Heim Betrieb und Instandhaltung CentOS Detaillierte Erläuterung der Installation und Konfiguration von CentOS SSH

Detaillierte Erläuterung der Installation und Konfiguration von CentOS SSH

Nov 13, 2020 pm 03:14 PM
centos

In der folgenden Kolumne wird Ihnen die Installation und Konfiguration von CentOS SSH in der Kolumne Centos-Tutorial vorgestellt. Ich hoffe, dass es für Freunde in Not hilfreich ist!

CentOS SSH-Installation und -Konfiguration

SSH ist die Abkürzung für Secure Shell, formuliert von der Network Working Group der IETF; SSH ist ein Sicherheitsprotokoll, das auf der Anwendungsschicht und der Transportschicht basiert.

Herkömmliche Netzwerkdienstprogramme wie FTP, POP und Telnet sind von Natur aus unsicher, da sie Daten, Benutzerkonten und Benutzerkennwörter im Klartext im Netzwerk übertragen und daher leicht anfällig für Man-in-the-Middle-Angriffe sind -in-the-middle)-Angriffsmethode. Dies bedeutet, dass eine andere Person oder Maschine vorgibt, ein echter Server zu sein, um die vom Benutzer an den Server gesendeten Daten zu empfangen, und dann vorgibt, der Benutzer zu sein, um die Daten an den realen Server zu senden.

SSH ist derzeit ein zuverlässigeres Protokoll, das Sicherheit für Remote-Anmeldesitzungen und andere Netzwerkdienste bietet. Durch die Verwendung des SSH-Protokolls kann ein Informationsverlust während der Fernverwaltung wirksam verhindert werden. Alle übertragenen Daten können über SSH verschlüsselt werden, außerdem kann DNS-Spoofing und IP-Spoofing verhindert werden.

SSH installieren:

yum install ssh
Nach dem Login kopieren

SSH starten:

service sshd start
Nach dem Login kopieren

Zur Ausführung einrichten:

chkconfig sshd on
Nach dem Login kopieren

Im Allgemeinen ist OpenSSH in CentOS standardmäßig installiert, auch wenn Sie es nur minimal installieren.

SSH-Konfiguration:

1. Ändern Sie vi /etc/ssh/sshd_config, entfernen Sie die zu ändernden Parameterkommentare gemäß der Vorlage und ändern Sie den Parameterwert:

Port 22 gibt die Portnummer der SSH-Verbindung an Aus Sicherheitsgründen wird die Verwendung des Standardports 22 nicht empfohlen.

Protokoll 2,1 ermöglicht SSH1- und SSH2-Verbindungen. Es wird empfohlen, es auf Protokoll 2 einzustellen.

Passen Sie andere Parameter entsprechend Ihren Anforderungen an. Einzelheiten zur Konfigurationsmethode finden Sie unter: man ssh_config

2. Ändern Sie hosts.deny und fügen Sie am Ende eine Zeile hinzu:

sshd:All
Nach dem Login kopieren
Nach dem Login kopieren

3. Ändern Sie hosts.allow und fügen Sie am Ende eine Zeile hinzu:

sshd:All
Nach dem Login kopieren
Nach dem Login kopieren

Wenn Sie möchten Um eine IP zu installieren, die den Zugriff einschränken kann, stellen Sie sie wie folgt ein:

sshd:192.168.0.101
sshd:192.168.0.102
Nach dem Login kopieren

Die obige Konfiguration bedeutet, dass nur die Server 101 und 102 SSH-Verbindungen herstellen dürfen

4 SSH starten

/etc/init.d/sshd start
Nach dem Login kopieren

Jetzt kann SSH verbunden werden

Geben Sie ein die Verbindungs-IP

Konfigurieren Sie relevante Parameter

Wählen Sie utf-8, um die chinesische Anzeige zu unterstützen

Geben Sie automatisch den Login-Benutzerstamm ein

Nach Eingabe des Benutzernamens können Sie eine Verbindung zum Server herstellen

Aber derzeit erfordert unsere SSH-Verbindung noch eine Im Folgenden erfahren Sie, wie Sie eine Verbindung mit einem Schlüssel herstellen und so die Mühe der Eingabe eines Kennworts vermeiden:

[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):   ##直接回车默认路径
Enter passphrase (empty for no passphrase):                ##输入密码短语
Enter same passphrase again:                               ##重复密码短语
Your identification has been saved in /root/.ssh/id_rsa.   ##如果在这里报错是因为SeLinux引起的按照Policy:yum install selinux-policy
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
|        .ooo+o   |
|        ...o+.E  |
|         o.+ o   |
|        . o o    |
|        S. . .   |
|      ..o   o    |
|      .+ . o .   |
|    ... .   +    |
|   ...       .   |
+-----------------+
Nach dem Login kopieren
2. Erstellen Sie den Schlüssel mit putty Wenn Sie dieses Programm nicht haben, können Sie es von der offiziellen Putty-Website herunterladen.

