Linux服務(wù)安全之配置SSH雙機(jī)信任
1.開啟ssh服務(wù)
第一次遠(yuǎn)程登陸時(shí),系統(tǒng)會(huì)提示是否將對(duì)方服務(wù)器信息保存在本地,鍵入’yes’后,輸入密碼進(jìn)入對(duì)方系統(tǒng)。

這時(shí)可以看到本地目錄/root/.ssh/中生成文件known_hosts來保存對(duì)方服務(wù)器信息,會(huì)把你每個(gè)你訪問過計(jì)算機(jī)的公鑰(public key)都記錄在此。當(dāng)下次訪問相同計(jì)算機(jī)時(shí),OpenSSH會(huì)核對(duì)公鑰。如果公鑰不同,OpenSSH會(huì)發(fā)出警告, 避免你受到DNS Hijack之類?攻擊。

# vim /root/.ssh/known_hosts

可以看到IP為10.2.8.195~/.ssh/known_hosts。
不過known_hosts的內(nèi)容一些只是以純文本方式存放。如果你的帳號(hào)被人成功入侵,他可以由known_hosts直接得知你到訪過的計(jì)機(jī)列表。為減低出現(xiàn)類似情況的機(jī)會(huì)。OpenSSH在4.0p1引入了 Hash Known Hosts功能,在known_hosts中把訪問過的計(jì)算機(jī)名稱或IP地址以hash方式存放,令入侵都不能直接知道你到訪過那些計(jì)算機(jī)。這項(xiàng)新項(xiàng)功能缺省是關(guān)閉的,要你手動(dòng)地在ssh_config加上”HashKnownHosts yes”才會(huì)被開啟。不過Debian Testing就缺省開啟了個(gè)功能。
2.生成RSA密鑰對(duì)
# ssh-keygen -t rsa

3.添加密鑰到授權(quán)密鑰文件中
# cat /root/.ssh/id_rsa >> authorized_keys
# scp authorized_keys root@10.2.8.196IP:/root/.ssh/
4.測試

會(huì)員登錄
賬號(hào)登錄還沒有賬號(hào)?立即注冊