科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道SSH客户端的安装方法

SSH客户端的安装方法

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

WINDOWS下安装SSH客户端,名字是SSHSecureShellClient-3.2.9.exe,可以到http://www.ssh.com/下载,当然了,在SERVER端我们也可以安装Openssh.

作者:巧巧读书 来源:巧巧读书 2008年6月11日

关键字: ssh

  • 评论
  • 分享微博
  • 分享邮件
  一、SSH客户端之SSH Secure Shell 的连接方法

  1、运行环境

  WINDOWS下安装SSH客户端,名字是SSHSecureShellClient-3.2.9.exe,可以到http://www.ssh.com/下载,当然了,在SERVER端我们也可以安装Openssh,但此文章着重介绍的是ssh的技术,所以我们使用的是http://www.ssh.com/ for UNIX/LINUX 的SERVER 端,现在最新版本是ssh-3.2.9-1.i386.rpm(如果你是AIX或者SOLARIS,要下不同的版本,这里以RHCE3为例子)。确定把UNIX类主机的默认的Openssh全部卸载掉后安装ssh-3.2.9-1.i386.rpm。

  2、为什么要公私钥认证方法(连接到主机不输入密码)

  我们需要知道Publick Key是指公钥,而private key是指私钥。认证的过程是这样的:public key对数据进行加密而且只能用于加密,private key只能对所匹配的public key加密过的数据进行解密。我们把public key放在远程系统合适的位置,然后从本地开始进行ssh连接。此时,远程的sshd会产生一个随机数并用我们产生的public key进行加密后发给本地,本地会用private key进行解密并把这个随机数发回给远程系统。最后,远程系统的sshd会得出结论——我们拥有匹配的private key允许我们登录。就这么简单!

  3、在本机生成密钥过程

  WINDOWS下寻找ssh-keygen2.exe文件,这是生成密钥的文件,我的在C:\Program Files\SSH Communications Security\SSH Secure Shell,在DOS下执行这个文件,方法是

  C:\Program Files\SSH Communications Security\SSH Secure Shell> ssh-keygen2 -t rsa

  我用的是rsa的密钥,默认是2048位,足够我们用的了,还可以使用dsa方式的密钥。我就不在这里说明了

  系统自动生成密钥对,默认放在C:\Documents and Settings\XXX\Application Data\SSH\UserKeys目录下,其中XXX是你执行程序时用的帐户,默认名称是id_rsa_2048_a和id_rsa_2048_a.pub,而后者就是我们要传到服务器上的公钥。(生成密钥对的同时让你输入一个密码,因为我们想不输入密码直接登陆服务器,所以就直接回车了,但如果你想更安全一些,还是建议你在这里也输入密码。)

  4、用SSH客户端从本机登陆到远程UNIX类服务器上

  我们还按以前的方法登陆到远程UNIX类服务器上,这样登陆后我们会在用户目录下,PWD一下,你可以看到你的用户目录路径,比如我的就是/home/test,那么好了,我们建立一个.ssh2的文件夹,在里面建立一个文件,authorization,内容如下:

  key id_rsa_2048_a.pub

  然后把你WINDOWS客户端上的id_rsa_2048_a.pub上传到你在UNIX类服务器上刚建立好的.ssh2文件夹下,关闭SSH客户端。

  5、用SSH客户端公钥认证状态登陆

  重新启动SSH客户端,在登陆认证状态栏选择Public Key方式,登陆到你刚才放id_rsa_2048_a.pub的那台服务器,你会发现你马上就登陆进来了,没有密码限制了。这个时候用公私钥认证和用密码认证同时存在,还没有达到我们的要求,那我们就在UNIX类服务器上修改/etc/ssh2/sshd2_config文件

  把以下如下三行的password 删除,下面这三行是修改好的

  AllowedAuthentications publickey

  AllowedAuthentications hostbased,publickey

  RequiredAuthentications publickey

  第二章 SSH客户端之Putty的连接方法

  1、运行环境

  WINDOWS下安装的SSH客户端,名字是putty-0.56-installer.exe,可以到如下地址下载:

  http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html,这个安装包是所有工具的集合,其实如果只做为连接用,你可以只下putty0.56.exe的。但我们这里因为要做密钥对,所以就下整个包安装吧。

  2、在本机生成密钥过程

  用putty套装的puttygen来产生密钥。密钥的类型选择SSH2 RSA。密钥的位数选择2048,然后点击"Generator",此时密钥生成当然也有几个选项出现。如果你有不止一个key,你可以在“Key comment”作注释用于区别其他的key。“Key passphrase“和“Confirm passphrase“用于对硬盘上的key进行加密,如过你自己一个人用机器觉得安全有保障的话可以让它们为空。然后保存两个key,用默认方式保存,那么公钥你可以指定文件名,私钥默认的文件扩展名是.ppk。在这里我们命名它为test.ppk,而公钥我们保存为test.pub,需要注意的是,如果用putty连接,私钥的扩展名必须是.ppk,而且你还可以将这个.ppk的私钥保存为SSH Secure Shell 格式和Openssh格式认知的私钥,这个对两个UNIX类主机之间相互通信提供了很大帮助。(我们以后会将两个UNIX类主机通过公私钥认证的方法给大家讲讲)

  4、用Putty从本机登陆到远程UNIX类服务器上

  我们还按先前的方法登陆到远程UNIX类服务器上,这样登陆后我们会在用户目录下,PWD一下,你可以看到你的用户目录路径,比如我的就是/home/test,那么好了,我们建立一个.ssh2的文件夹,在里面建立一个文件,authorization,内容如下:

  key test.pub

  然后把你WINDOWS客户端上的test.pub上传到你在UNIX类服务器上刚建立好的.ssh2文件夹下,关闭Putty。这个上传命令你可以用 put ,下载就用get。你的通道可以用PSFTP建立,这个也在PUTTY的组件中。

  5、用SSH客户端公钥认证状态登陆

  重新启动Putty,建立一个session命名为test,设定你要登陆的远程ip,协议设为ssh,Connection设定在ssh的auth选项中,将private key的文件选择为刚才我们由puttygen产生的密钥test.ppk。点Open,要求输入username,我们输入用户名后远程系统开始public key认证,如果密钥有passphrase 则需要输入,否则直接就登录了。这个时候用公私钥认证和用密码认证同时存在,还没有达到我们的要求,那我们就在UNIX类服务器上修改/etc/ssh2/sshd2_config文件

  把以下如下三行的password 删除,下面这三行是修改好的

  AllowedAuthentications publickey

  AllowedAuthentications hostbased,publickey

  RequiredAuthentications publickey

  第三章

  SSH服务器端安装

  1、环境:

  因为我们选用的SSH服务器是http://www.ssh.com 的SSH Secure Shell for unix类产品,所以我们主要介绍一下此类的Ssh服务器的安装过程。(SSH有两个版本,我们现在介绍的是版本2;Openssh就不介绍了,大家有兴趣的话可以参考一下网上文章)

  2、编译安装

  我们前面介绍过,现在的Ssh server for unix 类的最新版本是ssh-3.2.9-1,我建议大家用官方提供的TAR包,当然,如果你不熟悉编译过程,用RPM等安装方式也是可以的。如果用RPM安装,请先下载ssh-3.2.9-1.i386.rpm , 大家可以到以下地址下载:

  http://ftp.ssh.com/priv/secureshell/329wks+srv-lt49ldrk/linux/ssh-3.2.9-1.i386.rpm

  安装时请用管理员权限

  # rpm –ivh ssh-3.2.9-1.i386.rpm 如果是升级安装那参数就用 –Uvh

  而3.2.9-1的TAR包大家可以到http://downloads.planetmirror.com/pub/ssh/ssh-3.2.9.1.tar.gz下载。安装时也使用管理员权限:

  # tar xzvf ssh-3.2.9.1.tar.gz

  # cd ssh-3.2.9.1

  # ./configure (这里我们要说明一下,原来有些文档写如果你希望用tcp_wrappers来控制SSH,那么在configure时需要加上选项“--with-libwrap=/path/to/libwrap/”, 用来告诉SSH关于libwrap.a 和tcpd.h的位置,但3.2.0以上的SSH已经不需要这么麻烦了,它们已经内置了控制访问权限的功能。)