Nachdem Sie auf die Schaltfläche „Generieren“ geklickt haben, wird das folgende Bild angezeigt. Bewegen Sie die Maus im roten Feld, bis die Schlüsselgenerierung abgeschlossen ist.

Das große rote Feld oben ist der öffentliche Schlüssel, den wir generiert haben auf dem verwalteten Server abgelegt und der private Schlüssel wird auf Ihrem eigenen Computer abgelegt.

Schlüsselkommentar ist eine Notizinformation. Wenn es sich um eine Unternehmensumgebung handelt, gibt es viele öffentliche Schlüssel auf einem Computer. Um sie zu identifizieren, wird im Allgemeinen eine Notiz entsprechend den eigenen erstellt.

Sie können Ihre E-Mail-Adresse oder Mitarbeiter-ID verwenden, einen Schlüsselkommentar eingeben, zuerst den öffentlichen Schlüssel kopieren und auf „Gespeicherter öffentlicher Schlüssel“ und „Gespeicherter privater Schlüssel“ klicken, um die beiden Schlüssel zu speichern.

Dann öffnen Sie das Schlüsselagenten-Tool pageant.exe (Sie können auch Gehen Sie zur offiziellen Website von Putty (Download). Die Verwendung von pageant.exe hat einen großen Vorteil. Wenn Sie auch andere Tools von Putty verwenden müssen, können diese die Schlüsselüberprüfung gemeinsam nutzen, ohne den Schlüssel wiederholt festlegen zu müssen.

Klicken Sie mit der rechten Maustaste auf das Symbol „pageant.exe“ in der Taskleiste und wählen Sie „Ansichtstasten“, um das Fenster unten zu öffnen.

Klicken Sie auf Schlüssel hinzufügen, um den gerade gespeicherten privaten Schlüssel hinzuzufügen.

3. Bereitstellung des verwalteten Maschinenschlüssels

Kopieren Sie die gerade auf der verwalteten Maschine erstellte id_rsa.pub in authhrized.keys

[root@localhost .ssh]# cp id_rsa.pub authrized.keys[root@localhost .ssh]# chmod 600 authrized.keys      ##这一步是必须的,否则连接不上
Nach dem Login kopieren

Ändern Sie vi /root/.ssh/authrized.keys, um den ursprünglichen Schlüssel zu löschen und puttygen hinzuzufügen erstellt von exe (d. h. dem zuvor kopierten öffentlichen Schlüssel)

sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~
Nach dem Login kopieren
Speichern und beenden.

4. Öffnen Sie Putty, um sich anzumelden.

Achten Sie auf den roten Teil im Bild oben. Wenn Sie häufig eine Verbindung zu diesem Computer herstellen, wird empfohlen, die IP-Adresse einzugeben und diese dann zu konfigurieren Klicken Sie auf die Schaltfläche Speichern, damit im Listenfeld die Verbindungskonfiguration des Servers für lange Zeit erhalten bleibt.

Das obige ist der detaillierte Inhalt vonDetaillierte Erläuterung der Installation und Konfiguration von CentOS SSH. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So optimieren Sie die CentOS -HDFS -Konfiguration So optimieren Sie die CentOS -HDFS -Konfiguration Apr 14, 2025 pm 07:15 PM

Verbesserung der HDFS -Leistung bei CentOS: Ein umfassender Optimierungshandbuch zur Optimierung von HDFs (Hadoop Distributed Dateisystem) auf CentOS erfordert eine umfassende Berücksichtigung der Hardware-, Systemkonfigurations- und Netzwerkeinstellungen. Dieser Artikel enthält eine Reihe von Optimierungsstrategien, mit denen Sie die HDFS -Leistung verbessern können. 1. Hardware -Upgrade und Auswahlressourcenerweiterung: Erhöhen Sie die CPU-, Speicher- und Speicherkapazität des Servers so weit wie möglich. Hochleistungs-Hardware: Übernimmt Hochleistungs-Netzwerkkarten und -Schalter, um den Netzwerkdurchsatz zu verbessern. 2. Systemkonfiguration Fine-Tuning-Kernel-Parameteranpassung: Modify /etc/sysctl.conf Datei, um die Kernelparameter wie TCP-Verbindungsnummer, Dateihandelsnummer und Speicherverwaltung zu optimieren. Passen Sie beispielsweise den TCP -Verbindungsstatus und die Puffergröße an

CentOS Shutdown -Befehlszeile CentOS Shutdown -Befehlszeile Apr 14, 2025 pm 09:12 PM

Der Befehl centOS stilldown wird heruntergefahren und die Syntax wird von [Optionen] ausgeführt [Informationen]. Zu den Optionen gehören: -h das System sofort stoppen; -P schalten Sie die Leistung nach dem Herunterfahren aus; -r neu starten; -t Wartezeit. Zeiten können als unmittelbar (jetzt), Minuten (Minuten) oder als bestimmte Zeit (HH: MM) angegeben werden. Hinzugefügten Informationen können in Systemmeldungen angezeigt werden.

