目前在互聯(lián)網(wǎng)上使用的諸如FTP、Telnet、POP等服務在本質上都是不安全的,它們在網(wǎng)絡上使用明文傳送口令和數(shù)據(jù),黑客非常容易就可以截獲這些口令和數(shù)據(jù),從而破壞數(shù)據(jù)的機密性和完整性。本文將介紹如何使用Linux下的SSH軟件在不安全的網(wǎng)絡環(huán)境下通過密碼機制來保證數(shù)據(jù)傳輸?shù)陌踩?br>
SSH的英文全稱是Secure SHell。通過使用SSH,用戶可以把所有傳輸?shù)臄?shù)據(jù)進行加密,這樣即使網(wǎng)絡中的黑客能夠劫持用戶所傳輸?shù)臄?shù)據(jù),如果不能解密的話,也不能對數(shù)據(jù)傳輸構成真正的威脅。另外,傳輸?shù)臄?shù)據(jù)是經(jīng)過壓縮的,所以可以加快傳輸?shù)乃俣?。SSH有很多功能,它既可以代替Telnet,又可以為FTP、POP提供一個安全的“傳輸通道”。在不安全的網(wǎng)路通信環(huán)境中,它提供了很強的驗證(authentication)機制與非常安全的通信環(huán)境。 SSH是由客戶端和服務端的軟件組成的,有兩個不兼容的版本分別是: 1.x和2.x。用SSH 2.x的客戶程序是不能連接到SSH 1.x的服務程序上去的。OpenSSH 2.x同時支持SSH 1.x和2.x。 SSH提供兩種級別的安全驗證: 一是基于口令的安全驗證。只要用戶知道自己賬號和口令,就可以登錄到遠程主機。所有傳輸?shù)臄?shù)據(jù)都會被加密,但是不能保證用戶正在連接的服務器就是用戶想連接的服務器。可能會有別的服務器在冒充真正的服務器,這存在著潛在的威脅。 二是基于密匙的安全驗證。需要依靠密匙,也就是用戶必須為自己創(chuàng)建一對公匙/密鑰對,并把公用密匙放在需要訪問的服務器上。如果需要連接到SSH服務器上,客戶端軟件就會向服務器發(fā)出請求,請求使用用戶的密匙進行安全驗證。服務器收到請求之后,先在服務器上用戶的主目錄下找到該用戶的公用密匙,然后把它和用戶發(fā)送過來的公用密匙進行比較。如果兩個密匙一致,服務器就用公用密匙加密“質詢”并把它發(fā)送給客戶端軟件。客戶端軟件收到“質詢”之后就可以用用戶的私人密匙解密再把它發(fā)送給服務器。 安裝與啟動SSH 在Red Hat Linux 7以及其上的發(fā)行版本中已經(jīng)包含了與OpenSSH相關的軟件包,如果沒有,則可以從OpenSSH的主頁下載RPM包自行安裝,OpenSSH的主頁是地址是: [url]www.openssh.com[/url]。主要安裝如下幾個包: openssh-3.5p1-6、openssh-server-3.5p1-6、openssh-askpass-gnome-3.5p1-6、openssh-clients-3.5p1-6、openssh-askpass-3.5p1-6。使用如下命令進行安裝: 首先查詢系統(tǒng)是否安裝了上述軟件包。 #rpm -qa |grep openssh 如果沒有安裝則執(zhí)行如下命令。 #rpm -ivh openssh-3.5p1-6 #rpm -ivh openssh-server-3.5p1-6 #rpm -ivh openssh-askpass-gnome-3.5p1-6 #rpm -ivh openssh-clients-3.5p1-6 #rpm -ivh openssh-askpass-3.5p1-6 安裝完成之后,可以使用下述兩個命令中的任一個進行啟動。 #service sshd start #/etc/rc.d/initd/sshd start 另外,如果想在系統(tǒng)啟動時就自動運行該服務,那么需要使用setup命令,在網(wǎng)絡服務配置的選項中,選中sshd守護進程即可。 安裝啟動完OpenSSH之后,用下面命令測試一下。 ssh -l [username] [address of the remote host] 如果OpenSSH工作正常,將會看到下面的提示信息: The authenticity of host [hostname] can't be established. Key fingerprint is 1024 5f:a0:0b:65:d3:82:df:ab:44:62:6d:98:9c:fe:e9:52. Are you sure you want to continue connecting (yes/no)? 