免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1196 | 回复: 0
打印 上一主题 下一主题

Solaris 10中安装和配置SSH [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-05-29 21:56 |只看该作者 |倒序浏览

               
                今天终于在Solaris 10上安装和配置了SSH,明天总结出来共享出来,过程如下:
在Solaris 10上安装SSH
安装步骤
第一步:获得安装包
去SUN的自由软件网站
ftp://ftp.sunfreeware.com/pub/freeware/sparc/10
下载SSH软件包
从该网站可以获得软件安装包,对于SPARC系统
openssh-4.3p1-sol10-sparc-local.gz
openssh-4.3p2-sol10-sparc-local.gz
openssl-0.9.8a-sol10-sparc-local.gz
tcp_wrappers-7.6-sol10-sparc-local.gz(可选,但推荐安装)
zlib-1.2.3-sol10-sparc-local.gz
libgcc-3.3-sol10-sparc-local.gz
perl-5.6.1-sol8-sparc-local.gz (可选)
prngd-0.9.25-sol10-sparc-local.gz(可选)
egd-0.8-sol8-sparc-local.gz (可选)
假如你已经安装了其中一些软件包的话,可以跳过下载,但是建议下载最新软件包。

第二步:安装软件包
文件下载完之后,进入下载目录并运行如下命令(此以sparc系统为例,如是Intel系统,换为Intel文件即可):
# gunzip openssh-4.3p1-sol10-sparc-local.gz
# gunzip openssh-4.3p2-sol10-sparc-local.gz
# gunzip openssl-0.9.8a-sol10-sparc-local.gz
# gunzip zlib-1.2.3-sol10-sparc-local.gz
# gunzip libgcc-3.3-sol10-sparc-local.gz (假如你还未安装gcc 3.3)
# gunzip tcp_wrappers-7.6-sol10-sparc-local.gz
(可选)
其他可选包也可同样操作,然后用root权限运行如下命令
# pkgadd -d openssh-4.3p1-sol10-sparc-local
# pkgadd -d openssh-4.3p2-sol10-sparc-local
# pkgadd -d openssl-0.9.8a-sol10-sparc-local
# pkgadd -d zlib-1.2.3-sol10-sparc-local
# pkgadd -d libgcc-3.3-sol10-sparc-local (假如你还未安装gcc 3.3)
# pkgadd -d tcp_wrappers-7.6-sol10-sparc-local
(可选)
安装过程中对于所有的交互提示信息均输入y。

一旦你已经安装了以上包后,在目录/usr/local下你将得到很多子目录。ssl文件的默认路径是/usr/local/ssl。当这些文件被编译为不将目录(/usr/local/lib和/usr/local/ssl/lib)加入LD_LIBRARY_PATH,那可能将需要设置它们。现在你将可以在目录/usr/local/bin中找到ssh在目录/usr/local/sbin中找到sshd。确定你将目录/usr/local/bin和目录/usr/local/sbin加到了PATH环境变量中。在可选的egd包中的perl脚本程序(.pl后缀)将要在目录/usr/local/bin中寻找perl。假如你使用的是Sun Perl,那么Perl脚本程序开头改为/usr/bin,然而使用安装包的为/usr/local/bin

第三步:建立sshd用户和/var/empty目录
openssh 4.3p1中采用了一种新的安全方式被称为特权分隔。具体内容你可以查看在openssh的源文件目录中的README.privsep文件。现在这种方式在openssh中为默认设置。在进行之前你应该阅读一下README.privsep文件,然后在用root权限执行这些步骤:
# mkdir /var/empty
# chown root:sys /var/empty
# chmod 755 /var/empty
# groupadd sshd
# useradd -g sshd -c 'sshd privsep' -d
/var/empty -s /bin/false sshd
/var/empty 不应该包含任何文件.
假如你没有做这一步并试图启动sshd的话,你将得到error信息并且守护进程不会运行。

第四步:安装tcp_wrappers
tcp_wrappers是被用来限制某些有限组机器访问你的通信端口,例如sshd程序使用的22端口。假如你已经运行了tcp_wrappers,那么你只要确定sshd守护进程条目是否在/etc/hosts.allow和/etc/hosts.deny文件中。假如你当前没有运行tcp_wrappers,你首先应该创建文件/etc/hosts.deny并在文件中加入一行
sshd:ALL

然后,创建文件/etc/hosts.allow并加入一行,例如
sshd:...
"..."处填写你允许与你的机器通信的IP列表,例如
sshd:10.71.62.
此例说明允许202.112.117.子网的机器访问你的机器。

第五步:安装ssh和sshd
这是最后一步。每一台你想通过ssh客户端进行通信的机器都需要运行一个sshd守护进程。但是首先,你需要在服务器机器上运行下面的命令来创建秘钥信息。再次确定目录/usr/local/bin和/usr/local/sbin是否在你的PATH中。假如你以前曾经运行过sshd并且在/usr/local/etc下有秘钥,那么运行下面这些命令将会覆盖它们。用root权限,输入:
# ssh-keygen -t rsa1 -f
/usr/local/etc/ssh_host_key -N ""
# ssh-keygen -t dsa -f
/usr/local/etc/ssh_host_dsa_key -N ""
# ssh-keygen -t rsa -f
/usr/local/etc/ssh_host_rsa_key -N ""
每一条命令可能要花费几分钟的事件,这取决于你机器的速度。等到每条命令结束为止。
完成之后,在远端主机上也执行上述命令创建公共密钥和私有密钥。如果使远端的服务器访问本主机,就需要把本主机的公共密钥ftp到远端中。例如:
把本主机的公共密钥ftp到远端主机的目录“/usr/local/etc”中
/usr/local/etc/ssh_host_key.pub
/usr/local/etc/ssh_host_dsa_key.pub
/usr/local/etc/ssh_host_rsa_key.pub
我们创建脚本来启动sshd守护进程。下面编辑一个简单的启动脚本,并把它放置在/etc/init.d目录下(root权限):

#!/bin/sh
pid=`/usr/bin/ps
-e | /usr/bin/grep sshd | /usr/bin/sed -e 's/^ *//' -e 's/ .*//'`
case $1 in
'start')
/usr/local/sbin/sshd
;;
'stop')
if [ "${pid}" !="" ]
then
/usr/bin/kill
${pid}
fi
;;
*)
echo "usage:
/etc/init.d/sshd {start|stop}"
;;
esac
然后运行如下命令:
# chown root
/etc/init.d/sshd
# chgrp sys
/etc/init.d/sshd
# chmod 555
/etc/init.d/sshd
# ln -s
/etc/init.d/sshd /etc/rc2.d/S98sshd
#
/etc/rc2.d/S98sshd start

通过上面这条命令可以手工启动进程
#
/etc/rc2.d/S98sshd stop
此条命令将停止sshd守护进程
# ps -e | grep
sshd
此条命令可以查看是否启动了sshd
至此完成了ssh的安装。

可以从远端主机访问该主机,方法如下:
# ssh root@N2000Secondary
然后输入密码即可
或者使用IP地址方式访问
# ssh root@10.71.62.115
使用主机名称时,需要在/etc/hosts里面配置双方服务器的IP地址和主机名称的对应关系。

如何实现不输入密码访问远端主机?
如下的local指当前主机,remote指要访问的远端主机
首先在local服务器伤执行下面命令
local>; ssh-keygen -t dsa -f .ssh/id_dsa
local>; cd .ssh
local>; scp id_dsa.pub
user@remote:/.ssh/id_dsa.pub
local>; ssh user@remote
remote>; cd .ssh
remote>; cat id_dsa.pub >;>;
authorized_keys2
remote>; chmod 640 authorized_keys2
remote>; rm id_dsa.pub
remote>; exit
修改文件/usr/local/etc/sshd_config,把其中“PasswordAuthentication yes”所在行的注释去掉,然后再把后面的yes修改为no,修改后重新启动一下sshd进程。
然后可以直接访问另外一个服务器,操作如下:
# PasswordAuthentication,
PermitEmptyPasswords, and
root@N2000Primary # ssh N2000Secondary
iostat -E|grep Size
Size: 73.40GB
Size: 73.40GB
Size: 73.40GB
Size: 0.49GB
Size: 73.40GB
root@N2000Primary # iostat -E|grep Size
Size: 73.40GB
Size: 73.40GB
Size: 73.40GB
Size: 0.00GB
Size: 73.40GB
               
               

本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/9676/showart_119963.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP