CentOS下用OpenSSH构建SSH服务器 |
| 发布时间: 2012/8/11 10:41:32 |
|
SSH服务和Telnet服务一样,通过远程登录登录到系统,在远程操控系统。但它与Telnet的不同点就是:Telnet在传输的过程中是平文传输,而SSH是将传输内容加密,在传送的过程中保证了传送内容的保密性,从而提高了系统的安全性。
在这里,我们不准备将SSH服务作为用户上传下载文件的工具。我们只用SSH服务的开通为远程管理系统提供方便。另外在用户认证方式上,为了服务器和用户的安全,禁止用户密码的认证方式,而基于“钥匙”的方式。 [root@sample~]#vi/etc/ssh/sshd_config ←用vi打开SSH的配置文件 #Protocol2,1 ←找到此行将行头“#”删除,再将行末的“,1”删除,只允许SSH2方式的连接 #ServerKeyBits768 ←找到这一行,将行首的“#”去掉,并将768改为1024 #PermitRootLoginyes ←找到这一行,将行首的“#”去掉,并将yes改为no #PasswordAuthenticationyes ←找到这一行,将yes改为no #PermitEmptyPasswordsno ←找到此行将行头的“#”删除,不允许空密码登录 因为我们只想让SSH服务为管理系统提供方便,所以在不通过外网远程管理系统的情况下,只允许内网客户端通过SSH登录到服务器,以最大限度减少不安全因素。设置方法如下: [root@sample~]#vi/etc/hosts.deny ←修改屏蔽规则,在文尾添加相应行 # sshd:ALL ←添加这一行,屏蔽来自所有的SSH连接请求 [root@sample~]#vi/etc/hosts.allow ←修改允许规则,在文尾添加相应行 # sshd:192.168.0. ←添加这一行,只允许来自内网的SSH连接请求 [root@sample~]#/etc/rc.d/init.d/sshdrestart ←重新启动SSH服务器 Stoppingsshd:[OK] SSH2的公钥与私钥的建立 [root@sample~]#su-centospub ←登录为一般用户centospub [centospub@sample~]$ssh-keygen-trsa ←建立公钥与私钥 [centospub@sample~]$cd~/.ssh ←进入用户SSH配置文件的目录 [centospub@sample.ssh]$ls-l ←列出文件 [centospub@sample.ssh]$cat~/.ssh/id_rsa.pub>>~/.ssh/authorized_keys ←公钥内容输出到相应文件中 [centospub@sample.ssh]$rm-f~/.ssh/id_rsa.pub ←删除原来的公钥文件 [centospub@sample.ssh]$chmod400~/.ssh/authorized_keys ←将新建立的公钥文件属性设置为400 centospub@sample.ssh]$exit ←退出一般用户的登录(返回root的登录) [root@sample~]#mount/mnt/floppy/ ←加载软盘驱动器 [root@sample~]#mv/home/centospub/.ssh/id_rsa/mnt/floppy/ ←将刚刚建立的私钥移动到软盘 [root@sample~]#umount/mnt/floppy/ ←卸载软盘驱动器 本文出自:亿恩科技【www.enkj.com】 |
京公网安备41019702002023号