centos如何配置多人ssh
Ⅰ centos7怎麼配置ssh服務
默認不需要設置,最多就是,把selinux關掉並且用iptables開個埠就好了。
Ⅱ centos7配置ssh連接
1.確保已經開啟靜態IP
2.安裝 openssh-server
yum install -y openssl openssh-server
3.修改配置文件
vim /etc/ssh/sshd_config
打開22埠(此處可以自定義,默認22)
允許root賬戶登錄
啟動ssh服務
systemctl start sshd.service
重啟網路
service network restart
設置開機啟動ssh服務
systemctl enable sshd.service
Ⅲ 如何在CentOS 7上為SSH設置多重身份驗證
完整步驟:
1.在本地主機中生成密鑰對:ssh-keygen
2.將生成的公鑰傳送至伺服器:ssh--id sshserver (sshserver改成你的伺服器ip)
3.在伺服器中修改sshd服務的配置文件:打開/etc/ssh/sshd_config將passwdauthentication改成no,將pubkeyauthentication改成yes,然後保存配置文件
4.重啟伺服器的ssh服務即可生效
Ⅳ centos 7怎麼配置ssh
用iptables開放埠就好了,剩下的就是你用本機密碼和用戶名從遠程登錄了。
Ⅳ centos怎麼配置ssh免密碼
#環境說明
客戶機:Mac OS X
伺服器:CentOS 6.5
客戶端:OpenSSH,OS X及大多數Linux都內置了OpenSSH.』ssh -v』命令可以查看版本.
#大致流程
1.在客戶機創建一對密鑰文件,包括公鑰文件(~/.ssh/id_rsa.pub),私鑰文件(~/.ssh/id_rsa).
2.把公鑰放到伺服器上(~/.ssh/authorized_keys),在使用ssh登錄時,ssh程序會發送私鑰去和伺服器上的公鑰做匹配。如果匹配成功就可以自動登錄了。
#客戶機配置
1.查看~/.ssh文件夾,若已經存在有公鑰文件(id_rsa.pub),私鑰文件(id_rsa),則可以跳過客戶端配置.
2.生成密鑰文件.
$ ssh-keygen
然後一路回車.
然後~/.ssh下會生成id_rsa.pub和id_rsa, 其中id_rsa文件起到唯一標識你的客戶機的作用.
注意:不要改這兩個文件的文件名,ssh登陸時會讀取id_rsa文件.
#伺服器配置
1.修改sshd配置文件(/etc/ssh/sshd_config).
找到以下內容,並去掉注釋符」#「
=========================
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
=========================
2.配置authorized_keys文件.
若』~/.ssh/authorized_keys』不存在,則建立.ssh文件夾和authorized_keys文件.
將上文中客戶機id_rsa.pub的內容拷貝到authorized_keys中.
PS:可以在客戶機中執行命令來拷貝:
cat ~/.ssh/id_rsa.pub | ssh user@host 「cat - >> ~/.ssh/authorized_keys」
注意:
1) .ssh目錄的許可權必須是700
2) .ssh/authorized_keys文件許可權必須是600
3.重啟sshd.
$ /etc/init.d/sshd restart
#測試
客戶機執行:ssh -v user@host (-v 調試模式)
會顯示一些登陸信息.
若登陸失敗,或者仍然要輸入密碼,可以在伺服器查看日誌文件:/var/log/secure.
若登陸成功,則以後就可以用』ssh user@host』 直接登陸了,不用輸入密碼.
Ⅵ 如何實現多人同時登錄centos 7伺服器並進行
網頁鏈接
-供參考
這是 實現多人同時登錄centos 7伺服器並進行遠程桌面
Step 1: 在CentOs7上安裝Tigervnc-server
1.安裝Tigervnc-server
Tigervnc-serveris a program which executes anXvncserver and starts parallel sessions ofGnomeor other Desktop Environment on the VNC desktop.
