查看“Ssh”的源代码
←
Ssh
跳到导航
跳到搜索
因为以下原因,您没有权限编辑本页:
您请求的操作仅限属于该用户组的用户执行:
用户
您可以查看和复制此页面的源代码。
==ssh访问时不需要输入密码,基本过程如下== *1.输入 ssh-keygen -t rsa 产生密钥,在提示保存私钥(key)和公钥(public key)的位置时,使用默认值。 如果需要私钥密码(passphrase),则输入一个私钥密码(如果使用私钥密码,使用 ssh 执行远程命令时需要输入私钥密码) 而既然我们的目的是不设密码访问,因此,直接回车即可。 *2.将该密钥附加到服务器端的.ssh目录下的 authorized_keys文件当中 如 ssh 202.127.29.3 cat ~/.ssh/id_rsa.pub >> authorized_keys *曾经出现过设置authorized_keys后访问仍然需要密码的现象。通过检查/var/log/secure现这是由于/home/shen的目录权限设置的原因,设置权限过高,改成755后才得以通过。类似的需要检查的是.ssh目录和authorized_keys的权限。 ==ssh的端口转发== 现在的一些服务例如telnet,FTP需要通过tcp/ip协议来进行数据传输,由于受到协议本身的限制,这些服务的的传输往往都是明文的,造成了很大的安全隐患,而我们的OpwnSSH传输的数据却是经过加密的。现在我们学着使用openSSH的端口转发功能来实现这些服务的TCP/IP数据的加密和解密,让我们的数据传输更加的安全可靠。下面以telnet为例 现在假设我们的主机为192.168.200.110,运行了telnet服务, 客户机为192.168.200.111,也运行了telnet服务, 现在两机的防火墙已经处于关闭的状态,且可以用tenet从客户机连接到主机。开始我们的转发之旅,打开一个终端,执行: #ssh -L 2010:192.168.200.110:23 root@192.168.200.110 以上的命令为通过root用户登录到192.168.200.110主机上去,#-L表示转发,’2010:192.168.200.110:23‘表示将本地到2010端口的数据都通过SSH隧道转发到服务器主机192.168.200.110的23端口,因为23端口是telnet的默认端口号,在我们退出SSH之前,我们建立的这个管道一直有效,所以在我们用该隧道的期间千万不要关闭该隧道。打开另外的一个终端,执行: tennet 127.0.0.1 2010 不要有所怀疑,就是这个命令,表示和本机的2010端口进行连接,应为我们已经设置了SSH转发,所以,发送到本机2010端口的数据都会转发到192.168.200.110主机上去,而且是经过加密了的。 上述的ssh -L 2010:192.168.200.110:23 命令可以在SSH的配置文件ssh_config 中加入LocalForward 2010:192.168.200.110:23 来实现。 SSH端口转发功能中还有一个-g选项,表示“允许除了本机以外的计算机使用转发功能” -g选项也可以通过在ssh_config 中加入 GatewayPorts yes(no) 来实现。 除此以外 我们还可以在服务器端进行远程转发功能,在服务器端上执行 ssh -R 2010:192.168.200.110:23 root@192.168.200.111 表示将连接到远程主机(192.168.200.111)的2010端口的连接转发到本机的23端口。 ==通过中间主机建立SSH连接== ssh -t reachable_host ssh unreachable_hostUnreachable_host表示从本地网络无法直接访问的主机,但可以从reachable_host所在网络访问,这个命令通过到reachable_host的“隐藏”连接,创建起到unreachable_host的连接。 ==openssh 手工升级 == cd openssh-6.6p1 ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-md5-passwords --with-privsep-path=/var/lib/sshd sudo make install
返回至“
Ssh
”。
导航菜单
个人工具
登录
命名空间
页面
讨论
大陆简体
已展开
已折叠
查看
阅读
查看源代码
查看历史
更多
已展开
已折叠
搜索
导航
首页
社群首页
最近更改
随机页面
帮助
工具
链入页面
相关更改
特殊页面
页面信息