SSH服务和 Telnet服务一样,通过远程登录登录到系统,在远程操控系统。但它与 Telnet的不同点就是:Telnet在传输的过程中是平文传输,而 SSH是将传输内容加密,在传送的过程中保证了传送内容的保密性,从而提高了系统的安全性。
在这里,我们不准备将 SSH服务作为用户上传下载文件的工具。我们只用 SSH服务的开通为远程管理系统提供方便。另外在用户认证方式上,为了服务器和用户的安全,禁止用户密码的认证方式,而基于 “钥匙”的方式。
SSH 相关配置文件的修改
首先修改 SSH的配置文件。如下:
[root@sample&">nbsp;~]# vi /etc/ssh/sshd_config ← 用vi 打开SSH 的配置文件 #Protocol 2,1 ← 找到此行将行头“#”删除,再将行末的“,1”删除,只允许SSH2 方式的连接 ↓ Protocol 2 ← 修改后变为此状态,仅使用SSH2 #ServerKeyBits 768 ← 找到这一行,将行首的“#”去掉,并将768 改为1024 ↓ ServerKeyBits 1024 ← 修改后变为此状态,将ServerKey 强度改为1024 比 特 #PermitRootLogin yes ← 找到这一行,将行首的“#”去掉,并将yes 改为no ↓ PermitRootLogin no ← 修改后变为此状态,不允许用root 进行登录 #Password
Authentication yes ← 找到这一行,将yes 改为no ↓ PasswordAuthentication no ← 修改后变为此状态,不允许密码方式的登录 #PermitEmptyPasswords no ← 找到此行将行头的“#”删除,不允许空密码登 录 ↓ PermitEmptyPasswords no ← 修改后变为此状态,禁止空密码进行登录
然后保存并退出。( vi保存退出的命令为 ZZ)
因为我们只想让 SSH服务为管理系统提供方便,所以在不通过外网远程管理系统的情况下,只允许内网客户端通过 SSH登录到服务器,以最大限度减少不安全因素。设置方法如下:
[root@sample ~]# vi /etc/hosts.deny ← 修改屏蔽规则,在文尾添加相应行 # # hosts.deny This file describes the names of the hosts
which are # *not* allowed to use the local INET services, as decided # by the '/usr/sbin/tcpd' server. # # The portmap line is redundant, but it is left to remind you that # the new secure portmap uses hosts.deny and hosts.allow. In particular # you should know that NFS uses portmap! sshd: ALL ← 添加这一行,屏蔽来自所
有的SSH 连接请求 [root@sample ~]# vi /etc/hosts.allow ← 修改允许规则,在文尾添加相应行 # # hosts.allow This file describes the names of the hosts which are # allowed to use the local INET services, as decided # by the '/usr/sbin/tcpd' server. # sshd: 192.168.0. ← 添加这一行,只允许来自内网的SSH 连接请求