SSH安全配置实践,如何手动编译Dropbear实现SSH协议。
2014-05-27 20:58
417 查看
在早期要从一台计算机通过网络登录另一条计算机获取终端,用的大多数是telnet协议,这种协议由于是明文传输的,在用户身份认证时,很容易被cracker抓取报文,从中获得帐户密码,然后你将为他所做的破坏负责。后来为了数据更安全的传,出现了SSH(secureshell ),由IETF网络小组所定制,SSH 为建立在应用层和传输层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
openssh,dropbear程序是SSH协议的实现。
下面来看看如何安全配置SSHD服务:
控制ssh连接数,连接频度。
基于密钥认证,可以实现在建立连接时不需要输密码,比口令认证更方便,安全,缺点就是要保管好私钥文件。
# ssh-keygen -t rsa 生成密钥;
# ssh-copy-id -i .ssh/id_rsa.pub root@192.168.1.198
将生成的公钥内容追加到目标主机用户家目录下./ssh/authorized_keys文件中。
下次登录的时候,就可以直接完成密钥认证,无需输密码了。
接下来看看如何用Dropbear实现SSH。
首先编译安装dropbear:
# tar -xvf dropbear-2013.58.tar.bz2
# cd dropbear-2013.58
# ls
# ./configure --prefix=/usr/local/dropbear --sysconfdir=/etc/dropbear
# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"
# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" install
安装完成!
为dropbear编写服务控制脚本:
以下是小菜写的脚本,可能不太完善,大家互相学习。
现在可以用脚本控制dropbear了,启动下试试?
第一次启动,脚本会帮我们生成密钥。
# service dropbear start
启动成功,我们看看是不是真的启动了。
看来是真的启动了,侦听在22222端口,侦听在这个端口,是我在脚本里指定的。
我们试试它能不能正常工作,用192.168.1.198连进来试试。
# ssh 192.168.1.200 -p 22222
成功登录,看到红色标记的部分没,192.168.1.200这是我们dropbear服务器的地址哦。
好了,大功告成了,去睡觉了。
以上内容纯小菜手打,亲测实验截图。
有问题欢迎与我交流QQ1183710107
本文出自 “突破舒适区” 博客,转载请与作者联系!
openssh,dropbear程序是SSH协议的实现。
下面来看看如何安全配置SSHD服务:
控制ssh连接数,连接频度。
基于密钥认证,可以实现在建立连接时不需要输密码,比口令认证更方便,安全,缺点就是要保管好私钥文件。
# ssh-keygen -t rsa 生成密钥;
# ssh-copy-id -i .ssh/id_rsa.pub root@192.168.1.198
将生成的公钥内容追加到目标主机用户家目录下./ssh/authorized_keys文件中。
下次登录的时候,就可以直接完成密钥认证,无需输密码了。
接下来看看如何用Dropbear实现SSH。
首先编译安装dropbear:
# tar -xvf dropbear-2013.58.tar.bz2
# cd dropbear-2013.58
# ls
# ./configure --prefix=/usr/local/dropbear --sysconfdir=/etc/dropbear
# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"
# make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" install
安装完成!
为dropbear编写服务控制脚本:
以下是小菜写的脚本,可能不太完善,大家互相学习。
现在可以用脚本控制dropbear了,启动下试试?
第一次启动,脚本会帮我们生成密钥。
# service dropbear start
启动成功,我们看看是不是真的启动了。
看来是真的启动了,侦听在22222端口,侦听在这个端口,是我在脚本里指定的。
我们试试它能不能正常工作,用192.168.1.198连进来试试。
# ssh 192.168.1.200 -p 22222
成功登录,看到红色标记的部分没,192.168.1.200这是我们dropbear服务器的地址哦。
好了,大功告成了,去睡觉了。
以上内容纯小菜手打,亲测实验截图。
有问题欢迎与我交流QQ1183710107
本文出自 “突破舒适区” 博客,转载请与作者联系!
相关文章推荐
- Linux内核实践 - 如何添加网络协议[三]:实现
- WebLogic Server 10 SSL配置,实现安全传输协议(详解)
- 如何编译Apache的JK模块基于AJP协议连接Tomcat,实现负载均衡。
- 教你如何配置linux用户实现禁止ssh登陆机器但可用sftp登录!
- 如何配置android studio环境实现ionic的编译,运行与打包
- Linux内核实践 - 如何添加网络协议[二]:实现
- Linux系统下如何配置SSH_Centos7 ssh连接配置 CentOS7下安全配置
- Linux内核实践 - 如何添加网络协议[三]:实现
- 如何手动编译bind,如何使用view实现智能DNS解析,以及如何对DNS服务器进行压力测试。
- SVN+SSH协议工作方式全解析,以Sourceforge为例讲解如何在Windows下配置TortoiseSVN和Subclipse访问SVN+SSH协议的Repository
- 安装WinSSHD实现Windows下的SSH协议并配置信任Linux客户端,scp使用
- Linux内核实践 - 如何添加网络协议[二]:实现
- 如何在Linux实现Subclipse访问svn+ssh协议的Repository
- 实现一个手动配置路由表的无线路由协议
- 手动编译安装配置实现LAMP(不完整版)
- Linux入门实践笔记(五)——Win下Git配置SSH连接GitHub实现无密提交
- 如何实现360度的手游安全防护?网易云易盾专家分享最新实践
- Linux内核实践 - 如何添加网络协议[二]:实现