一、关于 OpenSSH
OpenSSH 是一组用于安全地访问远程计算机的连接工具。它可以作为 rlogin、 rsh rcp 以及 telnet 的直接替代品使用。更进一步, 其他任何 TCP/IP 连接都可以通过 SSH 安全地进行隧道/转发。 OpenSSH 对所有的传输进行加密, 从而有效地阻止了窃听、 连接劫持,以及其他网络级的攻击。(关于 SSL、SSH)ssh(SSH 客户端,用于登录建立连接,是 rlogin 与 Telnet的安全替代方案)
sshd (SSH 服务端,典型的独立守护进程)
scp、sftp (文件安全传输工具,rcp、ftp 安全的替代方案)
ssh-keygen (用于产生 RSA 或 DSA 密钥)
ssh-agent、ssh-add(帮助用户不需要每次都要输入金钥密码的工具)
二、编译前的准备工作
2.1、查看 OpenSSH 版本
部分 Linux 系统已默认安装了 OpenSSH,像 Ubuntu Server 10.10 就已安装了 OpenSSH_5.5p11 | ssh -v |
2.2、安装 OpenSSL 及编译环境
必须先安装依赖 OpenSSL.2.3、备份 OpenSSH 旧配置文件
1 2 3 | cp /etc/init.d/ssh /etc/init.d/ssh.old cp -r /etc/ssh /etc/ssh.old cp ~/.ssh/authorized_keys ~/.ssh/authorized_keys.old |
2.4、卸载旧版 OpenSSH
1 | apt-get purge openssh-client openssh-server |
三、编译安装 OpenSSH
3.1、关于特权分离
所谓特权分离(Privilege Separation)实际上是一种 OpenSSH 的安全机制,该特性默认开启,可通过配置文件中的 UsePrivilegeSeparation 指令开启或关闭。1 2 3 4 5 | mkdir -p /var/empty #设置一个空目录 chown 0:0 /var/empty #所有者和组,0代表"root" chmod 000 /var/empty #目录权限设置为"000" groupadd sshd #建立sshd组 useradd -g sshd -c 'sshd privsep' -d /var/empty -s /bin/false sshd #用于特权分离的非特权用户"sshd" |
3.2、编译安装 OpenSSH
详细编译选项见《OpenSSH-4.7p1 安装指南》1 2 3 4 5 | wget http://ftp.aso.ee/pub/OpenBSD/OpenSSH/portable/openssh-5.6p1.tar.gz tar -zxf openssh-5.6p1.tar.gz cd openssh-5.6p1/ ./configure --prefix=/usr/local --sysconfdir=/usr/local/ssh --with-ssl-dir=/usr/local/ssl --with-privsep-path=/var/empty --with-privsep-user=sshd --with-zlib=/usr/local/lib --with-ssl-engine --with-md5-passwords --disable-etc-default-login make && make install |
--sysconfdir 配置文件目录
--with-ssl-dir 指定 OpenSSL 的安装目录
--with-privsep-path 非特权用户的chroot目录
--with-privsep-user=sshd 指定非特权用户为sshd
--with-zlib 指定zlib库的安装目录
--with-md5-passwords 支持读取经过MD5加密的口令
--with-ssl-engine 启用OpenSSL的ENGINE支持
3.3、开机自启动 sshd
1 2 3 | mv /etc/init.d/ssh.old /etc/init.d/sshd #使用原来的启动脚本 vim /etc/init.d/sshd #编辑,然后替换路径。 update-rc.d mysql defaults |
1 2 3 4 | #将原路径"/usr/sbin替换为"/usr/local/sibn" :%s/usr\/sbin/usr\/local\/sbin/g #将原路径"/etc/ssh替换为"/usr/local/ssh" :%s/etc\/ssh/usr\/local\/ssh/g |
四、 OpenSSH 安全配置
4.1、查看 OpenSSH 配置文件
1 | cd /usr/local/ssh |
ssh_config #ssh客户端配置文件
sshd_config #ssh服务器配置文件
ssh_host_dsa_key #ssh服务器dsa算法私钥
ssh_host_dsa_key.pub #ssh服务器dsa算法公钥
ssh_host_rsa_key #ssh服务器rsa算法私钥
ssh_host_rsa_key.pub #ssh服务器rsa算法公钥
4.2、生成服务器密钥对
默认 OpenSSH 安装完毕后就自动生成了,如果丢失可通过下面命令重新生成。1 2 3 4 5 6 | ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_key -N '' #适用于ssh-1版 ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key -N '' ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key -N '' chmod 600 /etc/ssh/ssh_host_* chmod 644 /etc/ssh/ssh_host_*.pub |
1、系统密钥对是不能设置密码的, -N 后面 是两个 单引号 !表示密码串为空。
2、注意公钥和私钥的权限是不同的。
4.4、编辑 sshd_config 配置文件
事实上该配置文件不需要修改也能正常启动 sshd ,下面是该配置文件的简要中文解释。详细解释见《sshd_config 中文手册》Port 22 #默认端口
