導航:首頁 > 程序命令 > centosssh命令

centosssh命令

發布時間:2023-03-08 09:46:44

1. centos中使用ssh怎樣使用

ssh是linux系統中一個常用的遠程管理工具了,比ftp要強大的我,下面小編來給大家在centos中ssh配置方法吧,希望此教程對各位同學會有所幫助。

SSH 為 Secure Shell 的縮寫,由 IETF 的網路工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。


統的網路服務程序,如FTP、POP和Telnet其本質上都是不安全的;因為它們在網路上用明文傳送數據、用戶帳號和用戶口令,很容易受到中間人
(man-in-the-middle)攻擊方式的攻擊。就是存在另一個人或者一台機器冒充真正的伺服器接收用戶傳給伺服器的數據,然後再冒充用戶把數據
傳給真正的伺服器。

而 SSH 是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。透過 SSH 可以對所有傳輸的數據進行加密,也能夠防止 DNS 欺騙和 IP 欺騙。

系統及版本:CentOS release 5.3 (Final)

安裝SSH

yum install ssh

啟動SSH

service sshd start
設置開機運行

chkconfig sshd on

SSH相關配置文件的修改

首先修改SSH的配置文件。如下:

[root@sample ~]# vi /etc/ssh/sshd_config ← 用vi打開SSH的配置文件

#Protocol 2,1← 找到此行將行頭「#」刪除,再將行末的「,1」刪除,只允許SSH2方式的連接

Protocol 2← 修改後變為此狀態,僅使用SSH2

#ServerKeyBits 768← 找到這一行,將行首的「#」去掉,並將768改為1024

ServerKeyBits 1024← 修改後變為此狀態,將ServerKey強度改為1024比特

#PermitRootLogin yes ← 找到這一行,將行首的「#」去掉,並將yes改為no

PermitRootLogin no ← 修改後變為此狀態,不允許用root進行登錄

#PasswordAuthentication yes← 找到這一行,將yes改為no

PasswordAuthentication no← 修改後變為此狀態,不允許密碼方式的登錄

#PermitEmptyPasswords no ← 找到此行將行頭的「#」刪除,不允許空密碼登錄

PermitEmptyPasswords no ← 修改後變為此狀態,禁止空密碼進行登錄

然後保存並退出。(vi保存退出的命令為ZZ)

因為我們只想讓SSH服務為管理系統提供方便,所以在不通過外網遠程管理系統的情況下,只允許內網客戶端通過SSH登錄到伺服器,以最大限度減少不安全因素。設置方法如下:

[root@sample ~]# vi /etc/hosts.deny ← 修改屏蔽規則,在文尾添加相應行

#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#
# The portmap line is rendant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!

sshd: ALL ← 添加這一行,屏蔽來自所有的SSH連接請求

[root@sample ~]# vi /etc/hosts.allow ← 修改允許規則,在文尾添加相應行

#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#

sshd: 192.168.0. ← 添加這一行,只允許來自內網的SSH連接請求

netstat
-tunlp 查看正在運行的埠號!vim /etc/ssh/sshd_config這個文件,這里把#Port
22這個欄位前面的#去掉,再把22改成自己要設的埠就行了,然後重啟ssh服務。/etc/init.d/sshd
restart假如要限制SSH登陸的IP,那麼可以如下做:修改/etc/hosts.deny,在其中加入
sshd:ALL修改:/etc/hosts.allow,在其中進行如下設置:sshd:192.168.0.24這樣就可以限制只有
192.168.0.241的IP通過SSH登陸上LINUX機器了

SSH遠程連接配置

1.配置IP

#setup

選擇 NetWork configuration

選擇 Device configuration

選擇 eth0

Use DHCP [*] 改 為 [ ] 用空格鍵將*去除

Static IP 輸入 192.168.1.112

Netmask 輸入 255.255.255.0

Default gateway IP 輸入 192.168.1.1

Primary DNS Server 輸入 192.168.1.1

2.改SSH埠

vim /etc/ssh/sshd_config

#Port 22

去#注釋 改 22 為 2200(2000以上)

3.重啟SSH

/etc/init.d/sshd restart

4.重啟網路

service network restart



/etc/init.d/network restart

5.查看埠

netstat -lnp|more

6.關防火牆

/etc/init.d/iptables stop

啟動SSH

/etc/init.d/sshd start

至此SSH已經可以連接了

輸入連接IP

配置相關參數

選擇utf-8支持中文顯示

自動輸入登錄用戶root

輸入用戶名後就可以連接到伺服器

但是目前我們的SSH連接還需要輸入密碼,下面將介紹使用密鑰進行連接,免去了輸入密碼的煩惱:

1、在被管理機上生產密鑰

[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回車默認路徑
Enter passphrase (empty for no passphrase): ##輸入密碼短語
Enter same passphrase again: ##重復密碼短語
Your identification has been saved in /root/.ssh/id_rsa. ##如果在這里報錯是因為SeLinux引起的按照Policy:yum install selinux-policy
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| .ooo+o |
| ...o+.E |
| o.+ o |
| . o o |
| S. . . |
| ..o o |
| .+ . o . |
| ... . + |
| ... . |
+-----------------+

2、putty生產密鑰

打開puttygen,如果沒有該程序可以到putty官方網站下載。

點擊Generate按鈕後出現下圖,在紅框中不斷移動滑鼠知道密鑰生成完成

點擊Generate按鈕後出現下圖,在紅框中不斷移動滑鼠知道密鑰生成完成

上面的大紅框就是我們生成的公鑰、這個公鑰用於放在被管理伺服器上,而私鑰放在自己的機器上。

Key comment是一個備注信息,如果是企業環境那麼會有很多的公鑰在一台機器上,為了識別的話一般都會根據每個人的自己定義一個備注。

可以使用郵箱或者工號,輸入Key comment先復制下公鑰,並點擊Saved public Key 和 Saved Private Key保存兩個密鑰

接著打開密鑰代理工具pageant.exe(同樣可以在putty的官網下載),使用pageant.exe有一個很大的好處,如果你還需要使用putty的其他工具那麼他們可以共享密鑰驗證,而不需要反復去設置密鑰。

任務欄的pageant.exe圖標右鍵選擇view keys打開下面窗口。

點擊Add key添加剛才保存的私鑰。

3、被管理機密鑰部署

將被管理機上剛才生產的id_rsa.pub復製成authrized.keys

[root@localhost .ssh]# cp id_rsa.pub authrized.keys
[root@localhost .ssh]# chmod 600 authrized.keys ##這一步是必須的,否則連接不上修改vi /root/.ssh/authrized.keys 刪除原來的密鑰,添加puttygen.exe生產的密鑰(也就是前面復制的公鑰)

sh-rsa

AAAAB3NzaC1yc2EAAAABJQAAAIEAh+/fhiN//u2LSjkl2BUiXkevlnGNUc=
hellwen.wu
~
~
~
~保存退出。

4、打開putty登錄

注意看上圖中紅色部分,如果你是經常連接這台機器的話建議輸入IP並配置要後再Saved Sessions里輸入識別名稱並點擊保存按鈕,這樣在列表框中就會長期保留該伺服器的連接配置。

閱讀全文

與centosssh命令相關的資料

熱點內容
如何開啟app步數授權 瀏覽:18
linuxmaven路徑 瀏覽:135
python爬qq說說 瀏覽:414
linuxmap文件 瀏覽:67
轉轉app如何搜索快手主播 瀏覽:776
移動硬碟文件夾成0位元組 瀏覽:683
夢幻西遊解壓視頻大全 瀏覽:252
解壓小視頻手速 瀏覽:152
我的世界伺服器卡沒血如何修改 瀏覽:161
vba入門到精通pdf 瀏覽:113
tomcat怎麼一個伺服器部署 瀏覽:797
phphttps介面 瀏覽:895
javabyte數組int 瀏覽:810
公司網路共享的文件夾 瀏覽:1000
拍臉搭配衣服是什麼app 瀏覽:916
歐珀手機怎麼更改加密密碼 瀏覽:508
程序員那麼可愛陸漓氣人語錄 瀏覽:904
python中del刪除 瀏覽:461
華為雲耀伺服器和ecs區別 瀏覽:730
ruby語法編譯語言 瀏覽:571