加入收藏 | 设为首页 | 会员中心 | 我要投稿 晋中站长网 (https://www.0354zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 移动互联 > 应用 > 正文

ssh的企业级应用

发布时间:2022-10-27 15:30:28 所属栏目:应用 来源:网络
导读: # 日期:2008-7-22
# MSN:[email]hucw_rhce@hotmail.com[/email]
#+++++++++++++++++++++++++++++++
一般在企业应用中,如果要远程连接到服务器,一般的做法都是先×××连接到客户内网

# 日期:2008-7-22

# MSN:[email]hucw_rhce@hotmail.com[/email]

#+++++++++++++++++++++++++++++++

一般在企业应用中,如果要远程连接到服务器,一般的做法都是先×××连接到客户内网,然后再SSH到远程服务器,这样数据远程传输不仅有×××的保护,还有SSH的保护,使数据传输更加安全。我们这里着重阐述SSH的认证配置。

SSH的认证不仅可以通过口令,还可以通过证书,当然还可以使用证书和口令相结合的认证方式,下面我将分别阐述各种认证的配置方法:

1.通过口令认证

第一步:安装相关软件包

使用命令 rpm -qa | grep openssh查看是否安装相关软件包。

[root@server ~]# rpm -qa | grep openssh

openssh-server-4.3p2-16.el5

openssh-4.3p2-16.el5

openssh-clients-4.3p2-16.el5

openssh-askpass-4.3p2-16.el5

如果没有,则安装以上软件包,当然也可以下载源码包,进行编译安装,具体方法这里就不多说了,不清楚的自加google一下。

第二步:配置SSH

#服务器端配置 /etc/ssh/sshd_config

#只考虑协议版本2

/usr/local/etc/ssh/sshd_config

#全局配置

VersionAddendum TecZm-20050505 #在telnet ip 22时只能看出openssh的版本,看不出OS

Protocol 2 #使用协议版本2

Port 22 #sshd监听22端口

ListenAddress 192.168.7.1 #sshd只监听目标ip为192.168.7.1的请求

AllowGroups wheel myguest #允许wheel组和myguest组的用户登录

AllowUsers teczm authen@192.168.8.5 #允许来自以上组的teczm用户和authen用户登录,

#且authen用户只能从主机192.168.8.5登录

#DenyGroups #拒绝登录的组,参数设置和AllowGroups一样

#DenyUsers #拒绝登录的用户,参数设置和AllowUsers一样

#AllowTcpForwarding yes #是否转发的TCP包都被允许。默认是 ``yes''。

LoginGraceTime 60 #60秒内客户端不能登录即登录超时,sshd切断连接。

KeyRegenerationInterval 1800 #1800秒(30分钟)后自动重新生成服务器的密匙。

MaxStartups 3 #设置同时发生的未验证的并发量,即同时可以有几个

UseDNS no #不使用DNS查询客户端。

PermitRootLogin no #不允许root登录,root可由wheel组用户登录后su。

X11Forwarding no #禁止用户运行远程主机上的X程序。

UseLogin yes #禁止X11Forwarding

#认证配置(口令认证、PAM认证、非对称密钥认证任选其一)

#口令认证

PubkeyAuthentication no #不使用非对称密钥认证

PasswordAuthentication yes #使用口令认证

PermitEmptyPasswords no #不允许使用空密码的用户登录

#PAM认证

PasswordAuthentication no #不使用口令认证

UsePAM #使用pam认证

ChallengeResponseAuthentication yes #允许挑战应答方式

#非对称密钥认证

PasswordAuthentication no #不使用口令认证

PubkeyAuthentication yes #使用非对称密钥认证

AuthorizedKeysFile .ssh/authorized_keys #用户认证使用的公钥

一般情况下,默认的SSH配置文件就可以满足口令认证需要。

第三步:开启SSH服务

使用命令开启当前的SSH服务:/etc/init.d/sshd start

使用命令使其开机自动运行:chkconfig sshd on

2.通过证书认证

在以上配置的基础上,为了使认证过程更加安全,还可以使用非对称密钥加密证书技术,步骤和说明如下:

第一步:生成非对称密钥

[root@server ~]# ssh-keygen

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa):#私钥存储目录

Enter passphrase (empty for no passphrase):password#私钥的认证密码

Enter same passphrase again:password#确认私钥的认证密码

Your identification has been saved in /root/.ssh/id_rsa.

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

19:49:2d:57:4d:a6:43:9b:23:f5:75:bd:db:9c:8a:21 [email]root@server.redhat.com[/email]

第二步:拷贝公钥到服务器

[root@server ~]# ssh-copy-id root@192.168.20.26

The authenticity of host '192.168.20.26 (192.168.20.26)' can't be established.

RSA key fingerprint is 4c:73:36:e0:21:6d:0c:08:16:66:14:a1:30:26:cb:08.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.20.26' (RSA) to the list of known hosts.

root@192.168.20.26's password:sys_password#系统密码

Now try logging into the machine, with "ssh 'root@192.168.20.26'", and check in:

.ssh/authorized_keys

to make sure we haven't added extra keys that you weren't expecting.

[root@server ~]#

第三步:测试非对称认证

[root@server ~]# ssh 192.168.20.26

Enter passphrase for key '/root/.ssh/id_rsa':password#私钥的认证密码

Last login: Tue Jul 22 09:22:40 2008 from 192.168.20.26

[root@server ~]#

3.证书和口令结合认证

在第二种方法中,如果默认非对称密钥的口令为空远程应用,则是只通过证书认证,如果设置了非对称密钥口令,则是证书和口令结合认证,当然这里的口令不是系统口令,是嵌套在密钥中的另外一个口令,可以起到双重保护的作用。

补充:在应用ssh证书认证的过程中,还有两个命令可以应用,

ssh-agent bash #在bash环境下启用ssh代理服务

ssh-add #将ssh密钥添加到内存中

这两个命令结合使用的作用就是避免每次通过SSH登录服务器时重复输入口令,当然这种也会造成一些不安全的因素,所以一般不使用。

(编辑:晋中站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!