ListenAddress #监听的网络地址
AddressFamily #监听的IP地址类型
Protocol 2 #SSH协议的版本号,默认为1
#主机私钥文件的位置
HostKey /usr/local/ssh/ssh_host_rsa_key
HostKey /usr/local/ssh/ssh_host_dsa_key
在SSH-1协议下,以固定周期生成服务器密钥及大小。
KeyRegenerationInterval 1h
ServerKeyBits 1024
SyslogFacility AUTH #指定日志子系统(facility)
LogLevel INFO #指定日志详细程度
LoginGraceTime 2m #2分种内必须认证成功,0 无限制。
PermitRootLogin yes #是否允许 root 登录
StrictModes yes #连接请求前对相关文件权限检查。
MaxAuthTries 6 #指定每个连接最大允许的认证次数
MaxSessions 10 #最大允许保持多少个未认证的连接
RSAAuthentication yes #否允许使用纯 RSA 公钥认证,仅用于SSH-1。
PubkeyAuthentication yes #是否允许公钥认证,仅用于SSH-2。
#用来登录的 RSA/DSA 公钥存放位置,
AuthorizedKeysFile .ssh/authorized_keys
RhostsRSAAuthentication no #是否使用强可信主机认证,仅用于SSH-1。
HostbasedAuthentication no #同上,仅用于SSH-2。
是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略用户的 ~/.ssh/known_hosts 文件
IgnoreUserKnownHosts no
是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 过程中忽略 .rhosts 和 .shosts 文件。
IgnoreRhosts yes
PasswordAuthentication yes #是否使用密码认证
PermitEmptyPasswords no #是否允许密码为空的用户远程登录
ChallengeResponseAuthentication yes #是否允许 challenge-response 认证
Kerberos认证相关设置,可忽略
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
是否允许使用基于 GSSAPI 的用户认证。
#GSSAPIAuthentication no
是否在用户退出登录后自动销毁用户凭证缓存
#GSSAPICleanupCredentials yes
AllowAgentForwarding yes #是否允许端口转发
AllowTcpForwarding yes #是否允许TCP端口转发
GatewayPorts no #是否允许远程主机连接本地的转发端口。
X11Forwarding no #是否允许进行 X11 转发。
X11DisplayOffset 10 #指定X11 转发的第一个可用的显示区数字。
X11UseLocalhost yes #是否将X11转发服务器绑定到本地loopback地址
PrintMotd yes #每次登录时打印 /etc/motd 文件内容
PrintLastLog yes #每次登录时打印最后一位用户的登录时间
TCPKeepAlive yes #是否向客户端发送 TCP keepalive 消息。
UseLogin no #是否在交互式会话的登录过程中使用 login
UsePrivilegeSeparation yes #创建非特权子进程来进行权限分离。
指定是否允许处理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 选项。
#PermitUserEnvironment no
是否对通信数据进行加密,还是延迟到认证成功之后再对通信数据加密。
#Compression delayed
#ClientAliveInterval 0 #超时提醒,0 表示不发送"alive"消息提醒。
#ClientAliveCountMax 3 #允许发送多少个"alive"消息。默认值是 3 。
五、基于密钥的认证
5.1、在本地生成密钥对
ssh-keygen 默认使用rsa算法生成密钥,如果要使用dsa算法,则需要使用-t 指定比如($ ssh-keygen -t dsa)1 2 | cd ~/.ssh/ #进入.ssh目录 ssh-keygen -N '' #生成无密码的密钥对,然后会提示输入密钥名称 |
5.2、上传公钥至服务器
通过scp将公钥传复制到远程服务器.ssh目录下,并改名为authorized_keys1 | scp wangyan.pub wangyan@urdomain.com:.ssh/authorized_keys |
5.3、建立安全连接
如果本地.ssh目录下的私钥改名,那么链接失败或改为密码认证。如果putty作为客户端,那么这个id_rsa需要经过PUTTYGEN.EXE转换一次以后才能使用
1 2 3 4 | ssh wangyan@urdomain.com sftp wangyan@urdomain.com scp wangyan@urdomain.com ...... |
六、SSH 帐号管理
1 2 3 4 5 6 7 8 | passwd #修改当前用户密码 groupadd SSH #添加组 useradd -g SSH -s /bin/'bash' -d /home/user1 user1 #添加用户 passwd user1 #为用户user1创建密码 userdel user1 #删除用户user1 groupdel SSH #删除组SSH 停用帐号,VIM编辑密码文件,在用户名后添加 ":*" 。 vim /etc/shadow |
1 2 | service sshd restart # 重启sshd ps -aux | grep sshd #查看是否运行成功 |
No comments:
Post a Comment