centos之SSH安装

SSH为 Secure Shell的缩写,由IETF的网络工作小(Network Working Group)所制定。SSH为建立在应用层和传输层基础上的安全协议。

传统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的,因为它们在网络上用明文传送数据、用户账号和口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传送的数据,然后再冒充用户把数据发送给真正的服务器。

而SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。通过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。

安装SSH:

yum -y install ssh

启动SSH:

service sshd start

停止SSH:

service sshd stop

重启SSH:

service sshd restart

设置为开机运行

chkconfig sshd on
  • 本站文章除注明转载外,均为本站原创
  • 欢迎任何形式的转载,但请务必注明出处,尊重他人劳动
  • 转载请注明:文章转载自:Marser [https://www.marser.cn]
  • 本文标题:centos之SSH安装
  • 本文固定链接: https://www.marser.cnarticle/46.html

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏逸鹏说道

12月微软补丁日修复多处漏洞,小编建议及时更新

微软发布2015年12月安全公告,其中包含8个“严重”级别和4个“重要”级别,修复了 Windows 系统、Office及IE浏览器等组件中的漏...

3067
来自专栏FreeBuf

如何在macOS上监听单个应用HTTPS流量

写在前面的话 如果你准备对网络协议进行逆向分析或进行任何与网络安全有关的活动时,可能是为了了解协议运行机制,也有可能是为了查找敏感信息,你或多或少都需要收集一定...

2285
来自专栏FreeBuf

一个人的武林:内网渗透测试思路(二)

写在前面 跟web渗透(上一篇)不同,内网渗透需要更多的随机性和突破口,情况较为复杂,遇到障碍,有时可以换种思路突破,很多时候则无奈的只能止步于此。下面分享一些...

2115
来自专栏Kurt Niu 的博客

自己制作一个USB自动挖矿器

这时候你只需要花十块钱制作如下设备,然后钻到桌子底下装作系鞋带, 把设备插到他主机箱后边的USB接口,倒数三秒钟,再拔下来... 这时候他的电脑CPU已经占用...

792
来自专栏沈唁志

整合ThinkPHP功能系列之微信网页OAuth2.0授权登录

OAuth(开放授权)是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应...

791
来自专栏黑客秘密

黑客是如何实施暴力破解的?

“没有网络安全,就没有国家安全”,网络安全已经成为了国家战略级目标,如果做过开发的工程师也可能遇到过网站或者服务器被暴力破解的情况。下面我们就来看看,黑客是如何...

1877
来自专栏编舟记

如何发布Jar包到Maven Central Repository

Maven Central 网站并不提供注册的功能,你需要到 Sonatype 网站上进行注册。而事实上,Sonatype 网站也没有直接提供一个注册链接。真正...

783
来自专栏晨星先生的自留地

#记一次对某违法网站的渗透纪实

2124
来自专栏沈唁志

如何在Ubuntu 16.04上安装PrestaShop

如果您曾经考虑过开设在线商店,您可能会感受到各种免费的开源电子商务解决方案。虽然有这么多的选择意味着几乎可以肯定有一个可用的有效解决方案适合您的特定情况,但它也...

1223
来自专栏北京马哥教育

你的Linux服务器被黑了?看一看是不是犯了这5点错

本文由马哥教育Linux云计算面授班24期学员推荐,转载自互联网,作者为高俊峰,Linux资深技术专家,畅销书籍《循序渐进Linux》、《高性能Linux服务器...

3464

扫码关注云+社区