Unterschied zwischen CentOS und Ubuntu Unterschied zwischen CentOS und Ubuntu Apr 14, 2025 pm 09:09 PM

Die wichtigsten Unterschiede zwischen CentOS und Ubuntu sind: Ursprung (CentOS stammt von Red Hat, für Unternehmen; Ubuntu stammt aus Debian, für Einzelpersonen), Packungsmanagement (CentOS verwendet yum, konzentriert sich auf Stabilität; Ubuntu verwendet apt, für hohe Aktualisierungsfrequenz), Support Cycle (Centos) (CENTOS bieten 10 Jahre. Tutorials und Dokumente), Verwendungen (CentOS ist auf Server voreingenommen, Ubuntu ist für Server und Desktops geeignet). Weitere Unterschiede sind die Einfachheit der Installation (CentOS ist dünn)

CentOS -Konfiguration IP -Adresse CentOS -Konfiguration IP -Adresse Apr 14, 2025 pm 09:06 PM

Steps to configure IP address in CentOS: View the current network configuration: ip addr Edit the network configuration file: sudo vi /etc/sysconfig/network-scripts/ifcfg-eth0 Change IP address: Edit IPADDR= Line changes the subnet mask and gateway (optional): Edit NETMASK= and GATEWAY= Lines Restart the network service: sudo systemctl restart network verification IP address: ip addr

Was sind die Backup -Methoden für Gitlab auf CentOS? Was sind die Backup -Methoden für Gitlab auf CentOS? Apr 14, 2025 pm 05:33 PM

Backup- und Wiederherstellungsrichtlinie von GitLab im Rahmen von CentOS -System Um die Datensicherheit und Wiederherstellung der Daten zu gewährleisten, bietet GitLab on CentOS eine Vielzahl von Sicherungsmethoden. In diesem Artikel werden mehrere gängige Sicherungsmethoden, Konfigurationsparameter und Wiederherstellungsprozesse im Detail eingeführt, um eine vollständige GitLab -Sicherungs- und Wiederherstellungsstrategie aufzubauen. 1. Manuell Backup Verwenden Sie den GitLab-RakegitLab: Backup: Befehl erstellen, um die manuelle Sicherung auszuführen. Dieser Befehl unterstützt wichtige Informationen wie GitLab Repository, Datenbank, Benutzer, Benutzergruppen, Schlüssel und Berechtigungen. Die Standardsicherungsdatei wird im Verzeichnis/var/opt/gitlab/backups gespeichert. Sie können /etc /gitlab ändern

So überprüfen Sie die CentOS -HDFS -Konfiguration So überprüfen Sie die CentOS -HDFS -Konfiguration Apr 14, 2025 pm 07:21 PM

Vollständige Anleitung zur Überprüfung der HDFS -Konfiguration in CentOS -Systemen In diesem Artikel wird die Konfiguration und den laufenden Status von HDFS auf CentOS -Systemen effektiv überprüft. Die folgenden Schritte helfen Ihnen dabei, das Setup und den Betrieb von HDFs vollständig zu verstehen. Überprüfen Sie die Hadoop -Umgebungsvariable: Stellen Sie zunächst sicher, dass die Hadoop -Umgebungsvariable korrekt eingestellt ist. Führen Sie im Terminal den folgenden Befehl aus, um zu überprüfen, ob Hadoop ordnungsgemäß installiert und konfiguriert ist: Hadoopsion-Check HDFS-Konfigurationsdatei: Die Kernkonfigurationsdatei von HDFS befindet sich im/etc/hadoop/conf/verzeichnis, wobei core-site.xml und hdfs-site.xml von entscheidender Bedeutung sind. verwenden

CentOS stoppt die Wartung 2024 CentOS stoppt die Wartung 2024 Apr 14, 2025 pm 08:39 PM

CentOS wird 2024 geschlossen, da seine stromaufwärts gelegene Verteilung RHEL 8 geschlossen wurde. Diese Abschaltung wirkt sich auf das CentOS 8 -System aus und verhindert, dass es weiterhin Aktualisierungen erhalten. Benutzer sollten eine Migration planen, und empfohlene Optionen umfassen CentOS Stream, Almalinux und Rocky Linux, um das System sicher und stabil zu halten.

So starten Sie das Netzwerk in CentOS8 neu So starten Sie das Netzwerk in CentOS8 neu Apr 14, 2025 pm 08:57 PM

Um das Netzwerk in CentOS 8 neu zu starten

See all articles