centos登录ssh,centos登录root用户

0 135
本文目录: 1、怎样修改centos6.5系统的ssh登陆端口号 2、如何在 CentOS / RHEL 上设置 SSH 免密码登录 3、centos7...

本文目录:

怎样修改centos6.5系统的ssh登陆端口号

第1步:使用本机或ssh远程连接到centos系统并成功登录。

电脑互助网注:默认这个端口号为22,如果端口不对,请联系服务器管理员。

第2步:输入命令“vi

/etc/ssh/sshd_config”并确定。

电脑互助网注:vi

后面是文件的完整路径。如果想打开其他文...

如何在 CentOS / RHEL 上设置 SSH 免密码登录

本文会告诉你怎样在 CentOS/RHEL 上设置 SSH 免密码登录。自动登录配置好以后,你可以通过它使用 SSH (Secure Shell)和安全复制 (SCP)来移动文件。

SSH 是开源的,是用于远程登录的最为可靠的网络协议。系统管理员用它来执行命令,以及通过 SCP 协议在网络上向另一台电脑传输文件。

通过配置 SSH 免密码登录,你可以享受到如下的便利:

用脚本实现日常工作的自动化。

增强 Linux 服务器的安全性。这是防范虚拟专用服务器(VPS)遭受暴力破解攻击的一个推荐的方法,SSH 密钥单凭暴力破解是几乎不可攻破的。

什么是 ssh-keygen

ssh-keygen 是一个用来生成、创建和管理 SSH 认证用的公私钥的工具。通过 ssh-keygen 命令,用户可以创建支持SSH1 和 SSH2 两个协议的密钥。ssh-keygen 为 SSH1 协议创建 RSA 密钥,SSH2 则可以是 RSA 或 DSA。

什么是 ssh-copy-id

ssh-copy-id 是用来将本地公钥拷贝到远程的 authorizedkeys 文件的脚本命令,它还会将身份标识文件追加到远程机器的 ~/.ssh/authorizedkeys 文件中,并给远程主机的用户主目录适当的的权限。

SSH 密钥

SSH 密钥为登录 Linux 服务器提供了更好且安全的机制。运行 ssh-keygen 后,将会生成公私密钥对。你可以将公钥放置到任意服务器,从持有私钥的客户端连接到服务器的时,会用它来解锁。两者匹配时,系统无需密码就能解除锁定。

在 CentOS 和 RHEL 上设置免密码登录 SSH

以下步骤在 CentOS 5/6/7、RHEL 5/6/7 和 Oracle Linux 6/7 上测试通过。

节点1 : 192.168.0.9 节点2 : 192.168.l.10

步骤1 :

测试节点1到节点2的连接和访问:

[root@node1 ~]#ssh root@192.168.0.10

The authenticity of host '192.168.0.10 (192.168.0.10)' can't be established.

RSA key fingerprint is 6d:8f:63:9b:3b:63:e1:72:b3:06:a4:e4:f4:37:21:42.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.0.10' (RSA) to the list of known hosts.

root@192.168.0.10's password:

Lastlogin:ThuDec1022:04:552015from192.168.0.1

[root@node2 ~]#

步骤二:

使用 ssh-key-gen 命令生成公钥和私钥,这里要注意的是可以对私钥进行加密保护以增强安全性。

[root@node1 ~]#ssh-keygen

Generatingpublic/private rsa key pair.

Enterfilein which to save the key (/root/.ssh/id_rsa):

Enter passphrase (emptyforno passphrase):

Enter same passphrase again:

Your identification has been saved in/root/.ssh/id_rsa.

Yourpublic key has been saved in/root/.ssh/id_rsa.pub.

The key fingerprint is:

b4:51:7e:1e:52:61:cd:fb:b2:98:4b:ad:a1:8b:31:6d root@node1.ehowstuff.local

The key's randomart image is:

+--[ RSA 2048]----+

| . ++ |

| o o o |

| o o o . |

| . o + .. |

| S . . |

| . .. .|

| o E oo.o |

| = ooo. |

| . o.o. |

+-----------------+

步骤三:

用 ssh-copy-id 命令将公钥复制或上传到远程主机,并将身份标识文件追加到节点2的 ~/.ssh/authorized_keys 中:

[root@node1 ~]#ssh-copy-id-i ~/.ssh/id_rsa.pub 192.168.0.10

root@192.168.0.10's password:

Now try logging into the machine, with "ssh '192.168.0.10'", and check in:

.ssh/authorized_keys

to make sure we haven't added extra keys that you weren't expecting.

