安装步骤
初始步:得到Solaris 8的random补丁
PRNG is not seeded这个问题所困扰,下面是我的解决办法
首先要确保openssh所需要的包您都安装了
1。sun的patch 112438-01
其实这个patch安装了有时也没有用 打这个patch的目的是因为8默认没有一个随机数设备,安装这个patch就是为解决这个问题 但从实际使用情况来看,没有什么用,所以建议不要安装。
[b:5f538e7dd7]2。安装一个第3方的软件 ANDIrand-0.7-5.8-sparc-1.pkg[/b:5f538e7dd7]
安装了这个软件之后,会在/dev/目录下生成2个随机数设备
random urandom
安装之后不用重起
这时您在起 openssh 就会正常了
这个软件的下载地址
for 2.6
[url]http://www.cosy.sbg.ac.at/~andi/SUNrand/pkg/ANDIrand-0.7-5.6-sparc-1.pkg[/url]
for 8
[url]http://www.cosy.sbg.ac.at/~andi/SUNrand/pkg/ANDIrand-0.7-5.8-sparc-1.pkg[/url]
第一步:获得安装包
从这您可获得安装包,对于SPARC系统
openssh-3.5p1-sol8-sparc-local.gz
openssl-0.9.6g-sol8-sparc-local.gz
tcp_wrappers-7.6-sol8-sparc-local.gz (可选,但推荐安装)
zlib-1.1.4-sol8-sparc-local.gz
libgcc-3.2-sol8-sparc-local.gz
perl-5.6.1-sol8-sparc-local.gz (可选)
prngd-0.9.25-sol8-sparc-local.gz (可选)
egd-0.8-sol8-sparc-local.gz (可选)
对于Intel系统:
openssh-3.5p1-sol8-intel-local.gz
openssl-0.9.6g-sol8-intel-local.gz
tcp_wrappers-7.6-sol8-intel-local.gz (可选,但推荐安装)
zlib-1.1.4-sol8-intel-local.gz
libgcc-3.2-sol8-intel-local.gz
perl-5.6.1-sol8-intel-local.gz (可选)
prngd-0.9.25-sol8-intel-local.gz (可选)
egd-0.8-sol8-intel-local.gz (可选)
假如您已安装了其中一些包的话,能够跳过下载,但是很多包都是最新的。
第二步:安装软件包
文档下载完之后,进入下载目录并运行如下命令(此以sparc系统为例,如是Intel系统,换为
Intel文档即可):
# gunzip openssh-3.5p1-sol8-sparc-local.gz
# gunzip openssl-0.9.6g-sol8-sparc-local.gz
# gunzip zlib-1.1.4-sol8-sparc-local.gz
# gunzip libgcc-3.2-sol8-sparc-local.gz (假如您还未安装gcc 3.2)
# gunzip tcp_wrappers-7.6-sol8-sparc-local.gz (可选)
其他可选包也可同样操作,然后用root权限运行如下命令
# pkgadd -d openssh-3.5p1-sol8-sparc-local
# pkgadd -d openssl-0.9.6g-sol8-sparc-local
# pkgadd -d zlib-1.1.4-sol8-sparc-local
# pkgadd -d libgcc-3.2-sol8-sparc-local (假如您还未安装gcc 3.2)
# pkgadd -d tcp_wrappers-7.6-sol8-sparc-local (可选)
一旦您已安装了以上包后,在目录/usr/local下您将得到很多子目录。ssl文档的默认路径是/usr/local/ssl。当这些文档被编译为不将目录(/usr/local/lib和/usr/local/ssl/lib)加入LD_LIBRARY_PATH,那可能将需要配置他们。现在您将能够在目录/usr/local/bin中找到ssh在目录/usr/local/sbin中找到sshd。确定您将目录/usr/local/bin和目录/usr/local/sbin加到了您的PATH环境变量中。在可选的egd包中的perl脚本程式(.pl后缀)将要在目录/usr/local/bin中寻找perl。假如您使用的是Sun Perl,那么Perl脚本程式开头改为/usr/bin,然而使用安装包的/usr/local/bin
第三步:建立sshd用户和/var/empty目录
openssh 3.5p1中采用了一种新的安全方式被称为特权分隔。具体内容您能够查看在openssh的源文档目录中的README.privsep文档。现在这种方式在openssh中为默认配置。在进行之前您应该阅读一下README.privsep文档,然后在用root权限执行这些步骤:
# mkdir /var/empty
# chown root:sys /var/empty
# chmod 755 /var/empty
# groupadd sshd
# useradd -g sshd -c ’sshd privsep’ -d /var/empty -s /bin/false sshd
/var/empty 不应该包含任何文档.
假如您没有做这一步并试图启动sshd的话,您将得到error信息并且守护进程不会运行。
第四步:安装tcp_wrappers
tcp_wrappers是被用来限制某些有限组机器访问您的通信端口,例如sshd程式使用的22端口。假如您已运行了tcp_wrappers,那么您只要确定sshd守护进程条目是否在/etc/hosts.allow和/etc/hosts.deny文档中。假如您当前没有运行tcp_wrappers,您首先应该创建文档/etc/hosts.deny并在文档中加入一行sshd:ALL
然后,创建文档/etc/hosts.allow并加入一行,例如
sshd:…
”…”处填写您允许和您的机器通信的IP列表,例如
sshd:202.112.117.
此例说明允许202.112.117.子网的机器访问您的机器。
第五步:安装ssh和sshd
这是最后一步。每一台您想通过ssh客户端进行通信的机器都需要运行一个sshd守护进程。但是首先,您需要在服务器机器上运行下面的命令来创建秘钥信息。再次确定目录/usr/local/bin和/usr/local/sbin是否在您的PATH中。假如您以前曾运行过sshd并且在/usr/local/etc下有秘钥,那么运行下面这些命令将会覆盖他们。用root权限,输入:
# ssh-keygen -t rsa1 -f /usr/local/etc/ssh_host_key -N “”
# ssh-keygen -t dsa -f /usr/local/etc/ssh_host_dsa_key -N “”
# ssh-keygen -t rsa -f /usr/local/etc/ssh_host_rsa_key -N “”
每一条命令可能要花费几分钟的事件,这取决于您机器的速度。等到每条命令结束为止。
完成之后,我们能够创建脚本来启动sshd守护进程。下面编辑一个简单的启动脚本,并把他放置在/etc/init.d目录下(root权限):
#!/bin/sh
pid=`/usr/bin/ps -e | /usr/bin/grep sshd | /usr/bin/sed -e ’s/^ *//’ -e ’s/ .*//’`
case $1 in
’start’)
/usr/local/sbin/sshd
;;
’stop’)
if [ “${pid}” !=”” ]
then
/usr/bin/kill ${pid}
fi
;;
*)
echo “usage: /etc/init.d/sshd {start|stop}”
;;
esac
然后运行如下命令:
# chown root /etc/init.d/sshd
# chgrp sys /etc/init.d/sshd
# chmod 555 /etc/init.d/sshd
# ln -s /etc/init.d/sshd /etc/rc2.d/S98sshd
# /etc/rc2.d/S98sshd start
通过上面这条命令能够手工启动进程
# /etc/rc2.d/S98sshd stop
此条命令将停止sshd守护进程
# ps -e | grep sshd
此条命令能够查看是否启动了sshd
至此完成了ssh的安装。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
设置Linux sshd确保远程服务器访问安全
虽然SSH的设计目的在于安全访问,但它有的功能确实为入侵敞开了大门。那么该如何设置Linux sshd确保远程服务器访问安全呢?
-
使用SSH保护Linux上VNC服务器的安全
远程连接时,可以使用远程桌面协议和基于图形界面的虚拟网络计算机(VNC)。本文分享如何使用SSH提高运行在Linux或Unix系统下的VNC服务器的安全性。
-
如何在图形环境中用PuTTY通过SSH管理红帽?
默认情况下,安装红帽企业级Linux(RHEL)可以在你应该进行工作的地方提供一个文本控制台。但不仅命令行,图形界面也可以用来管理红帽企业级Linux(RHEL)。
-
使用rsynch、SSH以及cron为Linux创建简单备份方案
本文就为Linux创建简单的备份解决方案进行演示。将数据文件的备份从工作站计算机写到一个中央Linux服务器,或将备份从一台服务器写到另一台服务器。