同個用戶可以通過多個客戶端使用VNC會話。在CentOS7上安裝Tigervnc-server請打開終端,使用root用戶許可權安裝:
sudo yum -y install tigervnc-server
2.安裝完畢後,切換到你想使用Tigervnc-server的用戶,然後使用下列命令對VNC設置密碼,需要注意的是密碼長度必須為6位以上:
su - your_user
vncpasswd
3.接下來,在系統配置文件路徑下為你的用戶添加一個VNC服務配置文件(daemon configuration file)。需要注意的是拷貝至系統路徑需要root許可權。
加入當前用戶不具有root許可權,請切換到root用戶(su - root)或者使用以下命令:
sudo cp /lib/systemd/system/[email protected] /etc/systemd/system/vncserver@:1.service
4.下一步,編輯從系統路徑(/etc/systemd/system/)拷貝過來的VNC的模板配置文件。將其中的用戶名改為你的用戶名。
(注意) 在@後面的數字1表示的是顯示界面的序列號,對應的埠是port5900+序列號。對於每一個啟動的vncserver服務,埠號5900會自增1。
……
(梁兆鈴)
Ⅶ centos中使用ssh怎樣使用
ssh是linux系統中一個常用的遠程管理工具了,比ftp要強大的我,下面小編來給大家在centos中ssh配置方法吧,希望此教程對各位同學會有所幫助。
SSH 為 Secure Shell 的縮寫,由 IETF 的網路工作小組(Network Working Group)所制定;SSH 為建立在應用層和傳輸層基礎上的安全協議。
傳
統的網路服務程序,如FTP、POP和Telnet其本質上都是不安全的;因為它們在網路上用明文傳送數據、用戶帳號和用戶口令,很容易受到中間人
(man-in-the-middle)攻擊方式的攻擊。就是存在另一個人或者一台機器冒充真正的伺服器接收用戶傳給伺服器的數據,然後再冒充用戶把數據
傳給真正的伺服器。
而 SSH 是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。透過 SSH 可以對所有傳輸的數據進行加密,也能夠防止 DNS 欺騙和 IP 欺騙。
系統及版本:CentOS release 5.3 (Final)
安裝SSH
yum install ssh
啟動SSH
service sshd start
設置開機運行
chkconfig sshd on
SSH相關配置文件的修改
首先修改SSH的配置文件。如下:
[root@sample ~]# vi /etc/ssh/sshd_config ← 用vi打開SSH的配置文件
#Protocol 2,1← 找到此行將行頭「#」刪除,再將行末的「,1」刪除,只允許SSH2方式的連接
Protocol 2← 修改後變為此狀態,僅使用SSH2
#ServerKeyBits 768← 找到這一行,將行首的「#」去掉,並將768改為1024
ServerKeyBits 1024← 修改後變為此狀態,將ServerKey強度改為1024比特
#PermitRootLogin yes ← 找到這一行,將行首的「#」去掉,並將yes改為no
PermitRootLogin no ← 修改後變為此狀態,不允許用root進行登錄
#PasswordAuthentication yes← 找到這一行,將yes改為no
PasswordAuthentication no← 修改後變為此狀態,不允許密碼方式的登錄
#PermitEmptyPasswords no ← 找到此行將行頭的「#」刪除,不允許空密碼登錄
PermitEmptyPasswords no ← 修改後變為此狀態,禁止空密碼進行登錄
然後保存並退出。(vi保存退出的命令為ZZ)
因為我們只想讓SSH服務為管理系統提供方便,所以在不通過外網遠程管理系統的情況下,只允許內網客戶端通過SSH登錄到伺服器,以最大限度減少不安全因素。設置方法如下:
[root@sample ~]# vi /etc/hosts.deny ← 修改屏蔽規則,在文尾添加相應行
#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#
# The portmap line is rendant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
sshd: ALL ← 添加這一行,屏蔽來自所有的SSH連接請求
[root@sample ~]# vi /etc/hosts.allow ← 修改允許規則,在文尾添加相應行
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#
sshd: 192.168.0. ← 添加這一行,只允許來自內網的SSH連接請求
netstat
-tunlp 查看正在運行的埠號!vim /etc/ssh/sshd_config這個文件,這里把#Port
22這個欄位前面的#去掉,再把22改成自己要設的埠就行了,然後重啟ssh服務。/etc/init.d/sshd
restart假如要限制SSH登陸的IP,那麼可以如下做:修改/etc/hosts.deny,在其中加入
sshd:ALL修改:/etc/hosts.allow,在其中進行如下設置:sshd:192.168.0.24這樣就可以限制只有