在第一次登錄的時候,OpenSSH將會提示用戶它不知道這臺登錄的主機,只要鍵入“yes”,就會把這臺登錄主機的“識別標記”加到“~/.ssh/know_hosts”文件中。第二次訪問這臺主機的時候就不會再顯示這條提示信息了。然后,SSH提示用戶輸入遠程主機上用戶賬號的口令。這樣,就建立了SSH連接,這之后就可以象使用telnet那樣方便地使用SSH了。 SSH的密匙管理 1.生成用戶自己的密匙對 用下面的命令可以生成公鑰/私鑰對: ssh-keygen t 類型。如果遠程主機使用的是SSH 2.x就要用這個命令: ssh-keygen d。在同一臺主機上同時有SSH1和SSH2的密匙是沒有問題的,因為密匙是存在不同文件中的。ssh-keygen命令運行之后會顯示下面的信息: # ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/.username/ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/.username /.ssh/id_rsa. Your public key has been saved in /home/.username /.ssh/id_rsa.pub. The key fingerprint is: 38:25:c1:4d:5d:d3:89:bb:46:67:bf:52:af:c3:17:0c username@localhost Generating RSA keys: Key generation complete. “ssh-keygen -d”命令做的是同樣的工作,但是它的一對密匙的保存路徑默認情況下為: /home/[user]/.ssh/id_dsa(私人密匙)和/home/[user]/.ssh/id_dsa.pub(公用密匙)?,F(xiàn)在用戶有一對密匙了: 公用密匙要分發(fā)到所有用戶想用SSH登錄的遠程主機上去; 私人密匙要好好地保管防止別人知道。用“ls -l ~/.ssh/identity”或“ls -l ~/.ssh/id_dsa”命令所顯示的文件的訪問權限必須是“-rw-------”。 如果用戶懷疑自己的密匙已經(jīng)被別人知道了,應當馬上生成一對新的密匙。當然,這樣做之后還需要重新分發(fā)一次公用密匙,才能正常使用。 2.分發(fā)公用密匙 在每一個用戶需要用SSH連接的遠程服務器上,都要在自己的主目錄下創(chuàng)建一個“.ssh”的子目錄,把用戶的公用密匙“identity.pub”拷貝到這個目錄下并把它重命名為“authorized_keys”。然后執(zhí)行命令: chmod 644 .ssh/authorized_keys 這一步是必不可少的。因為,如果除了用戶之外別人對“authorized_keys”文件也有寫的權限,那么如果遭到非法的破壞,SSH就不能正常工作。 如果用戶想從不同的計算機登錄到遠程主機,“authorized_ keys”文件也可以有多個公用密匙。在這種情況下,必須在新的計算機上重新生成一對密匙,然后把生成的“identify.pub”文件拷貝并粘貼到遠程主機的“authorized_keys”文件里。當然,在新的計算機上用戶必須有一個賬號,而且密匙是用口令保護的。有一點很重要,就是當用戶取消了這個賬號之后,必須記住把這一對密匙刪掉。 配置SSH的客戶端 在Linux客戶端下使用SSH,優(yōu)點是操作更方便,無須其他軟件。但缺點是不太直觀。用戶只需要使用系統(tǒng)提供的默認的配置文件“/etc/ssh/ssh_config”,并且使用如下簡單的命令即可登錄: //以用戶test登錄遠程服務器www. #ssh -l test www. 下面本節(jié)主要介紹配置使用Windows環(huán)境下的putty工具來登錄SSH服務器。該工具目前使用得相當普遍,可以從網(wǎng)上免費下載。目前網(wǎng)上的最新版本為: putty 0.58,對該版本進行安裝后,進行如下步驟的配置: 1.打開該軟件,進入配置界面,軟件初始自動打開Session窗口。 2.