SSH 爲 Secure Shell 的縮寫,由 IETF 的網絡工做小組(Network Working Group)所制定;SSH 爲創建在應用層和傳輸層基礎上的安全協議。
傳 統的網絡服務程序,如FTP、POP和Telnet其本質上都是不安全的;由於它們在網絡上用明文傳送數據、用戶賬號和用戶口令,很容易受到中間人 (man-in-the-middle)攻擊方式的攻擊。就是存在另外一我的或者一臺機器冒充真正的服務器接收用戶傳給服務器的數據,而後再冒充用戶把數據 傳給真正的服務器。
而 SSH 是目前較可靠,專爲遠程登陸會話和其餘網絡服務提供安全性的協議。利用 SSH 協議能夠有效防止遠程管理過程當中的信息泄露問題。透過 SSH 能夠對全部傳輸的數據進行加密,也可以防止 DNS 欺騙和 IP 欺騙。
安裝SSH:
yum install ssh
啓動SSH:
service sshd start
設置開機運行:
linux
chkconfig sshd on安全
通常默認CentOS已經安裝了OpenSSH,即便你是最小化安裝也是如此。服務器
SSH配置:網絡
一、修改vi /etc/ssh/sshd_config,根據模板將要修改的參數註釋去掉並修改參數值:dom
Port 22 指定SSH鏈接的端口號,安全方面不建議使用默認22端口ssh
Protocol 2,1 容許SSH1和SSH2鏈接,建議設置成 Protocal 2ide
其餘參數根據本身的須要進行調整。配置方法詳見: man ssh_config工具
二、修改hosts.deny 在最後面添加一行:網站
sshd:All加密
三、修改hosts.allow 在最後面添加一行:
sshd:All
若是爲了安裝能夠限制訪問的IP,設置以下:
sshd:192.168.0.101
sshd:192.168.0.102
上述配置表示只容許101和102的服務器進行SSH鏈接
四、啓動SSH
/etc/init.d/sshd start
至此SSH已經能夠鏈接了
輸入鏈接IP
配置相關參數
選擇utf-8支持中文顯示
自動輸入登陸用戶root
輸入用戶名後就能夠鏈接到服務器
可是目前咱們的SSH鏈接還須要輸入密碼,下面將介紹使用密鑰進行鏈接,免去了輸入密碼的煩惱:
一、在被管理機上生產密鑰
[root@localhost ~]# mkdir /root/.ssh [root@localhost ~]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回車默認路徑 Enter passphrase (empty for no passphrase): ##輸入密碼短語 Enter same passphrase again: ##重複密碼短語 Your identification has been saved in /root/.ssh/id_rsa. ##若是在這裏報錯是由於SeLinux引發的按照Policy:yum install selinux-policy Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain The key's randomart image is: +--[ RSA 2048]----+ | .ooo+o | | ...o+.E | | o.+ o | | . o o | | S. . . | | ..o o | | .+ . o . | | ... . + | | ... . | +-----------------+
二、putty生產密鑰
打開puttygen,若是沒有該程序能夠到putty官方網站下載。
點擊Generate按鈕後出現下圖,在紅框中不斷移動鼠標知道密鑰生成完成
上面的大紅框就是咱們生成的公鑰、這個公鑰用於放在被管理服務器上,而私鑰放在本身的機器上。
Key comment是一個備註信息,若是是企業環境那麼會有不少的公鑰在一臺機器上,爲了識別的話通常都會根據每一個人的本身定義一個備註。
可使用郵箱或者工號,輸入Key comment先複製下公鑰,並點擊Saved public Key 和 Saved Private Key保存兩個密鑰
接着打開密鑰代理工具pageant.exe(一樣能夠在putty的官網下載),使用pageant.exe有一個很大的好處,若是你還須要使用putty的其餘工具那麼他們能夠共享密鑰驗證,而不須要反覆去設置密鑰。
任務欄的pageant.exe圖標右鍵選擇view keys打開下面窗口。
點擊Add key添加剛纔保存的私鑰。
三、被管理機密鑰部署
將被管理機上剛纔生產的id_rsa.pub複製成authrized.keys
[root@localhost .ssh]# cp id_rsa.pub authrized.keys[root@localhost .ssh]# chmod 600 authrized.keys ##這一步是必須的,不然鏈接不上
修改vi /root/.ssh/authrized.keys 刪除原來的密鑰,添加puttygen.exe生產的密鑰(也就是前面複製的公鑰)
sh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc= hellwen.wu~~~~
保存退出。
四、打開putty登陸
注意看上圖中紅色部分,若是你是常常鏈接這臺機器的話建議輸入IP並配置要後再Saved Sessions裏輸入識別名稱並點擊保存按鈕,這樣在列表框中就會長期保留該服務器的鏈接配置。