Heim > Betrieb und Instandhaltung > CentOS > Detaillierte Erläuterung der Installation und Konfiguration von CentOS SSH

Detaillierte Erläuterung der Installation und Konfiguration von CentOS SSH

藏色散人
Freigeben: 2020-11-13 15:14:13
nach vorne
9296 Leute haben es durchsucht

In der folgenden Kolumne wird Ihnen die Installation und Konfiguration von CentOS SSH in der Kolumne Centos-Tutorial vorgestellt. Ich hoffe, dass es für Freunde in Not hilfreich ist!

CentOS SSH-Installation und -Konfiguration

SSH ist die Abkürzung für Secure Shell, formuliert von der Network Working Group der IETF; SSH ist ein Sicherheitsprotokoll, das auf der Anwendungsschicht und der Transportschicht basiert.

Herkömmliche Netzwerkdienstprogramme wie FTP, POP und Telnet sind von Natur aus unsicher, da sie Daten, Benutzerkonten und Benutzerkennwörter im Klartext im Netzwerk übertragen und daher leicht anfällig für Man-in-the-Middle-Angriffe sind -in-the-middle)-Angriffsmethode. Dies bedeutet, dass eine andere Person oder Maschine vorgibt, ein echter Server zu sein, um die vom Benutzer an den Server gesendeten Daten zu empfangen, und dann vorgibt, der Benutzer zu sein, um die Daten an den realen Server zu senden.

SSH ist derzeit ein zuverlässigeres Protokoll, das Sicherheit für Remote-Anmeldesitzungen und andere Netzwerkdienste bietet. Durch die Verwendung des SSH-Protokolls kann ein Informationsverlust während der Fernverwaltung wirksam verhindert werden. Alle übertragenen Daten können über SSH verschlüsselt werden, außerdem kann DNS-Spoofing und IP-Spoofing verhindert werden.

SSH installieren:

yum install ssh
Nach dem Login kopieren

SSH starten:

service sshd start
Nach dem Login kopieren

Zur Ausführung einrichten:

chkconfig sshd on
Nach dem Login kopieren

Im Allgemeinen ist OpenSSH in CentOS standardmäßig installiert, auch wenn Sie es nur minimal installieren.

SSH-Konfiguration:

1. Ändern Sie vi /etc/ssh/sshd_config, entfernen Sie die zu ändernden Parameterkommentare gemäß der Vorlage und ändern Sie den Parameterwert:

Port 22 gibt die Portnummer der SSH-Verbindung an Aus Sicherheitsgründen wird die Verwendung des Standardports 22 nicht empfohlen.

Protokoll 2,1 ermöglicht SSH1- und SSH2-Verbindungen. Es wird empfohlen, es auf Protokoll 2 einzustellen.

Passen Sie andere Parameter entsprechend Ihren Anforderungen an. Einzelheiten zur Konfigurationsmethode finden Sie unter: man ssh_config

2. Ändern Sie hosts.deny und fügen Sie am Ende eine Zeile hinzu:

sshd:All
Nach dem Login kopieren
Nach dem Login kopieren

3. Ändern Sie hosts.allow und fügen Sie am Ende eine Zeile hinzu:

sshd:All
Nach dem Login kopieren
Nach dem Login kopieren

Wenn Sie möchten Um eine IP zu installieren, die den Zugriff einschränken kann, stellen Sie sie wie folgt ein:

sshd:192.168.0.101
sshd:192.168.0.102
Nach dem Login kopieren

Die obige Konfiguration bedeutet, dass nur die Server 101 und 102 SSH-Verbindungen herstellen dürfen

4 SSH starten

/etc/init.d/sshd start
Nach dem Login kopieren

Jetzt kann SSH verbunden werden

Geben Sie ein die Verbindungs-IP

Konfigurieren Sie relevante Parameter

Wählen Sie utf-8, um die chinesische Anzeige zu unterstützen

Geben Sie automatisch den Login-Benutzerstamm ein

Nach Eingabe des Benutzernamens können Sie eine Verbindung zum Server herstellen

Aber derzeit erfordert unsere SSH-Verbindung noch eine Im Folgenden erfahren Sie, wie Sie eine Verbindung mit einem Schlüssel herstellen und so die Mühe der Eingabe eines Kennworts vermeiden:

[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):   ##直接回车默认路径
Enter passphrase (empty for no passphrase):                ##输入密码短语
Enter same passphrase again:                               ##重复密码短语
Your identification has been saved in /root/.ssh/id_rsa.   ##如果在这里报错是因为SeLinux引起的按照Policy:yum install selinux-policy
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
|        .ooo+o   |
|        ...o+.E  |
|         o.+ o   |
|        . o o    |
|        S. . .   |
|      ..o   o    |
|      .+ . o .   |
|    ... .   +    |
|   ...       .   |
+-----------------+
Nach dem Login kopieren
2. Erstellen Sie den Schlüssel mit putty Wenn Sie dieses Programm nicht haben, können Sie es von der offiziellen Putty-Website herunterladen.

Nachdem Sie auf die Schaltfläche „Generieren“ geklickt haben, wird das folgende Bild angezeigt. Bewegen Sie die Maus im roten Feld, bis die Schlüsselgenerierung abgeschlossen ist.

Das große rote Feld oben ist der öffentliche Schlüssel, den wir generiert haben auf dem verwalteten Server abgelegt und der private Schlüssel wird auf Ihrem eigenen Computer abgelegt.

Schlüsselkommentar ist eine Notizinformation. Wenn es sich um eine Unternehmensumgebung handelt, gibt es viele öffentliche Schlüssel auf einem Computer. Um sie zu identifizieren, wird im Allgemeinen eine Notiz entsprechend den eigenen erstellt.

Sie können Ihre E-Mail-Adresse oder Mitarbeiter-ID verwenden, einen Schlüsselkommentar eingeben, zuerst den öffentlichen Schlüssel kopieren und auf „Gespeicherter öffentlicher Schlüssel“ und „Gespeicherter privater Schlüssel“ klicken, um die beiden Schlüssel zu speichern.

Dann öffnen Sie das Schlüsselagenten-Tool pageant.exe (Sie können auch Gehen Sie zur offiziellen Website von Putty (Download). Die Verwendung von pageant.exe hat einen großen Vorteil. Wenn Sie auch andere Tools von Putty verwenden müssen, können diese die Schlüsselüberprüfung gemeinsam nutzen, ohne den Schlüssel wiederholt festlegen zu müssen.

Klicken Sie mit der rechten Maustaste auf das Symbol „pageant.exe“ in der Taskleiste und wählen Sie „Ansichtstasten“, um das Fenster unten zu öffnen.

Klicken Sie auf Schlüssel hinzufügen, um den gerade gespeicherten privaten Schlüssel hinzuzufügen.

3. Bereitstellung des verwalteten Maschinenschlüssels

Kopieren Sie die gerade auf der verwalteten Maschine erstellte id_rsa.pub in authhrized.keys

[root@localhost .ssh]# cp id_rsa.pub authrized.keys[root@localhost .ssh]# chmod 600 authrized.keys      ##这一步是必须的,否则连接不上
Nach dem Login kopieren

Ändern Sie vi /root/.ssh/authrized.keys, um den ursprünglichen Schlüssel zu löschen und puttygen hinzuzufügen erstellt von exe (d. h. dem zuvor kopierten öffentlichen Schlüssel)

sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~
Nach dem Login kopieren
Speichern und beenden.

4. Öffnen Sie Putty, um sich anzumelden.

Achten Sie auf den roten Teil im Bild oben. Wenn Sie häufig eine Verbindung zu diesem Computer herstellen, wird empfohlen, die IP-Adresse einzugeben und diese dann zu konfigurieren Klicken Sie auf die Schaltfläche Speichern, damit im Listenfeld die Verbindungskonfiguration des Servers für lange Zeit erhalten bleibt.

Das obige ist der detaillierte Inhalt vonDetaillierte Erläuterung der Installation und Konfiguration von CentOS SSH. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:cnblogs.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage