一个走在php路上的追梦者
http://bblog.mozhou168.com
#1.查看ip
$ ifconfig [ip addr]
#2.安装vim
$ apt-get install vim
#3.安装ssh
$ apt-get install ssh
#3.1 配置sshd_config
$ vim /etc/ssh/sshd_config
修改协议:
Protocol 2
PermitRootLogin without-password #意思为不允许root登录,允许为yes,注释该行,默认为允许登录,不允许可以是no
Port 22 #加端口的话,复制一行,更改端口即可。例如:Port 2222
#4.更改源为网易163
$ vim /etc/apt/sources.list
注释所有,输入以下内容:
deb https://mirrors.163.com/debian/ jessie main non-free contrib
deb https://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb https://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb-src https://mirrors.163.com/debian/ jessie main non-free contrib
deb-src https://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb-src https://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb https://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
deb-src https://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
保存
$ apt-get update
#5 开启samba共享
$ apt-get install samba
#5.1 配置smb.conf文件
在[print$]的后面一段添加如下:
[tmp]
comment = 你的注释
path = /tmp
valid users = 你的samba账号[该账号必须为linux用户]
public = no
writable = yes
printable = no
create mask = 0777
#5.2 创建用户 ( 注意:该用户是系统中已经存在的用户,以debian为例)
#5.2.1 先创建linux用户 boser
$ useradd boser
$ passwd boser
#5.2.2 创建samba用户
$ smbpasswd -a boser
输入密码:[该密码可以和创建用户的密码不同,仅作为共享文件使用]
重启samba服务
$ /etc/init.d/samba restart
#6. 现在就可以在win主机中输入
$ \\192.168.1.1\tmp来测试是否成功共享了[192.168.1.1为debian的ip地址]
#7. 设置ssh密钥登录
证书登录的步骤
1.客户端生成证书:私钥和公钥,然后私钥放在客户端,妥当保存,一般为了安全,访问有黑客拷贝客户端的私钥,客户端在生成私钥时,会设置一个密码,以后每次登录ssh服务器时,客户端都要输入密码解开私钥(如果工作中,你使用了一个没有密码的私钥,有一天服务器被黑了,你是跳到黄河都洗不清)。
2.服务器添加信用公钥:把客户端生成的公钥,上传到ssh服务器,添加到指定的文件中,这样,就完成ssh证书登录的配置了。
假设客户端想通过私钥要登录其他ssh服务器,同理,可以把公钥上传到其他ssh服务器。
真实的工作中:员工生成好私钥和公钥(千万要记得设置私钥密码),然后把公钥发给运维人员,运维人员会登记你的公钥,为你开通一台或者多台服务器的权限,然后员工就可以通过一个私钥,登录他有权限的服务器做系统维护等工作,所以,员工是有责任保护他的私钥的,如果被别人恶意拷贝,你又没有设置私钥密码,那么,服务器就全完了,员工也可以放长假了。
#7.1
客户端生成密钥,以xshell为例,请看这里【链接失效自行百度】
将生成的公钥上传至服务器。注意:是公钥
路径为ssh用户的家目录的.ssh目录下的/.ssh/authorized_keys [例如该用户为boser,目录不存在的话,自行创建]
例如:
$ mv /tmp/id_rsa1024.pub ~/.ssh/authorized_keys
更改.ssh属主为boser,权限为700
$ chown -R boser:boser /home/boser/.ssh/
$ chmod 700 /home/boser/.ssh/
更改authorized_keys 的权限为600
$ chmod 600 /home/boser/.ssh/authorized_keys
#7.2 ssh服务端配置
$ vim /etc/ssh/sshd_config
#禁用root账户登录,非必要,但为了安全性,请配置
PermitRootLogin no
#禁止空密码登录
PermitEmptyPasswords no
# 是否让 sshd 去检查用户家目录或相关档案的权限数据,
# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no
# 是否允许用户自行使用成对的密钥系统进行登入行为,仅针对 version 2。
# 至于自制的公钥数据就放置于用户家目录下的 .ssh/authorized_keys 内
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
#有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no
#7.3 ssh连接
使用xshell更改连接类型为public key,开始连接服务器吧
【注意:如果要是报错:密钥未在远程主机注册,则检查/home/boser/.ssh的属主以及/home/boser/.ssh/authorized_keys 是否正确】
#8 创建拥有home家目录的用户
方法1:
$ useradd -m boserdestiny -s /bin/bash [此为创建方法]
$ passwd boserdestiny
方法2:
$ useradd -m boserdestiny [此为修改为home目录用户的方法]
$ passwd boserdestiny
输入两遍密码
$ vim /etc/passwd
查看刚才创建的boserdestiny用户这行,最后是不是/bin/bash
如果是/bin/sh则改为/bin/bash
#9 重启服务
$ /etc/init.d/ssh restart
© BoserSteven | Powered by LOFTER