实验环境:两台RHEL5虚拟机
SSH服务器Serv1,IP地址:192.168.10.1
客户端Serv2,IP地址:192.168.10.2
一、在RHEL5默认都是安装好SSH服务RPM包,没有就安装下
二、在Serv1上sshd服务启动
#service sshd restart
三、在另外一台服务器Serv2用ssh远程连接Serv1
第一次登入服务器时,要输入“yes”,再输入远程服务器的密码,登入信息记入到用户主目录下.ssh的known_host文件中。
以上这种方法是基于口令认证,这种方法不需要任何配置,这种方法比Telnet还是很安全,基他服务器在冒充,但是还是有可能受到“中间人”攻击。
四、基于密匙认证
基于密匙认证需要依靠密匙,首选创建一对密匙,并把公匙保存于远程服务器。
在Serv1服务器上配置禁止口令认证,只允许使用密匙认证。因为公匙加密数只能用私匙解密,服务器经过比较就可以知道该客户端连接的合法性。
#vim /etc/ssh/sshd_config
RSAAuthentication yes //取消43行注释,启用RSA认证
PasswordAuthentication no //把60行“yes”改成”no 禁用口令认证
#Server sshd restart
Serv2客户端再SSH连接时出错
五、Serv2客户端生成一对密匙
#ssh-keygen -d
按”enter”回车就好。
Passphrase密码是对生成的私匙文件的保护口令,不设就按回车也行。
下面是查看公匙(id_dsa.pub)和私匙文件(id-dsa)
六、发布公匙
发布公匙之前要用到口令认证,先把Serv1服务器上SSH服务启动口令认证,因为前面改成基于密匙认证。发布公匙之后再改成基于密匙认证。
在Serv1服务器生成Serv2的公匙
七、客户端基于密匙远程SSH连接Serv1,这时不需要输入对方密码。
只要输入私匙保护密码就可以了,没有设私匙保护密码就没有任何提示就可以登入远程服务器,如下图一样:
八、利于以上基于密匙认证方法可以实现加密带认证的安全备份数据
把客户端Serv2上的文件通过scp命令备份到远程服务器上去
九、在Serv2上检查文件有没有备份过来
#ls /home
十、如何是要定时备份,只要设定计划任务,SCP命令会自动覆盖原来文件。
#crontab –e 设定一个计划任务即可:
0 23 * * 1-5 scp /root/vmwaretools.rpm root@192.168.10.1/home
本文转自成功不仅是个人荣誉,更是对家人责任博客51CTO博客,原文链接http://blog.51cto.com/hukunlin/144065如需转载请自行联系原作者
kunlin_hu