  # make ;make install ;make clean

  这样就结束了安装。

  3、简单配置Ssh server

  无论你是用RPM或TAR包安装的ssh server,它的配置文件都在/etc/ssh2/sshd2_config,安装完后一般不用配置它,但如果你的22端口在安装ssh server之前已经被其他程序占用,那么你需要简单的配置一下这个文件,执行 vi /etc/ssh2/sshd2_config,找到第27行,Port 22 ,把22改成其他的端口就可以了。

  4、启动Ssh server

  Ssh server 的默认启动文件是/usr/local/sbin/sshd2,而安装程序自动做了一个连接到这个文件的名字为sshd的文件,我们只要在/usr/local/sbin/目录中执行 ./sshd &就可以简单的启用Ssh server,然后我们执行 # netstat –na 会看见22端口已经被监听了(你的可能是其他端口,具体看你在sshd2_config文件中的设置了。)但我们不想每次都要手动启动Ssh server,那么我们可以修改一下/etc/rc.d/rc.local文件,在这个文件的最后加入以下内容:

  #start ssh

  /usr/local/sbin/sshd &

  其中第一行为注释内容,第二行为启动SSH服务器并作为后台守护进程运行。

  这样就好了,系统重起时可以自动启动SSH服务,但是启动后你如果在服务器端插上显示器,会在最后该登陆的时候看到一行字,意思就是Ssh server 服务启动了,我比较挑剔,不想看到这个提示,而且我想把Ssh服务放到LINUX服务启动过程中,这样比较美观一点。那么我们就不能修改/etc/rc.d/rc.local文件,我们要进入/etc/init.d/中建立一个SHELL文件,名字就叫sshd 内容如下:

  #!/bin/bash

  cd /usr/local/sbin

  ./sshd &

  然后给这个文件加上可执行权限

  # chmod +x sshd

  然后进入/etc/rc3.d,做一个软链接文件

  # cd /etc/rc3.d

  # ln -s ../init.d/sshd S13sshd

  两个UNIX类相互的不用密码的通信完成了!大家看看吧!!

  3、UNIX类客户端—UNIX类服务端

  1、运行环境

  两边都是UNIX类的服务器A和B,都已经安装了SSH Secure Shell 的服务器程序且运行正常。我们需要实现的是从主机A登陆到主机B上,不需要密码。

  2、生成密钥过程

  在主机A上:

  # cd /usr/local/bin

  # ./ssh-keygen2 -t rsa

  默认密钥的位数是2048,当提示你Passphrase 的时候,直接按两次回车跳过,成功后会提示如下:

  Private key saved to /root/.ssh2/id_rsa_2048_a

  Public key saved to /root/.ssh2/id_rsa_2048_a.pub

  3、从A登陆到B过程

  我们进入当前A机器用户的ssh2目录,创建一个认证文件,步骤如下:

  # cd ~/.ssh2

  # echo "IdKey id_rsa_2048_a" >identification

  取保id_rsa_2048_a 和 identification是在同一个目录下,好了,在主机A上我们的步骤就完成了。

  然后我们就把id_rsa_2048_a.pub传到我们要ssh到的主机B上。这个步骤略过。

  ssh登陆到主机B上,在B上的用户ssh2目录下创建一个authorization文件,步骤如下:

  # cd ~/.ssh2

  # echo “key id_rsa_2048_a.pub” >>authorization //注意我们这里是追加

  退出主机B,回到主机A

  # ssh [IP OF B]

  显示Authentication successful.不需要密码了!!否则会显示Authentication failure.你得查查哪有问题了。当然我们还要在B服务器上修改/etc/ssh2/sshd2_config文件

  把以下如下三行的password 删除,下面这三行是修改好的

  AllowedAuthentications publickey

  AllowedAuthentications hostbased,publickey

  RequiredAuthentications publickey

  这样才达到了我们的目的呢!!

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章