CentOS7架設並配置openssh服務器

----------------------------- sshd工具相關 修改sshd的端口: vi /etc/ssh/sshd_config 修改裏面的端口號(或新加一行,使用p鍵直接複製一行)。 修改成:2222 保存退出後,重啓sshd systemctl restart sshd 修改防火牆端口 # firewall-cmd --permanent --add-port=2222/tcp # firewall-cmd --permanent --add-port=2222/udp # firewall-cmd --reload -- 推薦的一種強化ssh安全的策略就是隻容許使用證書登陸ssh,下面介紹配置方法以及如何使用。 生成私人密鑰 下載puttyfile_0.60en.zip文件,打開壓縮包裏的puttygen.exe文件,點擊「生成」按鈕,並在進度表的下面空白處隨機移動鼠標,等生成私鑰完成。 修改密鑰註釋和密碼。 而後,點擊「保存私鑰」,保存好私鑰文件。這時不要關閉密鑰生成器。 將密鑰生成器「顯示的公鑰()由OpenSSH承認」一行文字下面的框區域中的內容,拷貝出來並保存到新建文件「authorized_keys」中。 建立.ssh/authorized_keys 以root身份,登陸linux系統,建立~/.ssh/文件夾,將本地文件「authorized_keys」,上傳到文件夾「~/.ssh/」下。 設置putty實現用證書登陸 Putty→Session:將Host Name(Or IP Address)填好 Putty→Connection→Date:填好Auto-login username(自動登錄用戶名) Putty→Connection→SSH→Auth:在Private key file for authentication選擇認證私鑰文件 回到Putty→Session:Saved Session,填個名稱保存下吧,下次直接雙擊名稱就能夠登陸了. 取消密碼認證登陸 爲了進一步加強安全,如今設置禁止使用密碼登陸 編輯/etc/ssh/sshd_config文件,更改成如下設置。 PasswordAuthentication no 重啓sshd服務。 若是須要更安全,能夠禁止root登陸 PermitRootLogin no 可是,前提是須要創建一個普通用戶,而且設置這個普通用的sudo權限,具備和root相同的效果才能夠。不然就悲劇了。^_^. 另:注意:若是證書不生效,則有多是selinux的權限不經過引發的。 檢查.ssh文件夾標籤是不是「ssh_home_t」, 檢查authorized_keys文件的標籤是不是「user_home_t」, 不然selinux是不容許訪問的。 # ls -laZ # chcon -t ssh_home_t .ssh # chcon -t user_home_t authorized_keys 參考資料:https://www.centos.bz/2012/02/strengthen-ssh-security-login-with-certificate/
相關文章
相關標籤/搜索