CentOS SSH安裝與配置


SSH 為 Secure Shell 的縮寫,由 IETF 的網絡工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。

傳 統的網絡服務程序,如FTP、POP和Telnet其本質上都是不安全的;因為它們在網絡上用明文傳送數據、用戶帳號和用戶口令,很容易受到中間人 (man-in-the-middle)攻擊方式的攻擊。就是存在另一個人或者一台機器冒充真正的服務器接收用戶傳給服務器的數據,然后再冒充用戶把數據 傳給真正的服務器。

而 SSH 是目前較可靠,專為遠程登錄會話和其他網絡服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。透過 SSH 可以對所有傳輸的數據進行加密,也能夠防止 DNS 欺騙和 IP 欺騙。

安裝SSH

yum install ssh

啟動SSH:

service sshd start

設置開機運行:

chkconfig sshd on


一般默認CentOS已經安裝了OpenSSH,即使你是最小化安裝也是如此。

SSH配置:

1、修改vi /etc/ssh/sshd_config,根據模板將要修改的參數注釋去掉並修改參數值:

Port 22 指定SSH連接的端口號,安全方面不建議使用默認22端口

Protocol 2,1 允許SSH1和SSH2連接,建議設置成 Protocal 2

其他參數根據自己的需要進行調整。配置方法詳見: man ssh_config

2、修改hosts.deny 在最后面添加一行:

sshd:All

3、修改hosts.allow 在最后面添加一行:

sshd:All

如果為了安裝可以限制訪問的IP,設置如下:

sshd:192.168.0.101

sshd:192.168.0.102

上述配置表示只允許101和102的服務器進行SSH連接

4、啟動SSH

/etc/init.d/sshd start

至此SSH已經可以連接了

輸入連接IP

配置相關參數

選擇utf-8支持中文顯示

自動輸入登錄用戶root

輸入用戶名后就可以連接到服務器

但是目前我們的SSH連接還需要輸入密碼,下面將介紹使用密鑰進行連接,免去了輸入密碼的煩惱:

1、在被管理機上生產密鑰

[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):   ##直接回車默認路徑
Enter passphrase (empty for no passphrase):                ##輸入密碼短語
Enter same passphrase again:                               ##重復密碼短語
Your identification has been saved in /root/.ssh/id_rsa.   ##如果在這里報錯是因為SeLinux引起的按照Policy:yum install selinux-policy
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
|        .ooo+o   |
|        ...o+.E  |
|         o.+ o   |
|        . o o    |
|        S. . .   |
|      ..o   o    |
|      .+ . o .   |
|    ... .   +    |
|   ...       .   |
+-----------------+

2、putty生產密鑰

打開puttygen,如果沒有該程序可以到putty官方網站下載。

點擊Generate按鈕后出現下圖,在紅框中不斷移動鼠標知道密鑰生成完成

上面的大紅框就是我們生成的公鑰、這個公鑰用於放在被管理服務器上,而私鑰放在自己的機器上。

Key comment是一個備注信息,如果是企業環境那么會有很多的公鑰在一台機器上,為了識別的話一般都會根據每個人的自己定義一個備注。

可以使用郵箱或者工號,輸入Key comment先復制下公鑰,並點擊Saved public Key 和 Saved Private Key保存兩個密鑰

接着打開密鑰代理工具pageant.exe(同樣可以在putty的官網下載),使用pageant.exe有一個很大的好處,如果你還需要使用putty的其他工具那么他們可以共享密鑰驗證,而不需要反復去設置密鑰。

任務欄的pageant.exe圖標右鍵選擇view keys打開下面窗口。

點擊Add key添加剛才保存的私鑰。

3、被管理機密鑰部署

將被管理機上剛才生產的id_rsa.pub復制成authrized.keys

[root@localhost .ssh]# cp id_rsa.pub authrized.keys[root@localhost .ssh]# chmod 600 authrized.keys      ##這一步是必須的,否則連接不上 

修改vi /root/.ssh/authrized.keys 刪除原來的密鑰,添加puttygen.exe生產的密鑰(也就是前面復制的公鑰)

sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~ 

保存退出。

4、打開putty登錄

注意看上圖中紅色部分,如果你是經常連接這台機器的話建議輸入IP並配置要后再Saved Sessions里輸入識別名稱並點擊保存按鈕,這樣在列表框中就會長期保留該服務器的連接配置。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM