これは、CentOS7でOpenSSHを構成する方法に関するチュートリアルです。 。 Secure ShellまたはSSHは、ユーザーがクライアントサーバーアーキテクチャを使用してリモートシステムに接続できるようにするプロトコルです。ログインセッションは暗号化されており、非常に安全です。今日は、CentOS7をオペレーティングシステムとして使用してLinuxVPSでOpenSSHを構成および使用する方法を紹介します。 CentOS7でのOpenSSHの構成 以下のチュートリアルに注意深く従えば、これはかなり簡単な作業です。
CentOS 7は、openssh
を提供します。 openssh-server
およびopenssh-clients
パッケージ。 openssh
パッケージにはopenssl-libs
が必要です いくつかの非常に重要な暗号化ライブラリを提供するため、システムにインストールする必要があります。
CentOS VPSホスティングを注文すると、これらすべてのパッケージがサーバーにインストールされます。そうでない場合は、手動でインストールする必要があります。
そのために、次のコマンドを使用できます。
# yum install openssh openssh-server openssh-clients openssl-libs
パッケージがインストールされると、SSH経由でサーバーに接続する準備が整います。 sshdデーモンのデフォルトの構成ファイルは/etc/ssh/sshd_config
です。 デーモンのほとんどの設定は、このファイルで定義されています。変更を加える前に、元の構成ファイルのコピーを作成して、問題が発生した場合に変更をデフォルトに戻すことができるようにすることをお勧めします。
# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.orig
構成ファイルを表示および編集するには、選択したテキストエディターを使用できます。 nano
を使用します その単純さのために。
# nano /etc/ssh/sshd_config
最初に変更したいのは、リスニングポート番号です。デフォルトでは、SSHデーモンはポート22でリッスンします。セキュリティ上の理由から、番号を別の番号に変更できます。行を変更します:
Port 22
に
Port 2022
CentOSVPSの他のサービスでは使用されていない任意のポート番号を使用できます。変更を加えたら、ファイルを保存して閉じることができます。変更を有効にするには、SSHデーモンを再起動する必要があります。
# systemctl restart sshd.service
セキュリティをさらに向上させるために、キーベースの認証を使用することをお勧めします。キーベースの認証により、システムユーザーのパスワードを使用せずにSSH経由でサーバーに接続できます。代わりに、SSHキーを使用する必要があります。 SSHキーを使用してパスワードなしでSSH経由でログインする方法の詳細については、専用のチュートリアルを読むことをお勧めします。
SSHプロトコルを使用すると、2つのリモートホスト間でファイルをコピーするなどの他の操作を暗号化された安全な方法で完了できます。そのため、scp
を使用できます。 リモートファイルコピープログラム、およびsftp
これは、FTPと非常によく似たインタラクティブなファイル転送プログラムです。 scp
の使用方法の詳細については およびsftp
http://www.openssh.com/manual.htmlで入手できるユーザーマニュアルを読むことができます。このトピックについては、次のLinuxベースのチュートリアルのいくつかで取り上げます。
もちろん、CentOS7でOpenSSHを構成して使用する方法を知る必要はありません。 CentOS 7 VPSホスティングサービスのいずれかを使用している場合は、専門のLinux管理者にCentOS 7でのOpenSSHの構成とセットアップを支援してもらうだけです。24時間年中無休で利用でき、すぐにリクエストを処理します。 。
PS。 CentOS7でOpenSSHを構成する方法に関するこの投稿が気に入った場合 、左側のボタンを使用してソーシャルネットワークで友達と共有するか、下に返信してください。ありがとう。