10.10. openMosixview + ssh
(本 HowTo 适用于 SSH2)当脚本小子又一次入侵不安全的系统/网络时,您可以在报纸上读到为什么您应该每天使用 SSH 而不是 RSH 的原因。因此,无论如何,SSH 都是一个好的选择。
freedom x security = constant (from a security newsgroup) |
这就是为什么配置 SSH 有点棘手的原因。即使您使用 SSH 进行免密码登录,SSH 也是安全的。以下是一种配置方法。
首先,远程站点需要运行一个安全 shell 守护进程。如果尚未安装,请安装它!(rpm -i [sshd_rpm_packeage_from_your_linux_distribution_cd])如果尚未运行,请使用以下命令启动它
现在您必须在本地计算机上使用 ssh-keygen 为 SSH 生成密钥对。
系统将提示您为该密钥对输入密码短语。密码短语通常比密码长,并且可以是一个完整的句子。密钥对使用该密码短语加密并保存在
/root/.ssh/identity //your private key
and
/root/.ssh/identity.pub //your public key |
切勿将您的私钥泄露给任何人!!! 现在将 /root/.ssh/identity.pub 的全部内容(您的公钥,应该是一长行)复制到远程主机上的 /root/.ssh/authorized_keys 中。(也像您对远程节点所做的那样,将 /root/.ssh/identity.pub 的内容复制到您的本地 /root/.ssh/authorized_keys 中,因为 openMosixview 也需要免密码登录到本地节点!)
如果您现在 ssh 连接到此远程主机,系统将提示您输入公钥的密码短语。输入正确的密码短语应该会让您登录。
现在有什么优势呢???密码短语通常比密码长得多!
您可以使用 ssh-agent 获得的优势。它管理 ssh 登录期间的密码短语。
ssh-agent 现在已启动,并为您提供两个您应该设置的环境变量(如果尚未设置)。输入
echo $SSH_AUTH_SOCK
and
echo $SSH_AGENT_PID |
查看它们是否已导出到您当前的 shell。如果未导出,只需从终端剪切并粘贴即可。例如,对于 bash shell
SSH_AUTH_SOCK=/tmp/ssh-XXYqbMRe/agent.1065
export SSH_AUTH_SOCK
SSH_AGENT_PID=1066
export SSH_AGENT_PID |
csh shell 的示例
setenv SSH_AUTH_SOCK /tmp/ssh-XXYqbMRe/agent.1065
setenv SSH_AGENT_PID 1066 |
通过这些变量,远程 sshd 守护进程可以使用 /tmp 中的套接字文件(在本例中为 /tmp/ssh-XXYqbMRe/agent.1065)连接到您的本地 ssh-agent。ssh-agent 现在可以使用此套接字将密码短语提供给远程主机(当然,这是一个加密传输)!
您只需使用 ssh-add 命令将您的公钥添加到 ssh-agent 即可。
现在您应该能够使用 ssh 登录到远程主机,而无需提示输入密码!
您可以(应该)在您的登录配置文件中添加 ssh-agent 和 ssh-add 命令,例如
现在,当您登录到本地工作站时,它就会启动。您已经完成了!祝您现在登录安全。
openMosixview 有一个菜单项可以切换 openMosixview 使用 rsh/ssh。只需启用此项,即使在不安全的网络环境中也可以使用 openMosixview。您还应该保存此配置(openMosixview 的 0.7 版本中添加了保存当前配置的功能),因为它使用 rsh 或 ssh 从从属节点获取初始数据(就像您配置的那样)。
如果您选择的服务未正确安装,openMosixview 将无法工作!(例如,如果您无法在未提示输入密码的情况下 rsh 连接到从属节点,则无法将 openMosixview 与 RSH 一起使用;如果您无法在未提示输入密码的情况下 ssh 连接到从属节点,则无法将 openMosixview 与 SSH 一起使用)