CentOS中用OpenSSH构建SSH服务器

SSH服务和 Telnet服务一样,通过远程登录登录到系统,在远程操控系统。但它与 Telnet的不同点就是:Telnet在传输的过程中是平文传输,而 SSH是将传输内容加密,在传送的过程中保证了传送内容的保密性,从而提高了系统的安全性。

在这里,我们不准备将 SSH服务作为用户上传下载文件的工具。我们只用 SSH服务的开通为远程管理系统提供方便。另外在用户认证方式上,为了服务器和用户的安全,禁止用户密码的认证方式,而基于 “钥匙”的方式。

SSH 相关配置文件的修改

首先修改 SSH的配置文件。如下:

[root@sample&">nbsp;~]# vi /etc/ssh/sshd_config ← 用vi 打开SSH 的配置文件  #Protocol 2,1 ← 找到此行将行头“#”删除,再将行末的“,1”删除,只允许SSH2  方式的连接  ↓  Protocol 2 ← 修改后变为此状态,仅使用SSH2  #ServerKeyBits 768 ← 找到这一行,将行首的“#”去掉,并将768 改为1024  ↓  ServerKeyBits 1024 ← 修改后变为此状态,将ServerKey 强度改为1024 比  特  #PermitRootLogin yes ← 找到这一行,将行首的“#”去掉,并将yes 改为no  ↓  PermitRootLogin no ← 修改后变为此状态,不允许用root 进行登录  #Password
Authentication yes ← 找到这一行,将yes 改为no  ↓  PasswordAuthentication no ← 修改后变为此状态,不允许密码方式的登录  #PermitEmptyPasswords no ← 找到此行将行头的“#”删除,不允许空密码登  录  ↓  PermitEmptyPasswords no ← 修改后变为此状态,禁止空密码进行登录 

然后保存并退出。( vi保存退出的命令为 ZZ)

因为我们只想让 SSH服务为管理系统提供方便,所以在不通过外网远程管理系统的情况下,只允许内网客户端通过 SSH登录到服务器,以最大限度减少不安全因素。设置方法如下:

[root@sample ~]# vi /etc/hosts.deny ← 修改屏蔽规则,在文尾添加相应行  #  # hosts.deny This file describes the names of the hosts 
which are  # *not* allowed to use the local INET services, as decided  # by the '/usr/sbin/tcpd' server.  #  # The portmap line is redundant, but it is left to remind you that  # the new secure portmap uses hosts.deny and hosts.allow. In particular  # you should know that NFS uses portmap!  sshd: ALL ← 添加这一行,屏蔽来自所
有的SSH 连接请求  [root@sample ~]# vi /etc/hosts.allow ← 修改允许规则,在文尾添加相应行  #  # hosts.allow This file describes the names of the hosts which are  # allowed to use the local INET services, as decided  # by the '/usr/sbin/tcpd' server.  #  sshd: 192.168.0. ← 添加这一行,只允许来自内网的SSH 连接请求

时间: 2024-07-30 18:30:00

CentOS中用OpenSSH构建SSH服务器的相关文章

CentOS中用Apache构建HTTP服务器:安装HTTP

对于大多数的网络服务器,最广泛的功能就是开通 HTTP服务,达到开放和发布网站的目的.目前绝大多数的网络交互程序,例如论坛.社区等等也是基于 HTTP而建立的. 在这里,我们通过 Web服务器软件中使用量超过半数的自由软件 Apache,来构建一台能够满足实际要求的多功能 Web服务器,使它能够在我们发布网页的基础上,实现可以运行 Perl.PHP的等等语言编写的交互程序,以及在虚拟主机.保密方面的功能. 安装HTTP(Apache)服务器及相关组件 首先来安装 Apache服务器及相关组件.这

CentOS中用Apache构建HTTP服务器:配置HTTP

配置HTTP(Apache)服务器 接下来,为了使服务器更安全以及更加符合我们的实际要求,对默认的设置进行一些必要的更改.尤其在一些细节方面,越少向外界透露服务器的信息,就越能保证服务器的安全. [root@sample ~]# vi /etc/httpd/conf/httpd.conf ← 编辑Apache 的配置文件  #  # Don't give away too much information about all the subcomponents  # we are running

