Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxチュートリアル >> LinuxビルドSSHサーバーの基本チュートリアル

LinuxビルドSSHサーバーの基本チュートリアル

  

· SSHは標準的なネットワークプロトコルであり、ほとんどのUNIXオペレーティングシステムで使用できます。
文字インターフェースのリモートログイン管理を実現できます。デフォルトではポート22を使用します。暗号化テキストの形式はネットワーク内でデータを転送します。これは、プレーンテキストを介して転送されるTelnetよりも安全です。


· SSHは、パスワード認証とキーユーザー認証の両方の方法を提供し、どちらも暗号化テキストを介してデータを転送します。


·違いは、パスワードのユーザー認証方法ではユーザーのアカウント名とパスワードが送信されるため、入力パスワードはセキュリティを高めるために十分に複雑である必要があります。


·およびキーベースのセキュリティ検証では、ユーザー用の一対のキーを作成し、アクセスする必要があるサーバーに共有キーを配置する必要があります。 SSHサーバーに接続する必要がある場合、クライアントソフトウェアはサーバーにクライアントのキーを使用して安全な検証を要求するよう要求します。要求を受信した後、サーバーはユーザーのルートディレクトリで共通キーを探し、それを送信された公開キーと比較します。 2つの鍵が一致する場合、サーバは「質問」を公開鍵で暗号化してそれをクライアントソフトウェアに送信する。クライアントはチャレンジを受信した後、ローカルの秘密鍵でそれを復号化してサーバーに送信できます。この方法はかなり安全です。




Linuxでsshサーバーを構築する

私の実験的なプラットフォームはFedora14 2.6.35.6です。

< Br>

まず、sshをインストールします。

sshソフトウェアは、sshサーバーとsshクライアントの2つの部分から構成されています。

ssh設定ファイルは/etc /ssh /ディレクトリにあります。サーバ設定ファイル、クライアントプロファイルはssh_configのある、sshd_configファイルである。


yumをインストールすることによってのみ方法については、ここでは、SSHをインストール(あなたのyumソースが正しく設定されていることを提供し、使用できます):

#yum install openssh- * -y

//yumは自動的にopenssh関連のすべてのパッケージをインストールします。




次に、sshサーバーを設定します。

sshの2つの認証方法に従って、セキュリティレベルにはならない2つのログインモードを設定します。


·.ログイン

1件のオープン認証パスワードのsshd_configプロファイル
のvimと

#のvimのは、/etc /ssh /sshd_configエディタで< Br>


2.以下のように設定ファイルを修正します(実際の状況に応じて調整することができます):

Port 22 //デフォルトは22ポートで、以下のように修正することもできます。他のポートですが、ログイン時にポート番号を入力する必要があります。

#ListenAddress //sshサービスを提供するIPを指定します。ここではコメントアウトしています。

のPermitRootLogin //ルート
としてリモートログインを禁止して

PasswordAuthenticationをはい//有効パスワード認証

PermitEmptyPassword //
をログに記録する空のパスワードの使用を禁止

LoginGraceTime 1メートル//繰り返し検証時間は1分です。

MaxAuthTimes 3 //最大テスト数

変更した設定を保存して終了します。


3. sshdサービスを再起動します。

#service sshd restart





·キーペアによるログイン認証方法

1.クライアントでキーペアを生成する

注意:キーペアを生成する前に、ユーザーIDを切り替える必要があります。 。たとえば、user1がサーバーにログインする必要がある場合、user1はクライアント上に独自のキーファイルを生成する必要があります。他のユーザーにも同じことが言えます。

#su - user1

#ssh-keygen -t rsa //キーファイルの生成

公開/秘密のrsaキーペアの生成。

Enterキーを押します。キー(/root/.ssh/id_rsa)を保存するファイル://プレスが
入力し、

(パスフレーズなしの場合は空)パスフレーズを入力://パスワード保護されたプライベートキーファイル、それが鍵となりますログインで
パスワード

再び同じパスフレーズを入力し:. //プライベートキーファイル
を保護するためにパスワードを入力し、

あなたの識別が再び/root/.ssh/id_rsaに保存されている

あなたの公開鍵が中に保存されている/root/.ssh/id_rsa.pub

キーの指紋は次のとおりです。

33:EE:01:7D:C3:74:83:13 :EF:67:EE:D7:60:2D:E1:16ルート@ localhostの

#LL -aの.ssh /

合計24

drwxrwxrwx 2ルートルート4096 10-08 19:29。

drwxr-x --- 21ルートルート4096 10-08 19:25 ..