192.168.0.241的IP通過SSH登陸上LINUX機器了
SSH遠程連接配置
1.配置IP
#setup
選擇 NetWork configuration
選擇 Device configuration
選擇 eth0
Use DHCP [*] 改 為 [ ] 用空格鍵將*去除
Static IP 輸入 192.168.1.112
Netmask 輸入 255.255.255.0
Default gateway IP 輸入 192.168.1.1
Primary DNS Server 輸入 192.168.1.1
2.改SSH埠
vim /etc/ssh/sshd_config
#Port 22
去#注釋 改 22 為 2200(2000以上)
3.重啟SSH
/etc/init.d/sshd restart
4.重啟網路
service network restart
或
/etc/init.d/network restart
5.查看埠
netstat -lnp|more
6.關防火牆
/etc/init.d/iptables stop
啟動SSH
/etc/init.d/sshd start
至此SSH已經可以連接了
輸入連接IP
配置相關參數
選擇utf-8支持中文顯示
自動輸入登錄用戶root
輸入用戶名後就可以連接到伺服器
但是目前我們的SSH連接還需要輸入密碼,下面將介紹使用密鑰進行連接,免去了輸入密碼的煩惱:
1、在被管理機上生產密鑰
[root@localhost ~]# mkdir /root/.ssh
[root@localhost ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): ##直接回車默認路徑
Enter passphrase (empty for no passphrase): ##輸入密碼短語
Enter same passphrase again: ##重復密碼短語
Your identification has been saved in /root/.ssh/id_rsa. ##如果在這里報錯是因為SeLinux引起的按照Policy:yum install selinux-policy
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
aa:76:71:1e:51:fe:3b:4c:51:30:b2:90:55:e9:58:7c [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| .ooo+o |
| ...o+.E |
| o.+ o |
| . o o |
| S. . . |
| ..o o |
| .+ . o . |
| ... . + |
| ... . |
+-----------------+
2、putty生產密鑰
打開puttygen,如果沒有該程序可以到putty官方網站下載。
點擊Generate按鈕後出現下圖,在紅框中不斷移動滑鼠知道密鑰生成完成
點擊Generate按鈕後出現下圖,在紅框中不斷移動滑鼠知道密鑰生成完成
上面的大紅框就是我們生成的公鑰、這個公鑰用於放在被管理伺服器上,而私鑰放在自己的機器上。
Key comment是一個備注信息,如果是企業環境那麼會有很多的公鑰在一台機器上,為了識別的話一般都會根據每個人的自己定義一個備注。
可以使用郵箱或者工號,輸入Key comment先復制下公鑰,並點擊Saved public Key 和 Saved Private Key保存兩個密鑰
接著打開密鑰代理工具pageant.exe(同樣可以在putty的官網下載),使用pageant.exe有一個很大的好處,如果你還需要使用putty的其他工具那麼他們可以共享密鑰驗證,而不需要反復去設置密鑰。
任務欄的pageant.exe圖標右鍵選擇view keys打開下面窗口。
點擊Add key添加剛才保存的私鑰。
3、被管理機密鑰部署
將被管理機上剛才生產的id_rsa.pub復製成authrized.keys
[root@localhost .ssh]# cp id_rsa.pub authrized.keys
[root@localhost .ssh]# chmod 600 authrized.keys ##這一步是必須的,否則連接不上修改vi /root/.ssh/authrized.keys 刪除原來的密鑰,添加puttygen.exe生產的密鑰(也就是前面復制的公鑰)
sh-rsa
AAAAB3NzaC1yc2EAAAABJQAAAIEAh+/fhiN//u2LSjkl2BUiXkevlnGNUc=
hellwen.wu
~
~
~
~保存退出。
4、打開putty登錄
注意看上圖中紅色部分,如果你是經常連接這台機器的話建議輸入IP並配置要後再Saved Sessions里輸入識別名稱並點擊保存按鈕,這樣在列表框中就會長期保留該伺服器的連接配置。
Ⅷ 以CentOS為例總結如何配置SSH安全訪問
