cenos基本信息和ssh

Centos(Community Enterprise Operating System,中文意思是社区企业操作系统)是Linux发行版之一,它是来自于Red Hat Enterprise Linux依照开放源代码规定释出的源代码编译而成。由于出自同样的源代码,因此有些要求高度稳定性的服务器用CentOs替代商业版的Red Hat Enterprise Linux使用。两者的不同在于CentOs完全开源。
linux与centos的区别与联系
centos是基于linux建立的操作系统。
linux属于内核系统,只有终端命令界面,没有图形界面。
centos同时拥有终端命令界面的图形界面。
linux和centos都是属于开源系统。
一般来说我们平时说的linux指的是Linux系统内核,而centos是linux发行套件系统。就像window和window7之间的关系差不多吧。centos是RHEL(Red Hat Enterprise Linux)源代码再编译的产物,并且再RHEL的基础上修正了不少已知的BUG,相对于其他linux发行版,其稳定性更值得信赖。
centos的一些基础命令
文件与目录操作

进入‘/home‘目录:cd/home
返回上一级目录:cd..
返回上两级木录:cd../..
返回上次所在目录:cd -
复制一个目录:cp -a dir 1 dir2
复制一个目录到当前目录(.代表当前目录):cp -a /tmp/dir1.
查看目录中的文件:ls
显示隐藏文件:ls -a
显示详细信息:ls -
显示工作路径:pwd
删除‘fire1‘:rm -f file1
删除‘dir1‘目录及其子目录内容:rm -rf dir

SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。
传统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。
而 SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。透过 SSH 可以对所有传输的数据进行加密,也能够防止 DNS 欺骗和 IP 欺骗。

系统及版本:CentOS release 5.3 (Final)
yum install ssh     //安装SSH
service sshd start    //启动SSH
chkconfig sshd on    //设置开机运行
SSH相关配置文件的修改
首先修改SSH的配置文件。如下:

[root@sample ~]# vi /etc/ssh/sshd_config    //用vi打开SSH的配置文件
#Protocol 2,1             //找到此行将行头“#”删除,再将行末的“,1”删除,只允许SSH2方式的连接
Protocol 2                //修改后变为此状态,仅使用SSH2
#ServerKeyBits 768        // 找到这一行,将行首的“#”去掉,并将768改为1024
ServerKeyBits 1024       // 修改后变为此状态,将ServerKey强度改为1024比特
#PermitRootLogin yes     // 找到这一行,将行首的“#”去掉,并将yes改为no
PermitRootLogin no       // 修改后变为此状态,不允许用root进行登录
#PasswordAuthentication yes // 找到这一行,将yes改为no
PasswordAuthentication no //修改后变为此状态,不允许密码方式的登录
#PermitEmptyPasswords no  // 找到此行将行头的“#”删除,不允许空密码登录
PermitEmptyPasswords no  // 修改后变为此状态,禁止空密码进行登录
然后保存并退出。(vi保存退出的命令为ZZ)

因为我们只想让SSH服务为管理系统提供方便,所以在不通过外网远程管理系统的情况下,只允许内网客户端通过SSH登录到服务器,以最大限度减少不安全因素。设置方法如下:
[root@sample ~]# vi /etc/hosts.deny     //修改屏蔽规则,在文尾添加相应行
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the ‘/usr/sbin/tcpd’ server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
sshd: ALL  // 添加这一行,屏蔽来自所有的SSH连接请求

[root@sample ~]# vi /etc/hosts.allow  // 修改允许规则,在文尾添加相应行
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the ‘/usr/sbin/tcpd’ server.
sshd: 192.168.0.  // 添加这一行,只允许来自内网的SSH连接请求

netstat -tunlp     //查看正在运行的端口号
vim /etc/ssh/sshd_config 这个文件,这里把#Port 22这个字段前面的#去掉,再把22改成自己要设的端口就行了,然后重启ssh服务。/etc/init.d/sshd restart
假如要限制SSH登陆的IP,那么可以如下做:
修改/etc/hosts.deny,在其中加入sshd:ALL
修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.241
这样就可以限制只有192.168.0.241的IP通过SSH登陆上LINUX机器了
SSH远程连接配置
1.配置IP
#setup
选择 NetWork configuration
选择 Device configuration
选择 eth0
Use DHCP [*] 改 为 [ ]   用空格键将*去除
Static IP 输入 192.168.1.112
Netmask 输入 255.255.255.0
Default  gateway IP 输入 192.168.1.1
Primary DNS Server 输入 192.168.1.1
2.改SSH端口
vim /etc/ssh/sshd_config
#Port 22
去#注释 改 22 为 2200(2000以上)
3.重启SSH
/etc/init.d/sshd restart
4.重启网络
service network restart
/etc/init.d/network restart
5.查看端口
netstat -lnp|more
6.关防火墙
/etc/init.d/iptables stop
启动SSH

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值