-rw ------- 1ルートルート1743 10-08 19:29 id_rsa //秘密鍵を作成しました

-rw-r - r-- 1 root root 396 10-08 19:29 id_rsa.pub //公開鍵を作成しました

-rw-r - r-- 1 root root 790 2015-11-04 known_hosts


2.公開鍵ファイルをサーバーにアップロードするか、USBフラッシュドライブを使用します。サーバ側でサーバ

#scpコマンドの.ssh /id_rsa.pub [email protected] :. /ホーム/user1の/


3にコピーされ、公開鍵ファイルは、ユーザーのキーカレー

#ます。mkdir -p /home/user1/.ssh///、ここで作成するの.sshディレクトリのパーミッションが自分以外でなければならないことに注意して他のユーザーに読み取り専用に追加されます、許可が原因の世代へのパブリック//

#mvとの/home/user1/id_rsa.pub /ホーム/user1の/は、ssh /authorized_keysに
あるユーザーグループに属している所有者と、644ビットに設定されていますキー名が指定された公開キー名と一致しないため、生成されたファイル名をauthorized_keysに置き換える必要があります。 。、

#のvimのは、/etc /ssh /sshd_config

PasswordAuthenticationをなし//無効にパスワード認証入れない:


4のsshd_config設定ファイルを変更しますコメントの後、公開鍵がなくてもパスワードはログインできます。これは安全ではなく、鍵の検証の意味を失います。

RSAAuthenticationはい//RSA検証
を有効にします。

PubkeyAuthenticationはい//公開鍵認証
を有効にするには、

AuthorizedKeysFileの.ssh /authorized_keysに//公開鍵ファイルの場所を有効にすると、パスが遅れていますファイルを保存する公開鍵の場所を設定します。

変更した設定を保存して終了します。


5. sshdサービスを再起動します。

#service sshd restart





3、ログインサーバー


1. Linuxクライアント

#ssh 192.168.1.100 //サーバーのIPログインを入力し、ユーザー名は入力しないデフォルトでは、rootとしてログインします。

または

#ssh [email protected] //user1としてログインします。


ログインクライアントのログイン

最も人気のあるのは、このログインソフトウェアをパテすることです。インストールする必要はありません。ダウンロードして使用することができます。

·サーバーがパスワード認証を使用する場合は、ユーザー名とパスワードを入力するだけです。


·サーバーがキー認証方法を使用する場合は、次の手順を実行する必要があります。いくつかの手順:

1. puttygenソフトウェアをダウンロードします。このソフトウェアはキーペアの生成に使用されます。

2. puttygenを開き、"生成されたキーの種類"列をクリックします。; SSH-2 RSA'

3クリック'.'、ソフトウェアを自動的に生成するキー
を生成し、

4パスワード入力キー、クリック'.'。秘密鍵を格納し秘密鍵は、この
を節約するために、

5.コピーした公開鍵情報、ウィンドウに新しいノートを
行方不明の用心、ロードするためのログインキー情報の後にパテとして必要な使用されている

6.保存そこにサーバーにアップロード、公開情報のメモ帳ファイルがあり、その後、vimの情報が列内にあるかどうかをチェックする(公開情報の行、完了するために必要な情報がなければならないことに注意してください)

7.このファイルの名前はauthorized_keysで、対応するユーザーのホームディレクトリの.ssh /ディレクトリにコピーされます。

Copyright © Windowsの知識 All Rights Reserved