在Ubuntu 8.10 安装和使用者SSH

在终端使用命令测试:
ssh localhost
如果出现以下错误,则很可能是因为还没有安装ssh-server:
ssh: connect to host localhost port 22: Connection refused
ubuntu系统下的ssh服务器端搭建
  
1)安装和设置 OpenSSH Server
Ubuntu 下安装 OpenSSH Server 需要的命令只有一条:
sudo apt-get install openssh-server
随后,Ubuntu 会自动下载并安装 openssh server,并一并解决所有的依赖关系。
启动SSH-Server
sudo /etc/init.d/ssh start

2)进一步设置一下,可以让 OpenSSH 登录时间更短,并且更加安全。这一切都是通过修改 openssh 的配置文件 sshd_config 实现的。
打开 sshd_config 文件:
sudo gedit /etc/ssh/sshd_config
找到 GSSAPI options 这一节,将下面两行注释掉:(我装得ssh默认是已经注释的)
#GSSAPIAuthentication yes
#GSSAPIDelegateCredentials no
然后重新启动 ssh 服务即可:
sudo /etc/init.d/ssh restart
再登录试试,应该非常快了吧 

3)linux下实现基于密钥的SSH。

SSH 服务中,所有的内容都是加密传输的,安全性基本有保证。但是如果能使用证书认证的话,安全性将会更上一层楼,而且经过一定的设置,还能实现证书认证自动登录的效果。
首先修改 sshd_config 文件,开启证书认证选项:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys

然后关闭密码验证嗯。
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

修改完成后重新启动 ssh 服务。
sudo /etc/init.d/ssh restart

下一步我们需要为 SSH 用户建立私钥和公钥。首先要登录到客户端下,运行:
ssh-keygen -t dsa -P '' -f ~/.ssh/id_dsa
建立的过程中会提示输入 passphrase,这相当于给证书加个密码,也是提高安全性的措施,这样即使证书不小心被人拷走也不怕了。

ssh-keygen 命令会生成两个密钥,分别叫做私钥id_rsa和公钥id_rsa.pub。再把 id_dsa.pub 追加到authorized_keys 里面(当前并没有 authorized_keys文件):

$ cat ~/.ssh/id_dsa.pub >> ~/.ssh/authorized_keys。
完成后可以实现无密码登录本机:

$ ssh localhost。

下面是两台机器的链接。首先我们需要将私钥留在客户端上,将公钥使用scp命令传到服务器上。
scp id_dsa.pub username1@192.168.0.3: /home  将id_dsa.pub文件传到192.168.0.3主机用户名是username1的home下。

再到 192.168.0.3上,使用username1 ,执行 $ cat id_dsa.pub >> .ssh/authorized_keys。这样客户端的公钥就添加到服务端上了。

下面从客户端链接服务端:

ssh username1@ 192.168.0.3。可以将192.168.0.3加到客户端的/etc/hosts: 

192.168.0.3   username1 host

这样以后访问 就可以使用
ssh username1@ username1 host。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值