CentOS中用SSH客户端软件登录到服务器

当服务器的 SSH服务正常运行后,我们完全可以从此在我们的自用 PC上用 SSHhttp://www.aliyun.com/zixun/aggregation/5218.html">客户端软件在局域网中登录到服务器,用这种方式完成服务器以后的配置和维护.不严格的说,这时服务器是不需要显示器和键盘的,因为绝大多数的配置工作都可在远端(局域网内)的客户端上操控. 这里,以简单易用的 SSH客户端软件之一 -- PuTTY为例,介绍从自用 PC上登录到服务器的方法. 转换来自服务器端的私钥为Pu

Centos 通过 Nginx 和 vsftpd 构建图片服务器

1.Nginx 简介 nginx_百度百科 Nginx (engine x) 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器.Nginx是由伊戈尔·赛索耶夫为俄罗斯访问量第二的Rambler.ru站点(俄文:Рамблер)开发的,第一个公开版本0.1.0发布于2004年10月4日. 其将源代码以类BSD许可证的形式发布,因它的稳定性.丰富的功能集.示例配置文件和低系统资源的消耗而闻名.2011年6月1日,nginx 1.0.4发布. Nginx是一款轻量级的

如何在 CentOS / RHEL 上设置 SSH 免密码登录

如何在 CentOS / RHEL 上设置 SSH 免密码登录 作为系统管理员,你计划在 Linux 上使用 OpenSSH,完成日常工作的自动化,比如文件传输.备份数据库转储文件到另一台服务器等.为实现该目标,你需要从主机 A 能自动登录到主机 B.自动登录也就是说,要在 shell 脚本中使用ssh,而无需要输入任何密码. 本文会告诉你怎样在 CentOS/RHEL 上设置 SSH 免密码登录.自动登录配置好以后,你可以通过它使用 SSH (Secure Shell)和安全复制 (SCP)来

如何在CentOS/RHEL上设置SSH免密码登录

作为系统管理员,你计划在 Linux 上使用 OpenSSH,完成日常工作的自动化,比如文件传输.备份数据库转储文件到另一台服务器等.为实现该目标,你需要从主机 A 能自动登录到主机 B.自动登录也就是说,要在 shell 脚本中使用ssh,而无需要输入任何密码. 本文会告诉你怎样在 CentOS/RHEL 上设置 SSH 免密码登录.自动登录配置好以后,你可以通过它使用 SSH (Secure Shell)和安全复制 (SCP)来移动文件. SSH 是开源的,是用于远程登录的最为可靠的网络协议

Gravitational Teleport —— SSH 服务器

Gravitational Teleport 是一个先进的 SSH 服务器,可通过 SSH 或者 HTTPS 远程访问 Linux 服务器.其目的是为了替代 sshd.Teleport 可以轻松让团队以最佳实践来使用 SSH,例如: 无需分发密钥,Teleport 使用基于证书的访问并实现自动过期 增强了两阶段身份验证 集群支持,每个 Teleport 节点是集群的一部分,而且可通过 Web UI 浏览 可以记录和重放 SSH 会话,方便分享和审计 通过会话的共享来实现协作诊断问题 可通过 HT

在阿里云主机上基于CentOS用vsftpd搭建FTP服务器

最近需要在一台阿里云的云服务器上搭建FTP服务器,在这篇博文中分享一下我们根据实际需求进行的一些配置. ftp软件用的是vsftpd. vsftpd是一款在Linux发行版中最受推崇的FTP服务器程序.特点是小巧轻快,安全易用. vsftpd 的名字代表"very secure FTP daemon",安全是它的开发者 Chris Evans 考虑的首要问题之一.在这个 FTP 服务器设计开发的最开始的时候,高安全性就是一个目标. 准备工作 安装vsftpd yum install v

CentOS中禁止用户ssh和sftp登陆的详解

  CentOS中禁止用户ssh和sftp登陆的详解          在linux中出于安全的需要,我们会禁止某些用户SSH登陆系统进行操作.我这里以centos操作系统为例记录下如何进行处理. 1.打开sshd的配置文件 ? 1 vi/etc/ssh/sshd_config 2.修改该配置文件,增加或修改如下行 ? 1 2 3 4 # 禁止用户user1登陆,多个空格分隔 DenyUsers user1 # 禁止用户组group1的所有用户登录,多个空格分隔 DenyGroups group