
在网络安全中,默认配置的使用可能会带来不必要的风险,尤其是像SSH这样的服务。通过修改默认的端口号,可以降低被扫描及攻击的可能性。本文将介绍如何在CentOS 7中更改SSH服务的默认端口。

虚拟机装centos linux 7 core 怎么用
工具/原料VMwareCentOS7 的 ISO 文件方法/步骤1打开虚拟机软件“VMware”,选择“创建新的虚拟机”;2选择“自定义(高级)”选项,点击“下一步”;3在“硬件兼容性”处选择最高的版本,我这里是“Workstation 10.0”,点击“下一步”;4选择“稍后安装操作系统”,点击“下一步”;5“客户机操作系统”选择“Linux”;“版本”选择“CentOS”;点击“下一步”;6输入你喜欢的“虚拟机名称”;点击“浏览”按钮,选择虚拟机文件保存的位置;点击“下一步”;7“处理器数量”表示虚拟机使用的CPU个数,一般是1个;“每个处理器的核心数量”表示虚拟机使用的CPU是几核的;上面这两个参数请根据你的物理机实际情况进行选择,如果设置不正确会造成虚拟机卡顿、死机,我们可以使用默认参数;点击“下一步”;8接下来给虚拟机分配内存,内存越大,运行越流畅,但不能超出推荐的最大内存;9给虚拟机分配网络;如果你想在虚拟机中上网浏览网页,请选择前两种的任一种;如果你不需要在虚拟机中上网,请选择后两种的任一种;点击“下一步”;10“I/O控制器类型”“虚拟磁盘类型”“磁盘”这三个页面,我们都使用推荐的参数,点击“下一步”;11我们可以修改“磁盘大小”,这个参数在创建好虚拟机后也可以修改;点击“下一步”;12指定虚拟机磁盘文件用什么名称保存;点击“下一步”;13点击“自定义硬件”按钮;在左侧选中“CD/DVD(IDE)”选项;在右侧选中“使用 ISO 映像文件”选项;点击“浏览”按钮,选择我们提前下载好的CentOS7的ISO文件,点击右下角的“关闭”按钮;点击“确定”按钮;14在窗口中检查一遍我们的设置,如果没有问题就点击“完成”按钮;如果想修改设置,可以点击“上一步”或“自定义硬件”进行修改;15开启虚拟机电源有两种方法:1、点击工具栏上的绿色三角按钮,开启虚拟机电源;2、点击“CentOS”页面中的“开启此虚拟机”,也可以开启虚拟机电源;16启动虚拟机后,会显示如下界面;鼠标移动到虚拟机显示的区域,等鼠标变成手形时点击左键,使虚拟机获得焦点;使用键盘的上下箭头按钮,选择“Install CentOS 7”选项;使用键盘的回车键,确定选项;17按下回车键,开始安装CentOS 7;18接下来会显示语言选择界面;19在左下角的输入框里输入“ch”;选择“中文”“简体中文(中国)”;点击“继续”;接下来显示“安装信息摘要”页面;1、点击其中的每一项进行设置,也可以使用默认设置;2、其中的“软件选择”一项很重要,决定了你安装后的系统包括哪些功能,如果你使用默认值,那么系统安装后是没有图形界面的,只能像古老的DOS系统一样在命令行里敲命令;这里我们选择“GNOME 桌面”,其他选项的含义请网络或自己尝试;3、点击“开始安装”;程序会显示如图界面并开始安装;在安装的过程中,我们设置一下“ROOT 密码”,如果你设置的ROOT密码比较简单,需要按左上角的“完成”按钮两次;完成安装后,点击右下角的“重启”按钮,重启虚拟机;重启后,会显示如下启动菜单选择界面,选择第一个选项,按回车键确定。启动后,会显示“初始设置”界面;点击“许可信息”,打勾接受;点击“创建用户”,输入用户名、密码,创建一个管理员用户;点击右下角的“完成配置”按钮;接下来的这个界面,根据安装系统时的选择不同,不一定会出现;如果出现了,请选中“启用 Kdump”,点击“前进”;接下来就到了用户登录的界面了;点击用户名,输入密码,点击“登录”按钮;进入桌面后,会显示如下界面;点击“前进”按钮;选择输入法,点击“前进”;最后显示如图界面;点击“Start using CentOS Linux”按钮,安装完成了,开始使用CentOS吧!