在該界面的右半?yún)^(qū)域的【Host Name(or IP address)】編輯框中輸入所要遠程登錄的服務器地址,這里設定為: 192.168.10.1,端口編輯框中輸入默認的端口號22,然后單擊【Save】按鈕,保存輸入配置,如圖1所示。 [attach]9636[/attach] 3.單擊【Open】按鈕,該軟件連接服務器,顯示連接結果,用戶就可以進行相應的遠程管理操作了。 配置SSH的自動登錄 在上面介紹的SSH的使用過程中,用戶每次登錄服務器都需要輸入密碼,這對于用戶來說未免有些麻煩。由于SSH充分使用了密鑰機制,那么就可以通過一定的系統(tǒng)配置,而達到一次配置,以后都不用輸入密碼,方便登錄的目的,下面以Windows的客戶端為例,說明如何對SSH的自動登錄進行配置。 在Windows下,使用前面介紹的客戶端軟件putty同樣可以方便地實現(xiàn)自動登錄,主要是使用putty工具套件自帶的puttygen工具,來產生公鑰/私鑰對來實現(xiàn),原理與Linux下相同,下面介紹一下配置細節(jié)。 1.打開puttygen工具,準備生成公鑰/私鑰對,如圖2所示,選擇生成SSH2 RSA的密鑰類型。 [attach]9637[/attach] 2.單擊【Generate】按鈕,則進入公鑰/私鑰生成界面,用戶需要在界面空白處不斷地移動鼠標,以保證鑰匙生成的隨機性能。 3.成功生成公鑰/私鑰后,系統(tǒng)提示用戶保存公鑰/私鑰對。單擊【Save public key】按鈕以及【Save private key】按鈕,分別指定路徑保存公鑰以及私鑰。 4.使用putty連接上服務器后,將公鑰文件的內容拷貝到服務器的相應主目錄下,用自己的賬號登錄遠程系統(tǒng),然后執(zhí)行下面的命令。此時用記事本打開 id_rsa1.pub 文件,選中所有內容,按Ctrl+C復制到剪貼板中,然后在Putty窗口中按Shift+Ins粘貼,再按Ctrl+D鍵,完成文件的創(chuàng)建。這是完成公鑰分發(fā)的過程。 使用 scp 命令 scp 命令可以用來通過安全、加密的連接在機器間傳輸文件。它與 rcp 相似。 把本地文件傳輸給遠程系統(tǒng)的一般語法是: scp localfile username@tohostname:/newfilename localfile 指定源文件,username@tohostname:/newfilename 指定目標文件。 要把本地文件 shadowman 傳送到你在 penguin.example.net 上的賬號內,在 shell 提示下鍵入(把 username 替換成你的用戶名): scp shadowman [email]username@penguin.example.net[/email]:/home/username 這會把本地文件 shadowman 傳輸給 penguin.example.net 上的 /home/username/shadowman 文件。 把遠程文件傳輸給本地系統(tǒng)的一般語法是: scp username@tohostname:/remotefile /newlocalfile remotefile 指定源文件,newlocalfile 指定目標文件。 源文件可以由多個文件組成。譬如,要把目錄 /downloads 的內容傳輸?shù)竭h程機器 penguin.example.net 上現(xiàn)存的 uploads 目錄,在 shell 提示下鍵入下列命令: scp /downloads/* [email]username@penguin.example.net[/email]:/uploads/ 使用 sftp 命令 sftp 工具可以用來打開一次安全互動的 FTP 會話。它與 ftp 相似, 只不過,它使用安全、加密的連接。它的一般語法是:sftp [email]username@hostname.com[/email]。一旦通過 驗證,你可以使用一組和使用 FTP 相似的命令。請參閱 sftp 的說明書頁(man)來獲取這些 命令的列表。要閱讀說明書頁,在 shell 提示下執(zhí)行 man sftp 命令。sftp 工具只在 OpenSSH 版本 2.5.0p1 以上才有。 [/quote] windows 下可以通過SSH Secure File Transfer Client,很方便的向Linux /Unix 傳送文件,就像FTP 一樣方便。 |
|