而為了節省成本或提高性能,不少人的獨機和 VPS,都是基於 unmanaged 的裸機,一切都要自己 DIY。這時候,安全策略的實施,就猶為重要。下面這篇文章,我以 CentOS 為例,簡單地總結一下如何配置 SSH 安全訪問。 Linux SSH 安全策略一:關閉無關埠 網路上被攻陷的大多數主機,是黑客用掃描工具大范圍進行掃描而被瞄準上的。所以,為了避免被掃描到,除了必要的埠,例如 Web、FTP、SSH 等,其他的都應關閉。值得一提的是,我強烈建議關閉 icmp 埠,並設置規則,丟棄 icmp 包。這樣別人 Ping 不到你的伺服器,威脅就自然減小大半了。丟棄 icmp 包可在 iptables 中, 加入下面這樣一條: -A INPUT -p icmp -j DROP Linux SSH 安全策略二:更改 SSH 埠 默認的 SSH 埠是 22。強烈建議改成 10000 以上。這樣別人掃描到埠的機率也大大下降。修改方法: # 編輯 /etc/ssh/ssh_config vi /etc/ssh/ssh_config # 在 Host * 下 ,加入新的 Port 值。以 18439 為例(下同): Port 22 Port 18439 # 編輯 /etc/ssh/sshd_config vi /etc/ssh/sshd_config #加入新的 Port 值 Port 22 Port 18439 # 保存後,重啟 SSH 服務: service sshd restart 這里我設置了兩個埠,主要是為了防止修改出錯導致 SSH 再也登不上。更改你的 SSH 客戶端(例如:Putty)的連接埠,測試連接,如果新埠能連接成功,則再編輯上面兩個文件,刪除 Port 22 的配置。如果連接失敗,而用 Port 22 連接後再重新配置。 埠設置成功後,注意同時應該從 iptables 中, 刪除22埠,添加新配置的 18439,並重啟 iptables。 如果SSH 登錄密碼是弱密碼,應該設置一個復雜的密碼。Google Blog 上有一篇強調密碼安全的文章:Does your password pass the test? Linux SSH 安全策略三:限制 IP 登錄 如果你能以固定 IP 方式連接你的伺服器,那麼,你可以設置只允許某個特定的 IP 登錄伺服器。例如我是通過自己的 VPN 登錄到伺服器。設置如下: # 編輯 /etc/hosts.allow vi /etc/hosts.allow # 例如只允許 123.45.67.89 登錄 sshd:123.45.67.89 Linux SSH 安全策略四: 使用證書登錄 SSH 相對於使用密碼登錄來說,使用證書更為安全。自來水沖咖啡有寫過一篇詳細的教程,徵得其同意,轉載如下: 為CentOS配置SSH證書登錄驗證 幫公司網管遠程檢測一下郵件伺服器,一台CentOS 5.1,使用OpenSSH遠程管理。檢查安全日誌時,發現這幾天幾乎每天都有一堆IP過來猜密碼。看來得修改一下登錄驗證方式,改為證書驗證為好。 為防萬一,臨時啟了個VNC,免得沒配置完,一高興順手重啟了sshd就麻煩了。(後來發現是多餘的,只要事先開個putty別關閉就行了) 以下是簡單的操作步驟: 1)先添加一個維護賬號:msa2)然後su - msa3)ssh-keygen -t rsa指定密鑰路徑和輸入口令之後,即在/home/msa/.ssh/中生成公鑰和私鑰:id_rsa id_rsa.pub4)cat id_rsa.pub >> authorized_keys至於為什麼要生成這個文件,因為sshd_config裡面寫的就是這個。然後chmod 400 authorized_keys,稍微保護一下。5)用psftp把把id_rsa拉回本地,然後把伺服器上的id_rsa和id_rsa.pub幹掉6)配置/etc/ssh/sshd_configProtocol 2ServerKeyBits 1024PermitRootLogin no #禁止root登錄而已,與本文無關,加上安全些#以下三行沒什麼要改的,把默認的#注釋去掉就行了RSAAuthentication yesPubkeyAuthentication yesAuthorizedKeysFile .ssh/authorized_keysPasswordAuthentication noPermitEmptyPasswords no7)重啟sshd/sbin/service sshd restart8)轉換證書格式,遷就一下putty運行puttygen,轉換id_rsa為putty的ppk證書文件9)配置putty登錄在connection--SSH--Auth中,點擊Browse,選擇剛剛轉換好的證書。然後在connection-Data填寫一下auto login username,例如我的是msa在session中填寫伺服器的IP地址,高興的話可以save一下10)解決一點小麻煩做到這一步的時候,很可能會空歡喜一場,此時就興沖沖的登錄,沒准登不進去:No supported authentication methods available這時可以修改一下sshd_config,把PasswordAuthentication no臨時改為:PasswordAuthentication yes 並重啟sshd這樣可以登錄成功,退出登錄後,再重新把PasswordAuthentication的值改為no,重啟sshd。以後登錄就會正常的詢問你密鑰文件的密碼了,答對了就能高高興興的登進去。至於psftp命令,加上個-i參數,指定證書文件路徑就行了。 如果你是遠程操作伺服器修改上述配置,切記每一步都應慎重,不可出錯。如果配置錯誤,導致 SSH 連接不上,那就杯具了。 基本上,按上述四點配置好後,Linux 下的 SSH 訪問,是比較安全的了。
Ⅸ 如何為Centos添加用戶並賦予SSH許可權
默認新建的用戶就有SSH 的許可權。
創建用戶AA,然後設置AA的密碼為1234567。 命令如下
#useradd AA
#passwd AA
重復兩次1234567
就設置了AA賬號的密碼了。就能用AA這個賬號登錄CentOS了。