~/sshd.html
分辨:OpenSSH和OpenSSL
这2者不但只差1个字母,用途却惊人的相似-提供开源的加密通讯解决方案.
正如名称介绍的,2者均为开源跨平台软件,OpenSSH是隶属于OpenBSD的SSH协议加密数据传输项目,而OpenSSL则是网景的加密畅想开源实现.
我们更多的时候实在web浏览器中使用SSL加密访问网站,在终端之中用OpenSSH(ssh)加密登陆到服务器.
更多的阅读 ssh && ssl [wikipedia.org]
安装OpenSSH
Arch下通过这个命令,就可以将OpenSSH安装到你的计算机中:
pacman -S openssh
你可以顺便熟悉一下ssh的基本操作
man ssh
当然现在就可以使用ssh登陆你有帐号的主机了
ssh -p port user@server-address
配置ssh
Arch下ssh的全局配置文件在:/etc/ssh/ssh_config
个人的配置文件在:~/.ssh/config
至于配置文件你可以询问man了,其中比较有用的一条是:
把# Protocol 2,1 改为 Protocol 2(表示只有协议2将被使用,协议1被认为不太安全.
配置Daemon
sshd的配置文件位于:/etc/ssh/sshd_config
你可以修改配置文件来实现:变更ssh监听端口,密码错误尝试次数,是否允许root登陆等操作,重启sshd是配置生效.
比如你只想允许某些用户登陆,请在文件中加入这行:
AllowUsers user1 user2
禁止root登陆进SSH,加入下面的一行:
PermitRootLogin no
当然你可以取消在/etc/issue文件中BANNER前面的注释来显示欢迎信息.
如果你开启了你本机的sshd服务可以使用nmap -PO 127.0.0.1来察看你所使用的sshd所使用的端口.
*当然你可以改变默认的服务端口22到一个别的端口比如888
*完全取消密码登陆方式可以增强安全性,因为每个服务器的用户都需要创建ssh密匙
/etc/ssh/sshd_config
PasswordAuthentication no
ChallengeResponseAuthentication no
允许其他主机进入
*你必须改变你的文件,因为默认的这2个文件是空的.
为了让其他人通过ssh登陆到你的机器,你必须设置/etc/hosts.allow文件,加入下面类似的内容
# 让每个人都能连接到你
sshd: ALL
# 或者限制只能特定的ip能够
sshd: 192.168.0.1
# 或者限制ip段
sshd: 10.0.0.0/255.255.255.0
# 或者限制为IP匹配
sshd: 192.168.1.
现在检查你的“/etc/hosts.deny”文件,找到并确保有类似下面一行的内容:
ALL: ALL
你能SSH出去别人也应该能够SSH进来:)。
开始使用新的配置之前,要先重启守护进程(以root身份):
# rc.d restart sshd
管理SSHD Daemon
这样把sshd加入到/etc/rc.conf的"DAEMONS"中就可以开机启动了
DAEMONS=(... ... sshd ... ...)
启动/重启/关闭这个服务,可以使用:
# rc.d {start|restart|stop} sshd
Arch ssh配置 [wiki.archlinux.org]
No comments:
Post a Comment