800例(新編版)
- 0.00 MB | 33564次下載 | 免費(fèi)
- 3接口電路圖大全
- 未知 | 30323次下載 | 免費(fèi)
- 4開關(guān)電源設(shè)計(jì)實(shí)例指南
- 未知 | 21548次下載 | 免費(fèi)
- 5電氣工程師手冊免費(fèi)下載(新編第二版pdf電子書)
- 0.00 MB | 15349次下載 | 免費(fèi)
- 6數(shù)字電路基礎(chǔ)pdf(下載)
- 未知 | 13750次下載 | 免費(fèi)
- 7電子制作實(shí)例集錦 下載
- 未知 | 8113次下載 | 免費(fèi)
- 8《LED驅(qū)動電路設(shè)計(jì)》 溫德爾著
- 0.00 MB | 6653次下載 | 免費(fèi)
總榜
- 1matlab軟件下載入口
- 未知 | 935054次下載 | 免費(fèi)
- 2protel99se軟件下載(可英文版轉(zhuǎn)中文版)
- 78.1 MB | 537796次下載 | 免費(fèi)
- 3MATLAB 7.1 下載 (含軟件介紹)
- 未知 | 420026次下載 | 免費(fèi)
- 4OrCAD10.5下載OrCAD10.5中文版軟件
- 0.00 MB | 234315次下載 | 免費(fèi)
- 5Altium DXP2002下載入口
- 未知 | 233046次下載 | 免費(fèi)
- 6電路仿真軟件multisim 10.0免費(fèi)下載
- 340992 | 191185次下載 | 免費(fèi)
- 7十天學(xué)會AVR單片機(jī)與C語言視頻教程 下載
- 158M | 183278次下載 | 免費(fèi)
- 8proe5.0野火版下載(中文版免費(fèi)下載)
- 未知 | 138040次下載 | 免費(fèi)
評論