新聞中心
如何使用Linux上的SSH和OpenSSL?

在太倉等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計 網(wǎng)站設(shè)計制作按需設(shè)計網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站制作,營銷型網(wǎng)站,外貿(mào)網(wǎng)站建設(shè),太倉網(wǎng)站建設(shè)費用合理。
越來越多的人開始使用Linux系統(tǒng)進(jìn)行各種工作,因為它被認(rèn)為是一個強大的操作系統(tǒng),擁有很多好處。SSH和OpenSSL是兩個非常重要的工具,可以幫助您在Linux上進(jìn)行安全通信。本文將對這兩個工具進(jìn)行介紹,以及如何在Linux系統(tǒng)上使用它們。
什么是SSH?
SSH代表安全外殼協(xié)議。它是一種安全的通信協(xié)議,專門用于遠(yuǎn)程控制計算機。使用SSH,您可以在安全的方式下發(fā)送和接收命令和文件,以及訪問網(wǎng)絡(luò)服務(wù)。SSH使用公鑰和私鑰來驗證和加密通信,這使得SSH成為一種可靠的和安全的通信方式。
如何在Linux上安裝SSH?
如果您正在使用Debian或Ubuntu Linux,可以使用以下命令來安裝SSH:
$ sudo apt-get install ssh
如果您正在使用RHEL或CentOS Linux,則需要使用以下命令:
$ sudo yum install ssh
一旦您安裝了SSH,您可以通過以下方法使用它:
1.發(fā)送文件:
要將文件從本地計算機發(fā)送到遠(yuǎn)程計算機,可以使用以下命令:
$ ssh username@remotehost ‘cat > path/to/destination/file’
在此命令中,”username”是遠(yuǎn)程計算機上的用戶名,“remotehost”是遠(yuǎn)程計算機的主機名或IP地址,”path/to/destination/file”是要保存文件的路徑,“path/to/source/file”是本地計算機上要發(fā)送的文件的路徑。
2.接收文件:
要從遠(yuǎn)程計算機接收文件并將其保存到本地計算機上,可以使用以下命令:
$ scp username@remotehost:/path/to/source/file /path/to/destination/file
在這個命令中,“username”是遠(yuǎn)程計算機上的用戶名,“remotehost”是遠(yuǎn)程計算機的主機名或IP地址,“/path/to/source/file”是要傳輸?shù)奈募穆窂剑?path/to/destination/file”是本地計算機上要保存文件的路徑。
3.使用SSH連接到遠(yuǎn)程計算機:
要連接到遠(yuǎn)程計算機并以交互方式進(jìn)行通信,請使用以下命令:
$ ssh username@remotehost
在此命令中,“username”是遠(yuǎn)程計算機上的用戶名,“remotehost”是遠(yuǎn)程計算機的主機名或IP地址。然后,您可以輸入命令并在遠(yuǎn)程計算機上執(zhí)行它們。
什么是OpenSSL?
OpenSSL是一個開源的加密和安全的套接字層工具包。它包含用于數(shù)字證書、私鑰和加密/解密的函數(shù)。OpenSSL是一種流行的加密標(biāo)準(zhǔn),它被廣泛地使用在安全通信和數(shù)據(jù)傳輸上,包括HTTPS的加密鏈接。
如何在Linux上安裝OpenSSL?
如果您正在使用Debian或Ubuntu Linux,可以使用以下命令來安裝OpenSSL:
$ sudo apt-get install openssl
如果您正在使用RHEL或CentOS Linux,則需要使用以下命令:
$ sudo yum install openssl
一旦您安裝了OpenSSL,您可以使用以下方法使用它:
1.創(chuàng)建私鑰和證書:
要創(chuàng)建自己的私鑰和證書,請使用以下命令:
$ openssl genrsa -out private.key 2023
$ openssl req -new -key private.key -out cert.csr
$ openssl x509 -req -days 365 -in cert.csr -signkey private.key -out certificate.crt
在這個命令中,“private.key”是私鑰的名稱,“cert.csr”是證書請求的名稱,“certificate.crt”是證書的名稱。這個命令將生成私鑰、證書和證書請求文件。
2.加密和解密文件:
要加密和解密文件,可以使用以下命令:
$ openssl enc -aes-256-cbc -in file -out file.enc
$ openssl enc -d -aes-256-cbc -in file.enc -out file
在此命令中,“file”是要加密或解密的文件名?!?aes-256-cbc”是加密的算法。由于對稱密鑰加密算法的本質(zhì),將使用相同的密碼加密和解密文件。
結(jié)論
SSH和OpenSSL是兩個非常有用的工具,它們可以幫助您在Linux上進(jìn)行安全通信。本文介紹了如何在Linux系統(tǒng)上安裝和使用SSH和OpenSSL,并說明了它們的一些常見用途。如果您正在使用Linux系統(tǒng)進(jìn)行工作,那么了解這些工具及其用途,將使您更加安全和高效地完成工作。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計,響應(yīng)式網(wǎng)站制作,設(shè)計師量身打造品牌風(fēng)格,熱線:028-86922220各位大神.怎樣在Linux redhat上安裝openssh7.2
這個是7.1的 7.2一樣
Openssh7.1p1升級方案
OpenSSH_7.1p1、Openssl1.01p、zlib1.28
之一步 準(zhǔn)備安裝包
1.1、 確定操作系統(tǒng)
uname -a
l_release -a(suse)
cat /etc/issue(redhat)
1.2、 將所需安裝包上傳到服務(wù)器
zlib-1.2.8.tar.gz
openssl-1.0.1p.tar.gz
openssh-7.1p1.tar.gz
相關(guān)下載:
www.openssl.org
、
www.openssh.org
、
www.zlib.net
、緩亂
//先把所有安裝文件上傳服務(wù)器,再卸載ssh,要不文件上傳非常麻煩,在系統(tǒng)鏡像中找到gcc安裝包一并上傳,大部分make失敗都是gcc未安裝或者安裝不擾叢檔全造成。
第二步 準(zhǔn)備好其他遠(yuǎn)程方式
2.1、此項可選擇telnet或者vnc來進(jìn)行鄭虧遠(yuǎn)程操作
安裝telnet服務(wù),telnet安裝rpm包對應(yīng)操作系統(tǒng)ISO文件里面提取,建議不要跨操作系統(tǒng)版本安裝,減少未知問題。
vi /etc/xinetd.d/telnet
disable = yes改成 no。
service xinetd restart
vi /etc/securetty加入
pts/0
pts/1
pts/2
pts/3
vi /etc/pam.d/login文件注釋掉:
#auth
#auth_err=die default=bad> pam_securetty.so
//以上步驟保證root用戶可以telnet,保證后續(xù)遠(yuǎn)程配置正常進(jìn)行。
第三步 程序升級
3.1、停止SSHD服務(wù)
# /in/service sshd stop
3.2、備份啟動腳本
# cp /etc/init.d/sshd /root/
3.3、卸載系統(tǒng)里原有Openssh
# rpm -qa openssh //查詢系統(tǒng)原安裝的openssh包,全部卸載。
# rpm -e openssh –nodeps
# rpm -e openssh-server –nodeps
# rpm -e openssh-clients –nodeps
# rpm -e openssh-askpass
3.4、解壓安裝zlib包:
# tar -zxvf zlib-1.2.8.tar.gz//首先安裝zlib庫,否則會報zlib.c錯誤無法進(jìn)行
# cd zlib-1.2.8
# ./configure
# make&&make install
3.5、解壓安裝openssl包:
# tar -zxvf openssl-1.0.1p.tar.gz
# cd openssl-1.0.1p
# ./config shared zlib
# make
# make test
# make install
# mv /usr/bin/openssl /usr/bin/openssl.OFF
# mv /usr/include/openssl /usr/include/openssl.OFF
//該步驟可能提示無文件,忽略即可
# ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
# ln -s /usr/local/ssl/include/openssl /usr/include/openssl
//移走原先系統(tǒng)自帶的openssl,將自己編譯產(chǎn)生的新文件進(jìn)行鏈接。
3.6、配置庫文件搜索路徑
# echo “/usr/local/ssl/lib” >> /etc/ld.so.conf
# /in/ldconfig -v
# openssl version -a
OpenSSL 1.0.1m 19 Mar 2023
built on: Sat Mar 21 04:11:
platform: linux-x86_64
options: bn(64,64) rc4(8x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)
compiler: gcc -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -Wa,–noexecstack -m64 -DL_ENDIAN -O3 -Wall -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_A_MONT -DOPENSSL_BN_A_MONT5 -DOPENSSL_BN_A_GF2m -DSHA1_A -DSHA256_A -DSHA512_A -DMD5_A -DAES_A -DVPAES_A -DBSAES_A -DWHIRLPOOL_A -DGHASH_A
OPENSSLDIR: “/usr/local/ssl
3.7、解壓安裝openssh包:
先將將/etc/ssh的文件夾備份:
# mv /etc/ssh /etc/ssh_bak
# tar -zxvf openssh-7.1p1.tar.gz
# cd openssh-7.1p1
# ./configure –prefix=/usr –sysconfdir=/etc/ssh –with-zlib –with-ssl-dir=/usr/local/ssl –with-md5-passwords –mandir=/usr/share/man –with-pam
# make
# make install
ssh –V
OpenSSH_7.1p1, OpenSSL 1.0.1p 9 Jul 2023
3.8、啟動調(diào)試ssh
# /usr/in/sshd -d
debug1: sshd version OpenSSH_7.1, OpenSSL 1.0.1m 19 Mar 2023
debug1: private host key #0: ssh-rsa SHA256:EqDJvZiq8JgG+nG/xZ6yrd3B+OoulgE5GhzSZcJHg
debug1: private host key #1: ssh-dss SHA256:AmqP8tvvqy3t1dSy1P4ETqh8Poma40PmzDpTtipVIqQ
debug1: private host key #2: ecdsa-sha2-nistp256 SHA256:sebvQl7OXvlFBy9zuUYPwWfqJm47qYBi/IIcEA8Jk
debug1: private host key #3: ssh-ed25519 SHA256:niy1XbgnrydgeFXfMqVjkfRbUlZ4YeFsWof2cWoCBWc
debug1: rexec_argv=’/usr/in/sshd’
debug1: rexec_argv=’-d’
Set /proc/self/oom_score_adj from 0 to -1000
debug1: Bind to port 22 on 0.0.0.0.
Bind to port 22 on 0.0.0.0 failed: Address already in use.
debug1: Bind to port 22 on ::.
Bind to port 22 on :: failed: Address already in use.
Cannot bind any address.
3.9、啟動服務(wù)
# cp -p contrib/redhat/sshd.init /etc/init.d/sshd(redhat使用)
# cp -p contrib/suse/rc.sshd /etc/init.d/sshd(suse使用)
//其他版本操作系統(tǒng)具體查看contrib對應(yīng)目錄和readme。
# chmod +x /etc/init.d/sshd
# chkconfig –add sshd
# cp sshd_config /etc/ssh/sshd_config (如提示覆蓋,yes回車)
# cp sshd /usr/in/sshd (如提示覆蓋,yes回車)
10、驗證是否成功
service sshd start
ssh -V
OpenSSH_7.1p1, OpenSSL 1.0.1m 19 Mar 2023
此時可以嘗試遠(yuǎn)程ssh進(jìn)去服務(wù)器,如果能連,并查看驗證日志信息等確認(rèn)無誤。
查看ssh服務(wù)狀態(tài):
//以下配置redhat略有不同,具體情況具體解決。
/etc/init.d/sshd status
Checking for service sshd unused
狀態(tài)不可用,ssh連接正常。
pkill sshd
殺掉sshd服務(wù)
service sshd start
啟動sshd服務(wù)
service sshd status
Checking for service sshd running
卸載telnet-server
rpm –e telnet-server
客戶端連接telnet失敗。
# vi /etc/ssh/sshd_config
linux ssh無法連接。連接上的沒問題。
看看你/etc/security/limits.conf里是否有用戶數(shù)的限制。比如下面的:
* soft nproc 100
* hard nproc 150
到返謹(jǐn)了陸首100個用戶,就會漏悉基報下面的錯:
sshd: Accepted password for user from 192.168.1.1 portssh2
sshd: fatal: setresuid 500: Resource temporarily unavailable
1、搜一下:ssh Read from remote host Connection reset by peer
2、SSH有一個 ClientAliveInterval 參數(shù),在你的 /etc/ssh/sshd_config 配置文件中設(shè)置一個合適的值,比如:ClientAliveInterval 115 就可以讓 OpenSSH 服務(wù)器端在空閑的時候定時向客戶端請求一個數(shù)據(jù)包。
ISP或網(wǎng)關(guān)在使用NAT時,有時NAT設(shè)備會檢測建立的session,如果無數(shù)據(jù)傳輸,就會拆掉該session,體現(xiàn)在ssh登錄時,就會出現(xiàn)沒有操作時無緣無故的斷線。在陪賣NAT轉(zhuǎn)換時,默認(rèn)無傳輸session存活周期為120秒,把ClientAliveInterval值設(shè)成了115秒,這樣就蘆鋒逗解決了SSH容易掉的基孝問題!
關(guān)于linux ssh openssl的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
成都創(chuàng)新互聯(lián)科技有限公司,經(jīng)過多年的不懈努力,公司現(xiàn)已經(jīng)成為一家專業(yè)從事IT產(chǎn)品開發(fā)和營銷公司。廣泛應(yīng)用于計算機網(wǎng)絡(luò)、設(shè)計、SEO優(yōu)化、關(guān)鍵詞排名等多種行業(yè)!
分享文章:如何使用Linux上的SSH和OpenSSL?(linuxsshopenssl)
網(wǎng)頁地址:http://m.fisionsoft.com.cn/article/cdpjsed.html


咨詢
建站咨詢
