is:cos:centos服务搭建-03-开启ssh服务

差别

这里会显示出您选择的修订版和当前版本之间的差别。

到此差别页面的链接

两侧同时换到之前的修订记录 前一修订版
后一修订版
前一修订版
is:cos:centos服务搭建-03-开启ssh服务 [2025/02/17 04:02] – 移除 - 外部编辑 (未知日期) 127.0.0.1is:cos:centos服务搭建-03-开启ssh服务 [2025/02/18 07:43] (当前版本) Aker J Lu
行 1: 行 1:
 +==== Linux系统 ====
  
 +  * SSH 是为建立在应用层基础上的安全协议。
 +  * SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
 +  * 利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。
 +  * 如果没有开启ssh无法进行远程连接终端。
 +
 +  * 查看是否开启了ssh服务是否安装,使用命令:<code>sudo ps -e |grep ssh</code>
 +  * 先更新资源列表,使用命令:<code>sudo apt-get update</code>
 +  * 安装openssh-server,使用命令:<code>sudo apt-get install openssh-server</code>
 +  * 继续输入sudo ps -e |grep ssh查看是否安装成功。
 +  * 启动SSH服务:<code>sudo /etc/init.d/ssh start</code>
 +
 +  * 修改SSH配置文件。可以通过SSH配置文件更改包括端口、是否允许root登录等设置,配置文件位置:/etc/ssh/sshd_config
 +  * 默认是不允许root远程登录的,可以再配置文件开启。<code>sudo vim /etc/ssh/sshd_config</code>
 +   找到PermitRootLogin without-password 修改为PermitRootLogin yes
 +  * 重启SSH服务:<code>service sshd restart</code>
 +
 +  * 连接Ubuntu,出现错误:Failed SSH Key Exchange/提示key exchange failed.这是密匙交换错误,说明Ubuntu还没有打开密匙交换的配置。
 +    * 打开配置文件进行编辑:<code>vim /etc/ssh/ssh_config</code>
 +    * 去掉前面的注释符,使用22端口。
 +    * port 22
 +    * protocol 2
 +    * Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
 +    * MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
 +    * 使用<code>vi /etc/ssh/sshd_config</code>打开并修改服务器端的配置文件。
 +    * 在protocol 2 下面粘贴:
 +    * Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
 +    * MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160
 +    * 然后重启sshd服务:<code>service sshd restart</code>
 +
 +==== Centos7系统 ====
 +  * 首先,要确保CentOS7安装了  openssh-server,在终端中输入  yum list installed | grep openssh-server;如果又没任何输出显示表示没有安装 openssh-server,通过输入:yum install openssh-server来进行安装openssh-server
 +  * 找到/etc/ssh/  目录下的sshd服务配置文件 sshd_config,用Vim编辑器打开,将关于监听端口、监听地址前的 # 号去除,然后开启允许远程登录:
 +    * port
 +    * ListenAddress(依据需要开启)
 +    * PermitRootLogin(依据需要开启)
 +  * 开启使用用户名密码来作为连接验证
 +    * PasswordAuthentication
 +  * 保存退出
 +  * 开启sshd服务,输入:sudo service sshd start
 +  * 检查sshd服务是否已经开启,输入ps -e | grep sshd,或者输入netstat -an | grep 22  检查  22 号端口是否开启监听
 +  * 为了免去每次开启CentOS时,都要手动开启sshd服务,可以将sshd服务添加至自启动列表中,输入systemctl enable sshd.service;可以通过输入systemctl list-unit-files | grep sshd,查看是否开启了sshd 服务自启动。
 +
 +===== SSH端口号修改 semanage =====
 +  * vim sshd_config中的port选项
 +  * 向SELinux中添加修改的SSH端口
 +    * 安装semanage:semanage是SELinux的管理工具,是用于向SELinux添加和修改ssh端口号
 +    * 安装依赖:yum install policycoreutils-python
 +    * 安装semanage:yum provides semanage
 +    * 使用semanage向SELinux中添加我们刚刚添加的端口号(10011)
 +    * 查询:semanage port -l | grep ssh
 +    * 向SELinux中添加我们需要添加的ssh端口(如:10011):semanage port -a -t ssh_port_t -p tcp 10011
 +    * 删除22端口号:semanage port -d -t ssh_port_t -p tcp 22
 +    * 验证ssh 端口是否添加成功:semanage port -l | grep ssh
 +  * 重启 ssh 服务:systemctl restart sshd.service
 +  * eof
 +
 +===== firewall-cmd放行端口 =====
 +<code>
 +firewall-cmd --zone=public --add-port=10011/udp --permanent  
 +firewall-cmd --reload
 +systemctl restart firewalld.service
 +</code>
 +
 +==== NAS系统的root密码修改 ====
 +  * 控制面板---终端机和SNMP中,开启ssh功能;
 +  * 管理员身份登录nas的ssh;
 +  * sudo -i
 +  * 管理员密码,临时获取root权;
 +  * cd /etc/ssh
 +  * 赋权sshd_config:chmod 755
 +  * 建议reboot;
 +  * vim sshd_config
 +  * 修改:PermitRootLogin yes;
 +  * 保存,退出,恢复sshd_config文件属性到原来的样子:chomod 600 sshd_config;
 +  * 然后,修改root密码:synouser --setpw root xxxxxx;
 +  * 到此密码修改完毕,即可用root登录。
 +{{:群晖NAS教程-获取root密码.docx}}
 +  * 关于nas的相关参考文档,还有[[CentOS服务搭建-04-运用FRPS服务搭建黑群晖NAS的FRPC]]