CentOS下用OpenSSH構(gòu)建SSH服務(wù)器 |
發(fā)布時間: 2012/8/11 10:41:32 |
SSH服務(wù)和Telnet服務(wù)一樣,通過遠(yuǎn)程登錄登錄到系統(tǒng),在遠(yuǎn)程操控系統(tǒng)。但它與Telnet的不同點就是:Telnet在傳輸?shù)倪^程中是平文傳輸,而SSH是將傳輸內(nèi)容加密,在傳送的過程中保證了傳送內(nèi)容的保密性,從而提高了系統(tǒng)的安全性。
在這里,我們不準(zhǔn)備將SSH服務(wù)作為用戶上傳下載文件的工具。我們只用SSH服務(wù)的開通為遠(yuǎn)程管理系統(tǒng)提供方便。另外在用戶認(rèn)證方式上,為了服務(wù)器和用戶的安全,禁止用戶密碼的認(rèn)證方式,而基于“鑰匙”的方式。 [root@sample~]#vi/etc/ssh/sshd_config ←用vi打開SSH的配置文件 #Protocol2,1 ←找到此行將行頭“#”刪除,再將行末的“,1”刪除,只允許SSH2方式的連接 #ServerKeyBits768 ←找到這一行,將行首的“#”去掉,并將768改為1024 #PermitRootLoginyes ←找到這一行,將行首的“#”去掉,并將yes改為no #PasswordAuthenticationyes ←找到這一行,將yes改為no #PermitEmptyPasswordsno ←找到此行將行頭的“#”刪除,不允許空密碼登錄 因為我們只想讓SSH服務(wù)為管理系統(tǒng)提供方便,所以在不通過外網(wǎng)遠(yuǎn)程管理系統(tǒng)的情況下,只允許內(nèi)網(wǎng)客戶端通過SSH登錄到服務(wù)器,以最大限度減少不安全因素。設(shè)置方法如下: [root@sample~]#vi/etc/hosts.deny ←修改屏蔽規(guī)則,在文尾添加相應(yīng)行 # sshd:ALL ←添加這一行,屏蔽來自所有的SSH連接請求 [root@sample~]#vi/etc/hosts.allow ←修改允許規(guī)則,在文尾添加相應(yīng)行 # sshd:192.168.0. ←添加這一行,只允許來自內(nèi)網(wǎng)的SSH連接請求 [root@sample~]#/etc/rc.d/init.d/sshdrestart ←重新啟動SSH服務(wù)器 Stoppingsshd:[OK] SSH2的公鑰與私鑰的建立 [root@sample~]#su-centospub ←登錄為一般用戶centospub [centospub@sample~]$ssh-keygen-trsa ←建立公鑰與私鑰 [centospub@sample~]$cd~/.ssh ←進(jìn)入用戶SSH配置文件的目錄 [centospub@sample.ssh]$ls-l ←列出文件 [centospub@sample.ssh]$cat~/.ssh/id_rsa.pub>>~/.ssh/authorized_keys ←公鑰內(nèi)容輸出到相應(yīng)文件中 [centospub@sample.ssh]$rm-f~/.ssh/id_rsa.pub ←刪除原來的公鑰文件 [centospub@sample.ssh]$chmod400~/.ssh/authorized_keys ←將新建立的公鑰文件屬性設(shè)置為400 centospub@sample.ssh]$exit ←退出一般用戶的登錄(返回root的登錄) [root@sample~]#mount/mnt/floppy/ ←加載軟盤驅(qū)動器 [root@sample~]#mv/home/centospub/.ssh/id_rsa/mnt/floppy/ ←將剛剛建立的私鑰移動到軟盤 [root@sample~]#umount/mnt/floppy/ ←卸載軟盤驅(qū)動器 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |