다음 칼럼에서는 centos 튜토리얼 칼럼에서 CentOS SSH 설치 및 구성을 소개하겠습니다. 도움이 필요한 친구들에게 도움이 되길 바랍니다!
CentOS SSH 설치 및 구성
SSH는 IETF의 Network Working Group에서 공식화한 Secure Shell의 약어입니다. SSH는 애플리케이션 계층과 전송 계층을 기반으로 하는 보안 프로토콜입니다.
FTP, POP 및 Telnet과 같은 기존 네트워크 서비스 프로그램은 데이터, 사용자 계정 및 사용자 비밀번호를 네트워크에서 일반 텍스트로 전송하기 때문에 본질적으로 안전하지 않습니다. -중간) 공격 방법. 이는 사용자가 서버로 보낸 데이터를 수신하기 위해 실제 서버인 것처럼 가장한 다른 사람이나 기계가 있고, 그런 다음 사용자인 것처럼 가장하여 실제 서버로 데이터를 보내는 것을 의미합니다.
SSH는 현재 원격 로그인 세션 및 기타 네트워크 서비스에 보안을 제공하도록 설계된 보다 안정적인 프로토콜입니다. SSH 프로토콜을 사용하면 원격 관리 시 정보 유출을 효과적으로 방지할 수 있습니다. 전송되는 모든 데이터는 SSH를 통해 암호화할 수 있으며, DNS 스푸핑, IP 스푸핑도 방지할 수 있습니다.
SSH 설치:
yum install ssh
SSH 시작:
service sshd start
실행 설정:
chkconfig sshd on
일반적으로 CentOS에는 OpenSSH를 최소한으로 설치하더라도 기본적으로 설치되어 있습니다.
SSH 구성:
1. vi /etc/ssh/sshd_config를 수정하고, 템플릿에 따라 수정할 매개변수 설명을 제거하고 매개변수 값을 수정합니다.
Port 22는 SSH 연결의 포트 번호를 지정합니다. 보안상의 이유로 기본 포트 22를 사용하지 않는 것이 좋습니다.
프로토콜 2,1은 SSH1 및 SSH2 연결을 허용합니다. 프로토콜 2로 설정하는 것이 좋습니다.
필요에 따라 다른 매개변수를 조정하세요. 구성 방법에 대한 자세한 내용은 다음을 참조하세요. man ssh_config
2.hosts.deny를 수정하고 끝에 줄을 추가하세요:
sshd:All
3.hosts.allow를 수정하고 끝에 줄을 추가하세요:
sshd:All
접속을 제한할 수 있는 IP를 설치하려면 다음과 같이 설정하세요.
sshd:192.168.0.101 sshd:192.168.0.102
위 구성은 서버 101과 102만 SSH 연결을 허용한다는 의미입니다
4. SSH를 시작하세요
/etc/init.d/sshd start
이제 SSH에 연결할 수 있습니다
Enter 연결 IP
관련 매개변수 구성
중국어 디스플레이를 지원하려면 utf-8을 선택하세요
로그인 사용자 루트를 자동으로 입력하세요
사용자 이름을 입력한 후 서버에 연결할 수 있습니다
하지만 현재 SSH 연결에는 여전히 비밀번호를 입력하는 수고를 덜고 키를 사용하는 방법을 소개합니다.
1. 관리되는 머신에서 키를 생성합니다
[root@localhost ~]# mkdir /root/.ssh [root@localhost ~]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回车默认路径 Enter passphrase (empty for no passphrase): ##输入密码短语 Enter same passphrase again: ##重复密码短语 Your identification has been saved in /root/.ssh/id_rsa. ##如果在这里报错是因为SeLinux引起的按照Policy:yum install selinux-policy Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain The key's randomart image is: +--[ RSA 2048]----+ | .ooo+o | | ...o+.E | | o.+ o | | . o o | | S. . . | | ..o o | | .+ . o . | | ... . + | | ... . | +-----------------+
2. Putty를 사용하여 키를 생성합니다. 이 프로그램이 없으면 Putty 공식 웹사이트에서 다운로드할 수 있습니다.
생성 버튼을 클릭하면 다음 그림이 나타납니다. 키 생성이 완료될 때까지 빨간색 상자 안의 마우스를 계속 움직이세요.
위의 큰 빨간색 상자는 우리가 생성한 공개 키입니다. 관리되는 서버에 배치되고 개인 키는 자신의 컴퓨터에 넣습니다.
키 코멘트는 노트 정보입니다. 기업 환경이라면 한 머신에 여러 개의 공개 키가 있을 것입니다. 이를 식별하기 위해 일반적으로 노트는 각자의 고유한 정보에 따라 정의됩니다.
이메일 또는 직원 ID를 사용하여 키 설명을 입력하고 공개 키를 먼저 복사한 다음 저장된 공개 키와 저장된 개인 키를 클릭하여 두 키를 저장할 수 있습니다.
그런 다음 키 에이전트 도구 pageant.exe를 엽니다. Putty 공식 웹사이트(다운로드)로 이동하여 pageant.exe를 사용하면 큰 이점이 있습니다. Putty의 다른 도구도 사용해야 하는 경우 키를 반복적으로 설정하지 않고도 키 확인을 공유할 수 있습니다.
작업 표시줄의 pageant.exe 아이콘을 마우스 오른쪽 버튼으로 클릭하고 보기 키를 선택하면 다음 창이 열립니다.
키 추가를 클릭하여 방금 저장한 개인 키를 추가하세요.
3. 관리형 머신 키 배포
관리형 머신에서 방금 생성한 id_rsa.pub를 authrized.keys
[root@localhost .ssh]# cp id_rsa.pub authrized.keys[root@localhost .ssh]# chmod 600 authrized.keys ##这一步是必须的,否则连接不上
vi /root/.ssh/authrized.keys로 수정하여 원래 키를 삭제하고 키를 추가하세요. exe에 의해 생성됨(즉, 앞서 복사한 공개 키)
sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~
저장하고 종료합니다.
4. 퍼티를 열어 로그인합니다
본 기기에 자주 접속하는 경우에는 IP를 입력하고 구성한 후 저장된 세션에 식별 이름을 입력하는 것이 좋습니다. 저장 버튼을 클릭하면 목록 상자에 서버의 연결 구성이 오랫동안 유지됩니다.
위 내용은 CentOS SSH 설치 및 구성에 대한 자세한 설명의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!