ssh
可以参考上一篇telnet的文章
1.安装openssh-server
sudo dpkg -i openssh-client_1%3a5.5p1-4ubuntu6_i386.deb
sudo dpkg -i openssh-server_1%3a5.5p1-4ubuntu6_i386.deb
如果连网的情况下可以sudo apt-get install openssh-server进行安装
2.设置一下ip
这步可以不做 ( sudo ifconfig eth0 192.168.1.222 netmask 255.255.255.0)
3. 启动ssh-server。
$ /etc/init.d/ssh restart
service ssh restart
4. 确认ssh-server已经正常工作。
$ netstat -tlp
tcp6 0 0 *:ssh *:* LISTEN -
看到上面这一行输出说明ssh-server已经在运行了。
(可以使用这个登陆:install/puttyfile_0.62cn.zip(客户端程序))
5. 在客户端通过ssh登录服务器。假设服务器的IP地址是192.168.0.103,登录的用户名是hyx。
$ ssh -l hyx 192.168.0.103
接下来会提示输入密码,然后就能成功登录到服务器上了、
ssh信任:
两台通讯虚拟机关机 编辑 网络适配器 设置成桥接模式 复制物理网络连接... 这样才能通讯
1.在第一台主机上生成密钥文件(用户根目录下就产生了.ssh的隐含目录,进入些目录下产生两个文件)
id_dsa ------------ 私钥文件
id_dsa.pub ------------ 公钥文件
命令:
ssh-keygen -d
2.将id_dsa.pub复制一份文件名为:authorized_keys2
并将 authorized_keys2 的属性改为 600 即文件所属用户有读和写的权限,组用户和其它用户禁止读写
命令:
cd .ssh (进入.ssh目录)
cp id_dsa.pub authorized_keys2
chmod 600 authorized_keys2
3.在第二台主机上生成密钥文件
参看前两步
4.将server_1上/home/work/.ssh目录下的id_dsa.pub公钥文件拷到
server_2的/home/work/.ssh目录下(注意:不要覆盖掉server_2的id_dsa.pub,拷时要改名)
命令:
scp id_dsa.pub jerome@192.168.1.103:.ssh/server_1.pub
(scp id_dsa.pub work@server_2:.ssh/server_1.pub)
5.查看server_2上.ssh的目录文件有:
authorized_keys2
id_dsa
id_dsa.pub
server_1.pub
6.将server_1.pub内容放到authorized_keys2,注意一定要用追加操作 ">>" 不能用 ">")
命令:
cat server_1.pub >>authorized_keys2
5.测试
ssh jerome@192.168.1.103 (ssh user@server_2)
第一种级别(基于口令的安全验证),
只要你知道自己的帐号和口令,就可以登录到远程主机,
并且所有传输的数据都会被加密。
但是,这种验证方式不能保证你正在连接的服务器就是你想连接的服务器。
可能会有别的服务器在冒充真正的服务器,也就是受到"中间人"这种攻击方式的攻击。
第二种级别(基于密匙的安全验证),需要依靠密匙,
也就是你必须为自己创建一对密匙,并把公有密匙放在需要访问的服务器上。
如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。
服务器收到请求之后,先在你在该服务器的用户根目录下寻找你的公有密匙,
然后把它和你发送过来的公有密匙进行比较。如果两个密匙一致,服务器就用公有密匙加密"质询"(challenge)并把它发送给客户端软件。
客户端软件收到"质询"之后就可以用你的私人密匙解密再把它发送给服务器。
与第一种级别相比,第二种级别不需要在网络上传送用户口令。
另外,第二种级别不仅加密所有传送的数据,而"中间人"这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能慢一些。