>  기사  >  운영 및 유지보수  >  CentOS SSH 설치 및 구성에 대한 자세한 설명

CentOS SSH 설치 및 구성에 대한 자세한 설명

藏色散人
藏色散人앞으로
2020-11-13 15:14:139174검색

다음 칼럼에서는 centos 튜토리얼 칼럼에서 CentOS SSH 설치 및 구성을 소개하겠습니다. 도움이 필요한 친구들에게 도움이 되길 바랍니다!

CentOS SSH 설치 및 구성

SSH는 IETF의 Network Working Group에서 공식화한 Secure Shell의 약어입니다. SSH는 애플리케이션 계층과 전송 계층을 기반으로 하는 보안 프로토콜입니다.

FTP, POP 및 Telnet과 같은 기존 네트워크 서비스 프로그램은 데이터, 사용자 계정 및 사용자 비밀번호를 네트워크에서 일반 텍스트로 전송하기 때문에 본질적으로 안전하지 않습니다. -중간) 공격 방법. 이는 사용자가 서버로 보낸 데이터를 수신하기 위해 실제 서버인 것처럼 가장한 다른 사람이나 기계가 있고, 그런 다음 사용자인 것처럼 가장하여 실제 서버로 데이터를 보내는 것을 의미합니다.

SSH는 현재 원격 로그인 세션 및 기타 네트워크 서비스에 보안을 제공하도록 설계된 보다 안정적인 프로토콜입니다. SSH 프로토콜을 사용하면 원격 관리 시 정보 유출을 효과적으로 방지할 수 있습니다. 전송되는 모든 데이터는 SSH를 통해 암호화할 수 있으며, DNS 스푸핑, IP 스푸핑도 방지할 수 있습니다.

SSH 설치:

yum install ssh

SSH 시작:

service sshd start

실행 설정:

chkconfig sshd on

일반적으로 CentOS에는 OpenSSH를 최소한으로 설치하더라도 기본적으로 설치되어 있습니다.

SSH 구성:

1. vi /etc/ssh/sshd_config를 수정하고, 템플릿에 따라 수정할 매개변수 설명을 제거하고 매개변수 값을 수정합니다.

Port 22는 SSH 연결의 포트 번호를 지정합니다. 보안상의 이유로 기본 포트 22를 사용하지 않는 것이 좋습니다.

프로토콜 2,1은 SSH1 및 SSH2 연결을 허용합니다. 프로토콜 2로 설정하는 것이 좋습니다.

필요에 따라 다른 매개변수를 조정하세요. 구성 방법에 대한 자세한 내용은 다음을 참조하세요. man ssh_config

2.hosts.deny를 수정하고 끝에 줄을 추가하세요:

sshd:All

3.hosts.allow를 수정하고 끝에 줄을 추가하세요:

sshd:All

접속을 제한할 수 있는 IP를 설치하려면 다음과 같이 설정하세요.

sshd:192.168.0.101
sshd:192.168.0.102

위 구성은 서버 101과 102만 SSH 연결을 허용한다는 의미입니다

4. SSH를 시작하세요

/etc/init.d/sshd start

이제 SSH에 연결할 수 있습니다

Enter 연결 IP

관련 매개변수 구성

중국어 디스플레이를 지원하려면 utf-8을 선택하세요

로그인 사용자 루트를 자동으로 입력하세요

사용자 이름을 입력한 후 서버에 연결할 수 있습니다

하지만 현재 SSH 연결에는 여전히 비밀번호를 입력하는 수고를 덜고 키를 사용하는 방법을 소개합니다.

1. 관리되는 머신에서 키를 생성합니다

[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):   ##直接回车默认路径
Enter passphrase (empty for no passphrase):                ##输入密码短语
Enter same passphrase again:                               ##重复密码短语
Your identification has been saved in /root/.ssh/id_rsa.   ##如果在这里报错是因为SeLinux引起的按照Policy:yum install selinux-policy
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain
The key's randomart image is:
+--[ RSA 2048]----+
|        .ooo+o   |
|        ...o+.E  |
|         o.+ o   |
|        . o o    |
|        S. . .   |
|      ..o   o    |
|      .+ . o .   |
|    ... .   +    |
|   ...       .   |
+-----------------+

2. Putty를 사용하여 키를 생성합니다. 이 프로그램이 없으면 Putty 공식 웹사이트에서 다운로드할 수 있습니다.

생성 버튼을 클릭하면 다음 그림이 나타납니다. 키 생성이 완료될 때까지 빨간색 상자 안의 마우스를 계속 움직이세요.

위의 큰 빨간색 상자는 우리가 생성한 공개 키입니다. 관리되는 서버에 배치되고 개인 키는 자신의 컴퓨터에 넣습니다.

키 코멘트는 노트 정보입니다. 기업 환경이라면 한 머신에 여러 개의 공개 키가 있을 것입니다. 이를 식별하기 위해 일반적으로 노트는 각자의 고유한 정보에 따라 정의됩니다.

이메일 또는 직원 ID를 사용하여 키 설명을 입력하고 공개 키를 먼저 복사한 다음 저장된 공개 키와 저장된 개인 키를 클릭하여 두 키를 저장할 수 있습니다.

그런 다음 키 에이전트 도구 pageant.exe를 엽니다. Putty 공식 웹사이트(다운로드)로 이동하여 pageant.exe를 사용하면 큰 이점이 있습니다. Putty의 다른 도구도 사용해야 하는 경우 키를 반복적으로 설정하지 않고도 키 확인을 공유할 수 있습니다.

작업 표시줄의 pageant.exe 아이콘을 마우스 오른쪽 버튼으로 클릭하고 보기 키를 선택하면 다음 창이 열립니다.

키 추가를 클릭하여 방금 저장한 개인 키를 추가하세요.

3. 관리형 머신 키 배포

관리형 머신에서 방금 생성한 id_rsa.pub를 authrized.keys

[root@localhost .ssh]# cp id_rsa.pub authrized.keys[root@localhost .ssh]# chmod 600 authrized.keys      ##这一步是必须的,否则连接不上

vi /root/.ssh/authrized.keys로 수정하여 원래 키를 삭제하고 키를 추가하세요. exe에 의해 생성됨(즉, 앞서 복사한 공개 키)

sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~

저장하고 종료합니다.

4. 퍼티를 열어 로그인합니다

본 기기에 자주 접속하는 경우에는 IP를 입력하고 구성한 후 저장된 세션에 식별 이름을 입력하는 것이 좋습니다. 저장 버튼을 클릭하면 목록 상자에 서버의 연결 구성이 오랫동안 유지됩니다.

위 내용은 CentOS SSH 설치 및 구성에 대한 자세한 설명의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 cnblogs.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제