步骤四:

验证免密码 SSH 登录节点2:

[root@node1 ~]#ssh root@192.168.0.10

Lastlogin:SunDec1314:03:202015from

我希望这篇文章能帮助到你,为你提供 SSH 免密码登录 CentOS / RHEL 的基本认知和快速指南。

centos7配置ssh

centos7 dvd镜像自带ssh服务,但是一路配置下来发现没有/.ssh文件夹,需要注意

环境为刚完成安装的崭新centos7

存疑 因为我并没有找到这个文件夹。即使不做这一步也能成功连接ssh

以下是服务器免密码登录,我并没有做,而且与网上其他方法不同,现在这贴出来

服务器免密码登录

将公钥粘贴其中

esc 后输入 :wq 保存退出

完成服务器免密码登录配置

原作者网址

centos中使用ssh怎样使用

ssh是linux系统中一个常用的远程管理工具了,比ftp要强大的我,下面小编来给大家在centos中ssh配置方法吧,希望此教程对各位同学会有所帮助。

SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。

统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人

(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据

传给真正的服务器。

而 SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。透过 SSH 可以对所有传输的数据进行加密,也能够防止 DNS 欺骗和 IP 欺骗。

系统及版本:CentOS release 5.3 (Final)

安装SSH

yum install ssh

启动SSH

service sshd start

设置开机运行

chkconfig sshd on

SSH相关配置文件的修改

首先修改SSH的配置文件。如下:

[root@sample ~]# vi /etc/ssh/sshd_config  ← 用vi打开SSH的配置文件

#Protocol 2,1 ← 找到此行将行头“#”删除,再将行末的“,1”删除,只允许SSH2方式的连接

 

Protocol 2 ← 修改后变为此状态,仅使用SSH2

#ServerKeyBits 768 ← 找到这一行,将行首的“#”去掉,并将768改为1024

 

ServerKeyBits 1024 ← 修改后变为此状态,将ServerKey强度改为1024比特

#PermitRootLogin yes  ← 找到这一行,将行首的“#”去掉,并将yes改为no

 

PermitRootLogin no  ← 修改后变为此状态,不允许用root进行登录

#PasswordAuthentication yes ← 找到这一行,将yes改为no

 

PasswordAuthentication no ← 修改后变为此状态,不允许密码方式的登录

#PermitEmptyPasswords no  ← 找到此行将行头的“#”删除,不允许空密码登录

 

PermitEmptyPasswords no  ← 修改后变为此状态,禁止空密码进行登录

然后保存并退出。(vi保存退出的命令为ZZ)

因为我们只想让SSH服务为管理系统提供方便,所以在不通过外网远程管理系统的情况下,只允许内网客户端通过SSH登录到服务器,以最大限度减少不安全因素。设置方法如下:

[root@sample ~]# vi /etc/hosts.deny  ← 修改屏蔽规则,在文尾添加相应行

#

# hosts.deny This file describes the names of the hosts which are

# *not* allowed to use the local INET services, as decided

# by the ‘/usr/sbin/tcpd’ server.

#

# The portmap line is redundant, but it is left to remind you that

# the new secure portmap uses hosts.deny and hosts.allow. In particular

# you should know that NFS uses portmap!

sshd: ALL  ← 添加这一行,屏蔽来自所有的SSH连接请求

[root@sample ~]# vi /etc/hosts.allow  ← 修改允许规则,在文尾添加相应行

#

# hosts.allow This file describes the names of the hosts which are

# allowed to use the local INET services, as decided

# by the ‘/usr/sbin/tcpd’ server.

#

sshd: 192.168.0.  ← 添加这一行,只允许来自内网的SSH连接请求

netstat

-tunlp 查看正在运行的端口号!vim /etc/ssh/sshd_config这个文件,这里把#Port

22这个字段前面的#去掉,再把22改成自己要设的端口就行了,然后重启ssh服务。/etc/init.d/sshd

restart假如要限制SSH登陆的IP,那么可以如下做:修改/etc/hosts.deny,在其中加入

sshd:ALL修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.24这样就可以限制只有

192.168.0.241的IP通过SSH登陆上LINUX机器了

SSH远程连接配置

1.配置IP

#setup

选择 NetWork configuration

选择 Device configuration

选择 eth0

Use DHCP [*] 改 为 [ ] 用空格键将*去除

Static IP 输入 192.168.1.112

Netmask 输入 255.255.255.0

Default gateway IP 输入 192.168.1.1

Primary DNS Server 输入 192.168.1.1

2.改SSH端口

vim /etc/ssh/sshd_config

#Port 22

去#注释 改 22 为 2200(2000以上)

3.重启SSH

/etc/init.d/sshd restart

4.重启网络

service network restart

/etc/init.d/network restart

5.查看端口

netstat -lnp|more

6.关防火墙

/etc/init.d/iptables stop

启动SSH

/etc/init.d/sshd start

至此SSH已经可以连接了

输入连接IP

配置相关参数

选择utf-8支持中文显示

自动输入登录用户root

输入用户名后就可以连接到服务器

但是目前我们的SSH连接还需要输入密码,下面将介绍使用密钥进行连接,免去了输入密码的烦恼:

1、在被管理机上生产密钥

[root@localhost ~]# mkdir /root/.ssh

[root@localhost ~]# ssh-keygen -t rsa

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回车默认路径

Enter passphrase (empty for no passphrase): ##输入密码短语

Enter same passphrase again: ##重复密码短语

Your identification has been saved in /root/.ssh/id_rsa. ##如果在这里报错是因为SeLinux引起的按照Policy:yum install selinux-policy

Your public key has been saved in /root/.ssh/id_rsa.pub.

The key fingerprint is:

aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c root@localhost.localdomain

The key's randomart image is:

+--[ RSA 2048]----+

| .ooo+o |

| ...o+.E |

| o.+ o |

| . o o |

| S. . . |

| ..o o |

| .+ . o . |

| ... . + |

| ... . |

+-----------------+

2、putty生产密钥

打开puttygen,如果没有该程序可以到putty官方网站下载。

点击Generate按钮后出现下图,在红框中不断移动鼠标知道密钥生成完成

点击Generate按钮后出现下图,在红框中不断移动鼠标知道密钥生成完成

上面的大红框就是我们生成的公钥、这个公钥用于放在被管理服务器上,而私钥放在自己的机器上。

Key comment是一个备注信息,如果是企业环境那么会有很多的公钥在一台机器上,为了识别的话一般都会根据每个人的自己定义一个备注。

可以使用邮箱或者工号,输入Key comment先复制下公钥,并点击Saved public Key 和 Saved Private Key保存两个密钥

接着打开密钥代理工具pageant.exe(同样可以在putty的官网下载),使用pageant.exe有一个很大的好处,如果你还需要使用putty的其他工具那么他们可以共享密钥验证,而不需要反复去设置密钥。

任务栏的pageant.exe图标右键选择view keys打开下面窗口。

点击Add key添加刚才保存的私钥。

3、被管理机密钥部署

将被管理机上刚才生产的id_rsa.pub复制成authrized.keys

[root@localhost .ssh]# cp id_rsa.pub authrized.keys

[root@localhost .ssh]# chmod 600 authrized.keys ##这一步是必须的,否则连接不上修改vi /root/.ssh/authrized.keys 删除原来的密钥,添加puttygen.exe生产的密钥(也就是前面复制的公钥)

sh-rsa

AAAAB3NzaC1yc2EAAAABJQAAAIEAh+gDpVSNIwBHZvmHS240AoueNHIgDHhczQ/fhiN/IdAQVdh7Ovw2pnJ4sd6so0kqCizsU7FOu2rvaK7vHC3QrrYmeqn94V595pYGLnMCbtEd7ONew47TU8wjtdldbc7liEmkTVIdkCbbrzQa372/u2LSjkldu2BUiXkevlnGNUc=

hellwen.wu

~

~

~

~保存退出。

4、打开putty登录

注意看上图中红色部分,如果你是经常连接这台机器的话建议输入IP并配置要后再Saved Sessions里输入识别名称并点击保存按钮,这样在列表框中就会长期保留该服务器的连接配置。

如何开启Centos6.4系统的SSH服务

1.登录Centos6.4系统。

◆示例:使用root用户登录。

注:若为非root用户登录,输入执行某些命权限不够时需加sudo。

2.查看SSH是否安装。

◆输入命令:rpm -qa | grep ssh

注:若没安装SSH则可输入:yum install openssh-server安装。

3.启动SSH服务。

◆输入命令:service sshd restart  重启SSH服务。

命令:service sshd start 启动服务 |  命令:service sshd stop 停止服务

重启后可输入:netstat -antp | grep sshd 查看是否启动22端口(可略)。

4.如何设置SSH服务为开机启动?

◆输入命令:chkconfig sshd on 即可。

注:若是chkconfig sshd off则禁止SSH开机启动。

5.远程访问连接Centos6.4系统。

◆Windows下使用:putty、SecureCRT可远程连接SSH服务。

◆Linux下直接使用命令:ssh ip(如:ssh 192.168.1.11)。

【centos登录ssh】内容来源于网络,若引用不当、侵权,请联系我们修正或者删除!

最后修改时间:
文章相关标签:
美国vps
上一篇 2023年01月23日 11:50
下一篇 2023年01月23日 12:10

评论已关闭