Linux服务安全之配置SSH双机信任

2016-10-31 08:02:00 6297

1.开启ssh服务

第一次远程登陆时,系统会提示是否将对方服务器信息保存在本地,键入’yes’后,输入密码进入对方系统。

117.jpg


这时可以看到本地目录/root/.ssh/中生成文件known_hosts来保存对方服务器信息,会把你每个你访问过计算机的公钥(public key)都记录在此。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类?攻击。

117.jpg

# vim /root/.ssh/known_hosts

117.jpg


可以看到IP为10.2.8.195~/.ssh/known_hosts。
不过known_hosts的内容一些只是以纯文本方式存放。如果你的帐号被人成功入侵,他可以由known_hosts直接得知你到访过的计机列表。为减低出现类似情况的机会。OpenSSH在4.0p1引入了 Hash Known Hosts功能,在known_hosts中把访问过的计算机名称或IP地址以hash方式存放,令入侵都不能直接知道你到访过那些计算机。这项新项功能缺省是关闭的,要你手动地在ssh_config加上”HashKnownHosts yes”才会被开启。不过Debian Testing就缺省开启了个功能。


2.生成RSA密钥对
# ssh-keygen -t rsa

117.jpg

3.添加密钥到授权密钥文件中

# cat /root/.ssh/id_rsa >> authorized_keys
# scp authorized_keys root@10.2.8.196IP:/root/.ssh/

4.测试

117.jpg


提交成功!非常感谢您的反馈,我们会继续努力做到更好!

这条文档是否有帮助解决问题?

非常抱歉未能帮助到您。为了给您提供更好的服务,我们很需要您进一步的反馈信息:

在文档使用中是否遇到以下问题: