傳統(tǒng)的網(wǎng)絡(luò)服務(wù)程序,如FTP、POP和Telnet其本質(zhì)上都是不安全的;因?yàn)樗鼈冊(cè)诰W(wǎng)絡(luò)上用明文傳送數(shù)據(jù)、用戶賬號(hào)和用戶口令,很容易受到中間人(man-in-the-middle)攻擊方式的攻擊。就是存在另一個(gè)人或者一臺(tái)機(jī)器冒充真正的服務(wù)器接收用戶傳給服務(wù)器的數(shù)據(jù),然后再冒充用戶把數(shù)據(jù)傳給真正的服務(wù)器。
而 SSH 是目前較可靠,專為遠(yuǎn)程登錄會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠(yuǎn)程管理過程中的信息泄露問題。透過 SSH 可以對(duì)所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,也能夠防止 DNS 欺騙和 IP 欺騙。
安裝SSH:
yum install ssh
啟動(dòng)SSH:
service sshd start
設(shè)置開機(jī)運(yùn)行:
chkconfig sshd on
一般默認(rèn)CentOS已經(jīng)安裝了OpenSSH,即使你是最小化安裝也是如此。
SSH配置:
1、修改vi /etc/ssh/sshd_config,根據(jù)模板將要修改的參數(shù)注釋去掉并修改參數(shù)值:
Port 22 指定SSH連接的端口號(hào),安全方面不建議使用默認(rèn)22端口
Protocol 2,1 允許SSH1和SSH2連接,建議設(shè)置成 Protocal 2
其他參數(shù)根據(jù)自己的需要進(jìn)行調(diào)整。配置方法詳見: man ssh_config
2、修改hosts.deny 在最后面添加一行:
sshd:All
3、修改hosts.allow 在最后面添加一行:
sshd:All
如果為了安裝可以限制訪問的IP,設(shè)置如下:
sshd:192.168.0.101
sshd:192.168.0.102
上述配置表示只允許101和102的服務(wù)器進(jìn)行SSH連接
4、啟動(dòng)SSH
/etc/init.d/sshd start
至此SSH已經(jīng)可以連接了
輸入連接IP
配置相關(guān)參數(shù)
選擇utf-8支持中文顯示
自動(dòng)輸入登錄用戶root
輸入用戶名后就可以連接到服務(wù)器
但是目前我們的SSH連接還需要輸入密碼,下面將介紹使用密鑰進(jìn)行連接,免去了輸入密碼的煩惱:
1、在被管理機(jī)上生產(chǎn)密鑰
[root@localhost ~]# mkdir /root/.ssh [root@localhost ~]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回車默認(rèn)路徑 Enter passphrase (empty for no passphrase): ##輸入密碼短語 Enter same passphrase again: ##重復(fù)密碼短語 Your identification has been saved in /root/.ssh/id_rsa. ##如果在這里報(bào)錯(cuò)是因?yàn)镾eLinux引起的按照Policy:yum install selinux-policy Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain The key's randomart image is: +--[ RSA 2048]----+ | .ooo+o | | ...o+.E | | o.+ o | | . o o | | S. . . | | ..o o | | .+ . o . | | ... . + | | ... . | +-----------------+
2、putty生產(chǎn)密鑰
打開puttygen,如果沒有該程序可以到putty官方網(wǎng)站下載。
點(diǎn)擊Generate按鈕后出現(xiàn)下圖,在紅框中不斷移動(dòng)鼠標(biāo)知道密鑰生成完成
上面的大紅框就是我們生成的公鑰、這個(gè)公鑰用于放在被管理服務(wù)器上,而私鑰放在自己的機(jī)器上。
Key comment是一個(gè)備注信息,如果是企業(yè)環(huán)境那么會(huì)有很多的公鑰在一臺(tái)機(jī)器上,為了識(shí)別的話一般都會(huì)根據(jù)每個(gè)人的自己定義一個(gè)備注。
可以使用郵箱或者工號(hào),輸入Key comment先復(fù)制下公鑰,并點(diǎn)擊Saved public Key 和 Saved Private Key保存兩個(gè)密鑰
接著打開密鑰代理工具pageant.exe(同樣可以在putty的官網(wǎng)下載),使用pageant.exe有一個(gè)很大的好處,如果你還需要使用putty的其他工具那么他們可以共享密鑰驗(yàn)證,而不需要反復(fù)去設(shè)置密鑰。
任務(wù)欄的pageant.exe圖標(biāo)右鍵選擇view keys打開下面窗口。
點(diǎn)擊Add key添加剛才保存的私鑰。
3、被管理機(jī)密鑰部署
將被管理機(jī)上剛才生產(chǎn)的id_rsa.pub復(fù)制成authrized.keys
[root@localhost .ssh]# cp id_rsa.pub authrized.keys[root@localhost .ssh]# chmod 600 authrized.keys ##這一步是必須的,否則連接不上
修改vi /root/.ssh/authrized.keys 刪除原來的密鑰,添加puttygen.exe生產(chǎn)的密鑰(也就是前面復(fù)制的公鑰)
sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~
保存退出。
4、打開putty登錄
注意看上圖中紅色部分,如果你是經(jīng)常連接這臺(tái)機(jī)器的話建議輸入IP并配置要后再Saved Sessions里輸入識(shí)別名稱并點(diǎn)擊保存按鈕,這樣在列表框中就會(huì)長期保留該服務(wù)器的連接配置。
聯(lián)系客服