如何配置ssh免密码登录
1. 基本用法1.1 基本说明ssh key是一对密钥文件,一个public key文件是要给放到多端让其加到信任列表的,一个private key是留存本地,在鉴权的时候才需要。 下面的详细说明来自 SSH 安全性和配置入门:为了帮助验证身份,SSH 有一个密钥管理功能和相关的代理。 当配置为公钥身份验证时,您的密钥证明您在远程 SSH 主机上的身份。 一个基于 SSH 的身份包括两个部分:一个公钥和一个私钥。 私有 SSH 密钥是用于出站 SSH 连接的用户身份,且应当保密。 当用户发起一个 SSH 或 SCP 会话到远程主机或服务器时,他或她被认为是 SSH 客户端。 通过一个数学算法,一个私钥如同您的电子身份证;公钥如同您向其出示身份证的锁或门机制。 您的私钥说,“这真的是 Fred Smythe”;公钥说,“是的,您确实是真正的 Fred Smythe;您已通过身份验证:请进入。 ”您的公钥代表您允许通过您的大门或锁进入的人。 公钥需要保密;它们不能用于泄漏一个系统或对系统进行未经授权的访问。 在一个 Linux 或 UNIX 系统上,这些私有和公共密钥对存储在 ASCII 文本系统中;在 Windows 系统上,一些程序将密钥对存储为文本文件,一些存储在 Windows 注册表中。 1.2 生成密钥对 [ ~]$ /usr/bin/ssh-keygen -t dsaGenerating public/private dsa key file in which to save the key (/home/fsmythe//id_dsa):Enter passphrase (empty for no passphrase): ******(Enter mypassword)Enter same passphrase again: ****** (Enter mypassword)Your identification has been saved in /home/fsmythe//id_ public key has been saved in /home/fsmythe//id_ key fingerprint is:33:af:35:cd:58:9c:11:91:0f:4a:0c:3a:d8:1f:0e:e6 [ ~]$密钥有多种类型(DSA, RSA, ECDSA, ED等),上面用的是DSA,不指定类型时ssh-keygen默认类型是RSA.我们可以生成多个密钥,每个保存在不同的文件中.本例中生成的密钥保存在 /home/fsmythe//id_dsa 和 /home/fsmythe//id_中(前者是私钥,后者是公钥)Passphrase也是一种密码,是在程序读取你的私钥文件时要用到的(即你的私钥文件被加密保存了).如果你想完全自动登录对端(不想交互式输入任何东西)那么这里可以不输入passphrase(直接回车),不过从安全性上面来说并不是太好(更好的办法是采用 ssh-agent 来加载你的密钥(加载时输入passphrase),然后在后面使用过程中就是 ssh-agent 与对端交互,不再需要输入passphrase了)1.3 配置自动登录要用这个ssh key自动登录另一个机器的话,需要在本机执行这个: ssh-copy-id -i ~//id_rsa_ johndoe@210.32.142.88(当然,这一次还是要输入密码的.如果你生成密钥时输入了passphrase的话,这里还得输入passphrase)这样下次就可以直接用 ssh johndoe@210.32.142.88 来直接登录对端机器了.当然 scp johndoe@210.32.142.88:/home/johndoe/ .也不会再询问你密码,rsync -av johndoe@210.32.142.88:/h[[ome/johndoe/Downloads]] . 也不会.1.4 参考文档:如何在 CentOS / RHEL 上设置 SSH 免密码登录 (其实内容并不只是适用于 RHEL/CentOS,甚至连 RHEL/CentOS 上典型的selinux的问题(见本文后面的补充说明)都没有提到)SSH 安全性和配置入门: ( 跟我们这里相关的是中间"SSH 的私钥和公钥对" 和 "配置公私 SSH 密钥对的步骤"这两节 )2. 各种细节问题2.1 目录权限问题导致ssh key不被接受如果你自动登录不成功,在屏幕上见到如下字样:$ ssh admin@210.32.142.88@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: UNPROTECTED PRIVATE KEY FILE!@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@Permissions 0755 for /home/johndoe//id_rsa are too is required that your private key files are NOT accessible by private key will be permissions: ignore key: /home/johndoe//id_rsaadmin@210.32.142.88s password:这里的文字已经把原因说得比较清楚了,是 /home/johndoe//id_rsa 的权限设置得太宽泛,ssh认为密钥文件可以被其它人读取/拷贝,所以拒绝使用它.解决办法是去除其它人的读写权限(chmod go-rw ~//id_rsa )--当然,前提是你确认这个文件没有被被人盗用(或者你不在乎这个).2.2 RHEL/CentOS的selinux干扰导致登录不成功对RHEL6服务器配置ssh key自动登录死活不成功,ubuntu就一点问题没有,结果是SELinux在搞鬼,在你排除了其它明显的原因后可以试试这一句(在对端上(即RHEL/CentOS上)执行): restorecon -Rv /home/myname/ 参考: Cant get SSH public key authentication to work - Server Fault2.3 没有ssh-copy-id时如何手工设置也许你会好奇 ssh-copy-id 到底干了什么,或者你的系统上没有这个工具(后面我们将putty key加到openssl信任列表时就会需要了解这个).其实挺简单,它只是将你的public key 加了对端的 ~//authorized_keys 这个文件中(每条密钥一行).不过这里也有一个细节: 对端的 ~/ 目录和 ~//authorized_keys 文件均不能是其它人可以写入的(即为了防止其它人写这个文件来达到登录当前帐号).所以 ssh-copy-id 的比较完整的手工设置方法是:$ ssh umask 077; mkdir $ cat $HOME//id_ | ssh cat >> /authorized_keys参考: Install / Append SSH Key In A Remote Linux / UNIX Servers Authorized_keys2.4 多个服务器需要用不同的ssh key登录前面说过,我们可以生成多个密钥,每个保存在不同的文件中.ssh-keygen 会询问你保存的位置,你也可以对密钥文件改名(只要两个文件的基本名一致即可).登录某个服务器时如何指定具体的密钥呢? ssh -i ~//id_rsa_inneradmin@210.32.151.66scp -i [[~//id_rsa_inner]]admin@210.32.151.66:/home/admin/ -copy-i -i [[~//id_rsa_inner]] admin@210.32.151.66如果你觉得这样比较繁琐,或者像rsync这样的工具并没有提供类似 -i 选项让你指定密钥文件,那么可以配置 ~//config 文件来解决Host 210.32.151.66 IdentityFile ~//id_rsa_inner UserName adminHost bbs1HostName210.32.142.88IdentityFile ~//id_rsa_bbsHost 10.93.*IdentityFile ~//id_rsa_group这种情况下,登录不同的地址就会自动采用不同的密钥了.
linux下防火墙如何对23口放行
允许任何网段访问23端口。 iptables -A INPUT -s 0.0.0.0/8 -p tcp --dport 23 -j ACCEPTiptables -A INPUT -s 0.0.0.0/8 -p udp --dport 23 -j ACCEPT还可以添加个-i 指定从哪个网卡进入。
发表评论