Saturday, September 17, 2011

arch安装配置sshd

~/sshd.html
分辨:OpenSSH和OpenSSL

 这2者不但只差1个字母,用途却惊人的相似-提供开源的加密通讯解决方案.

 正如名称介绍的,2者均为开源跨平台软件,OpenSSH是隶属于OpenBSD的SSH协议加密数据传输项目,而OpenSSL则是网景的加密畅想开源实现.

 我们更多的时候实在web浏览器中使用SSL加密访问网站,在终端之中用OpenSSH(ssh)加密登陆到服务器.

 更多的阅读 ssh && ssl [wikipedia.org]

安装OpenSSH

 Arch下通过这个命令,就可以将OpenSSH安装到你的计算机中:
    pacman -S openssh

 你可以顺便熟悉一下ssh的基本操作
    man ssh

 当然现在就可以使用ssh登陆你有帐号的主机了
    ssh -p port user@server-address

配置ssh

 Arch下ssh的全局配置文件在:/etc/ssh/ssh_config
 个人的配置文件在:~/.ssh/config

 至于配置文件你可以询问man了,其中比较有用的一条是:
把# Protocol 2,1 改为 Protocol 2(表示只有协议2将被使用,协议1被认为不太安全.


配置Daemon

 sshd的配置文件位于:/etc/ssh/sshd_config

 你可以修改配置文件来实现:变更ssh监听端口,密码错误尝试次数,是否允许root登陆等操作,重启sshd是配置生效.

 比如你只想允许某些用户登陆,请在文件中加入这行:
    AllowUsers  user1 user2
 禁止root登陆进SSH,加入下面的一行:
    PermitRootLogin no
 当然你可以取消在/etc/issue文件中BANNER前面的注释来显示欢迎信息.

 如果你开启了你本机的sshd服务可以使用nmap -PO 127.0.0.1来察看你所使用的sshd所使用的端口.
*当然你可以改变默认的服务端口22到一个别的端口比如888
*完全取消密码登陆方式可以增强安全性,因为每个服务器的用户都需要创建ssh密匙
    /etc/ssh/sshd_config

    PasswordAuthentication no
    ChallengeResponseAuthentication no

允许其他主机进入

 *你必须改变你的文件,因为默认的这2个文件是空的.

 为了让其他人通过ssh登陆到你的机器,你必须设置/etc/hosts.allow文件,加入下面类似的内容
 # 让每个人都能连接到你
 sshd: ALL

 # 或者限制只能特定的ip能够
 sshd: 192.168.0.1

 # 或者限制ip段
 sshd: 10.0.0.0/255.255.255.0

 # 或者限制为IP匹配
 sshd: 192.168.1.

 现在检查你的“/etc/hosts.deny”文件,找到并确保有类似下面一行的内容:

    ALL: ALL

 你能SSH出去别人也应该能够SSH进来:)。

 开始使用新的配置之前,要先重启守护进程(以root身份):

    # rc.d restart sshd

管理SSHD Daemon

 这样把sshd加入到/etc/rc.conf的"DAEMONS"中就可以开机启动了
    DAEMONS=(... ... sshd ... ...)

 启动/重启/关闭这个服务,可以使用:
    # rc.d {start|restart|stop} sshd 
Arch ssh配置 [wiki.archlinux.org]

No comments: