ホームページ  >  記事  >  運用・保守  >  CentOS SSHのインストールと設定の詳細な説明

CentOS SSHのインストールと設定の詳細な説明

藏色散人
藏色散人転載
2020-11-13 15:14:139286ブラウズ

次のコラム centos チュートリアル では、CentOS SSH のインストールと設定について紹介します。困っている友人の役に立てば幸いです。

CentOS SSH のインストールと構成

SSH は Secure Shell の略称で、IETF ネットワーク ワーキング グループによって策定されました。SSH はアプリケーション層とセキュリティ プロトコル ベースで構築されています。トランスポート層で。

FTP、POP、Telnet などの従来のネットワーク サービス プログラムは本質的に安全ではありません。データ、ユーザー アカウント、ユーザー パスワードをネットワーク上でプレーン テキストで送信するため、侵入者に対して簡単に脆弱です。 -ミドル(中間者)攻撃。ユーザーがサーバーに送信したデータを、別の人や機械が実サーバーになりすまして受信し、ユーザーになりすまして実サーバーにデータを送信することを意味します。

SSH は現在、リモート ログイン セッションやその他のネットワーク サービスにセキュリティを提供するために設計された、より信頼性の高いプロトコルです。 SSH プロトコルを使用すると、リモート管理時の情報漏洩を効果的に防ぐことができます。 SSHにより送信データはすべて暗号化でき、DNSスプーフィングやIPスプーフィングも防止できます。

SSH のインストール:

yum install ssh

SSH の開始:

service sshd start

起動時に実行するようにセットアップ:

chkconfig sshd on

通常、CentOS にはデフォルトで OpenSSH がインストールされています。最小化した場合、インストール時も同様です。

SSH 設定:

1. vi /etc/ssh/sshd_config を変更し、テンプレートに従って変更するパラメーターのコメントを削除し、パラメーター値を変更します:

Port 22 は SSH 接続のポート番号を指定します。セキュリティ上の理由から、デフォルトのポート 22 を使用することはお勧めできません。

プロトコル 2,1 では SSH1 および SSH2 接続が可能です。プロトコル 2 に設定することをお勧めします

その他のパラメータは必要に応じて調整できます。設定方法の詳細については、man ssh_config

2 を参照してください。 hosts.deny を変更し、最後に行を追加します:

sshd:All

3. hosts.allow を変更し、最後に行を追加しますend:

sshd:All

アクセスを制限できる IP をインストールする場合は、次のように設定します:

sshd:192.168.0.101
sshd:192.168.0.102

上記の構成は、サーバー 101 と 102 のみが SSH 接続を許可されることを意味します

4. SSH の開始

/etc/init.d/sshd start

この時点で SSH に接続できます

接続 IP を入力します

関連パラメータを設定します

utf を選択します中国語表示をサポートするには -8

#ログイン ユーザー root を自動的に入力します

ユーザー名を入力した後、サーバーに接続できます

ただし、現時点では SSH 接続がまだ必要です。ここでは、パスワードを入力する手間を省き、キーを使用して接続する方法を紹介します:

1. 管理対象マシンでキーを作成します

[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):   ##直接回车默认路径
Enter passphrase (empty for no passphrase):                ##输入密码短语
Enter same passphrase again:                               ##重复密码短语
Your identification has been saved in /root/.ssh/id_rsa.   ##如果在这里报错是因为SeLinux引起的按照Policy:yum install selinux-policy
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
|        .ooo+o   |
|        ...o+.E  |
|         o.+ o   |
|        . o o    |
|        S. . .   |
|      ..o   o    |
|      .+ . o .   |
|    ... .   +    |
|   ...       .   |
+-----------------+

2. のキーを作成しますputty

puttygen を開きます。このプログラムをお持ちでない場合は、putty 公式 Web サイトからダウンロードできます。

「生成」ボタンをクリックすると、次の図が表示されます。鍵の生成が完了するまで、赤いボックス内でマウスを動かし続けてください。

上の大きな赤いボックスが、生成した公開鍵です。公開キーは管理対象サーバーに配置するために使用され、秘密キーは自分のマシンに配置されます。

キーコメントは発言情報であり、エンタープライズ環境の場合、1台のマシン上に多数の公開鍵が存在するため、それらを識別するために各人が独自にコメントを定義するのが一般的です。

電子メールまたは仕事 ID を使用し、キー コメントを入力して最初に公開キーをコピーし、[保存された公開キー] と [保存された秘密キー] をクリックして 2 つのキーを保存します。

次に、キー エージェントを開きます。 pageant.exe ツール (putty の公式 Web サイトからダウンロードすることもできます) を使用すると、他の putty ツールも使用する必要がある場合に、キーを繰り返し設定することなくキー検証を共有できるという大きな利点があります。

タスクバーの pageant.exe アイコンを右クリックし、[表示キー] を選択して次のウィンドウを開きます。

[キーの追加] をクリックして、保存した秘密キーを追加します。

3. 管理対象マシン キーの展開

管理対象マシン上に作成されたばかりの id_rsa.pub を authrized.keys

[root@localhost .ssh]# cp id_rsa.pub authrized.keys[root@localhost .ssh]# chmod 600 authrized.keys      ##这一步是必须的,否则连接不上

vi /root/.ssh/ authrized に変更します。キー 元のキーを削除し、puttygen.exe によって生成されたキー (つまり、前にコピーした公開キー) を追加します。

sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~

保存して終了します。

4. パテを開いてログインします

上の図の赤い部分に注目してください。このマシンに頻繁に接続する場合は、IP を入力して設定することをお勧めします。 「保存されたセッション」に識別名を入力し、「保存」ボタンをクリックすると、サーバーの接続構成がリスト ボックスに永続的に保持されます。

以上がCentOS SSHのインストールと設定の詳細な説明の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事はcnblogs.comで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。