成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

全面介紹Linux ssh無密碼訪問(二)

運維 系統運維
Linux ssh無密碼訪問前面一篇文章中我們介紹了在服務器端的配置,接著我們來配置客戶端,最終完成Linux ssh無密碼訪問。

Linux ssh無密碼訪問的服務器端配置已經完成了,這里說一下在客戶端的配置,想對于服務器端的配置客戶端相對會麻煩一些,不過細心一些,最后就一定能實現在Linux ssh無密碼訪問。

在客戶端

這個問題比較有代表性,雖然寫的比較簡單,但是還是+精吧,省得以后再有人問
參考
man ssh-add
man ssh-keygen
man ssh-agent

使用公鑰/私鑰進行安全的遠程訪問

在數字安全的上下文中,密鑰(key)指的是用來加密或解密其他數據片斷的一個數據片斷。公鑰私鑰模式的有趣之處在于,使用公鑰加密的數據,只有用相應的私鑰才可以解密。您可以自由地發布一個公鑰,這樣別人就可以對發送給您的消息進行加密。公鑰/私鑰模式徹底改變了數字安全的原因之一是,發送者和接收者不必再共享一個通用的密碼。除了其他方面的貢獻,公鑰/私鑰加密使用電子商務和其他安全傳輸成為可能。在本文中,我們將創建并使用公鑰和私鑰來創建一個非常安全的分布式備份解決方案。

要進行備份過程的每臺機器都必須運行 OpenSSH 安全 shell 服務(sshd),同時讓 22 端口可以通過任何內部防火墻被訪問。如果您訪問遠程的服務器,那么很有可能您正在使用安全 shell。

我們的目標將是,不需要人工提供密碼就可以安全地訪問機器。一些人認為最簡單的辦法是設置無密碼的訪問:不要這樣做。這樣做不安全。不用那樣,本文中我們將使用的方法可能會占用您大約一個小時的時間,建立起一個與使用“無密碼”帳號同樣方便的系統 —— 不過它是公認非常安全的。

讓我們首先確保 OpenSSH 已經安裝,接下來查看它的版本號。完成本文時,最新的發行的 OpenSSH 是 2004 年 2 月 24 日發布的版本 3.8。您應該考慮使用一個較新的而且穩定的發布版本,至少所用的版本應該要比版本 2.x 新。訪問 OpenSSH Security 網頁以獲得關于特定舊版本的缺陷的細節。到目前為止,OpenSSH 是非常穩定的,而且已經證明不存在其他 SSH 工具所報告的很多缺陷。

在 shell 提示符中,輸入 ssh 并給出重要的 V 選項來檢查版本號:
$ ssh -V
OpenSSH_3.5p1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f

如果 ssh 返回的版本號大于 2.x,則機器處于相對良好的狀態。無論如何,建議您所有的軟件都使用最新的穩定版本,這對于安全相關的軟件來說尤其重要。

我們的第一個步驟是,使用將會有特權訪問服務器 1 和 2 的帳號登錄到離線存儲服務器機器(見圖 1)。
$ ssh accountname@somedomain.com

登錄到離線存儲服務器以后,使用 ssh-keygen 程序并給出 -t dsa 選項來創建一個公鑰/密鑰對。 -t 選項是必須的,用來指定我們要生成的密鑰類型。我們將使用數字簽名算法(Digital Signature Algorithm,DSA),它讓我們可以使用更新的 SSH2 協議。參閱 ssh-keygen 手冊以獲得更多細節。

在 ssh-keygen 執行的過程中,在詢問您口令(passphrase)之前,將提示您輸入 ssh 密鑰存儲的位置。當詢問在何處存儲密鑰時只需要按下回車鍵,然后 ssh-keygen 程序將創建一個名為 .ssh 的隱藏目錄(如果原來不存在),以及兩個文件,一個公鑰文件和一個私鑰文件。

ssh-keygen 的一個有趣特性是,當提示輸入一個口令時,它讓您可以只是簡單地按下回車鍵。如果您沒有給出口令,那么 ssh-keygen 將生成沒有加密的密鑰!如您所想,這不是個好主意。當要求輸入口令時,確保輸入一個足夠長的字符消息,最好包含混合字符而不僅僅是一個簡單的密碼字符串。

清單 3. 永遠選擇好的口令

[offsite]:$ ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/accountname/.ssh/id_dsa):
Enter passphrase (empty for no passphrase): (enter passphrase)
Enter same passphrase again: (enter passphrase)
Your identification has been saved in /home/accountname/.ssh/id_dsa.
Your public key has been saved in /home/accountname/.ssh/id_dsa.pub.
The key fingerprint is:
7e:5e:b2:f2:d4:54:58:6a:fa:6b:52:9c:da:a8:53:1b accountname@offsite

由于 ssh-keygen 生成的 .ssh 目錄是一個隱藏的“dot”目錄,所以要給 ls 命令傳入一個 -a 選項來查看新創建的目錄:

[offsite]$ ls -a
. .. .bash_logout .bash_profile .bashrc .emacs .gtkrc .ssh

進入隱藏的 .ssh 目錄并列出其內容:

[offsite]$ cd .ssh
[offsite]$ ls -lrt
id_dsa id_dsa.pub

現在,在隱藏的 .ssh 目錄中,我們已經擁有了一個私鑰(id_dsa)和一個公鑰(id_dsa.pub)。您可以使用 vi 或 emacs 等文本編輯工具或者簡單地使用 less 或 cat 命令來分析每個密鑰文件的內容。您將看到由混合字符構成的內容已經經過了 base64 編碼。

然后,我們需要將公鑰拷貝并安裝到服務器 1 和 2 上。不要使用 ftp。更合理的是,使用安全拷貝程序來將公鑰傳送到每一臺遠程機器上。

清單 4. 將公鑰安裝到遠程服務器上

[offsite]$ scp .ssh/id_dsa.pub accountname@server1.com:offsite.pub
accountname@server1.com's password: (enter password, not newpassphrase!)
id_dsa.pub 100% |*****************************| 614 00:00

[offsite]$ scp .ssh/id_dsa.pub accountname@server2.com:offsite.pub
accountname@server2.com's password: (enter password, not new passphrase!)
id_dsa.pub 100% |*****************************| 614 00:00

在安裝完新的公鑰后,我們就可以使用創建私鑰和公鑰時指定的口令來登錄到每一臺機器。現在,登錄到每臺機器,并將 offsite.pub 文件的內容附加到一個名為 authorized_keys 的文件中,這個文件存儲在每臺遠程機器的 .ssh 目錄下。我們可以使用一個文本編輯器或者簡單地使用 cat 命令來將 offsite.pub 文件的內容附加到 authorized_keys 文件:

清單 5. 將 offsite.pub 添加到已授權密鑰列表

[offsite]$ ssh accountname@server1.com
accountname@server1.com's password: (enter password, not new passphrase!)
[server1]$ cat offsite.pub >> ./ssh/authorized_keys

接下來的步驟是考慮一些額外的安全性。首先,我們修改 .ssh 的訪問權限,以使得只有所有者有讀、寫和執行的權限。然后,我們確保 authorized_keys 文件只能由所有者來訪問。最后,將先前上傳的 offsite.pub 密鑰文件刪除,因為再也不需要它了。確保設置適當的訪問權限很重要,因為 OpenSSH 服務器可能會拒絕使用具有不安全訪問權限的密鑰。

清單 6. 使用 chmod 修改權限

[server1]$ chmod 700 .ssh
[server1]$ chmod 600 ./ssh/authorized_keys
[server1]$ rm offsite.pub
[server1]$ exit

在服務器 2 上完成同樣的步驟后,我們就可以返回到離線存儲機器上來測試新的口令類型的訪問。在離線服務器上您可以輸入下面的內容:
[offsite]$ ssh -v accountname@server1.com

在檢驗您的帳號現在可以使用新的口令而不是原來的密碼來訪問遠程的服務器時,使用 -v 或 verbose 標記選項來顯示調試信息。調試輸出除了能讓您在一個高的層面上觀察到認證過程是如何工作的之外,還可以顯示出您可以以其他方式無法得到的重要信息。在以后的連接中您可能并不需要指定 -v 標記;但是在測試連接時它相當有用。

到這里就完成了Linux ssh無密碼訪問的全部配置。

【編輯推薦】

  1. 全面介紹Linux ssh無密碼訪問(一)
  2. 教你Linux省略密碼的簡單做法
  3. 全面闡述Linux病毒防護
  4. 全面處理Linux syn攻擊
  5. 詳細解析Linux系統網絡服務
責任編輯:小霞 來源: 互聯網
相關推薦

2010-03-10 16:16:53

Linux ssh無密

2010-03-05 16:44:52

Linux終端命令

2010-03-10 13:34:03

Linux重要安全命令

2019-11-10 09:30:44

LinuxLinux權限

2009-12-24 10:43:03

Linux配置ntop

2010-03-10 13:08:38

Linux安裝電驢

2012-06-28 10:52:06

Hadoop集群

2012-09-13 13:26:40

Hadoop集群

2010-03-05 16:19:47

2009-12-17 14:34:24

Linux系統內核

2012-05-08 11:14:27

LinuxOpenSSHSSH

2010-03-16 10:28:44

Ubuntu 8.04

2009-12-16 13:42:56

Mandriva Li

2010-03-10 13:19:21

Linux重要安全命令

2009-12-11 16:53:52

Linux操作系統

2010-03-09 14:59:02

Linux ifcon

2009-12-22 16:43:28

2010-03-17 15:45:37

linux 常用命令

2010-03-16 17:53:23

2015-05-28 15:32:14

Linuxssh
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精选一区二区 | 成人a免费 | 日韩一区二区在线免费观看 | 久草网址 | 精品乱码一区二区 | xx视频在线观看 | 久久精品久久精品久久精品 | 91麻豆精品国产91久久久更新资源速度超快 | 欧美激情一区二区 | 99re视频在线 | 国产欧美日韩精品一区二区三区 | 中文字幕av在线 | 久久久久免费精品国产小说色大师 | 国产98色在线 | 毛片国产| 国产乱码精品一区二区三区中文 | 欧美日日| 荷兰欧美一级毛片 | 在线a视频 | 成人乱人乱一区二区三区软件 | 久久精品成人 | 中文字幕av高清 | 久久综合一区 | 免费一区 | 亚洲不卡在线观看 | 天天干天天爱天天 | 国产精品.xx视频.xxtv | 日韩欧美在 | 亚洲一区av | 国产农村一级片 | 在线观看亚洲一区二区 | 国产日韩欧美另类 | 黄色片a级 | 精品亚洲一区二区三区 | 亚洲精品免费视频 | 国产精品久久久久久久久久久久久 | 九九九视频在线 | 亚洲国产高清高潮精品美女 | 久久久久久99 | 日韩精品一区二区三区中文在线 | 中文字幕加勒比 |