ssh

centos7.4 修改ssh端口安全配置linux安全攻略linux安全

无人久伴 提交于 2020-03-07 00:22:45
1.修改/etc/ssh/sshd_config vi /etc/ssh/sshd_config #Port 22 //这行去掉#号,防止配置不好以后不能远程登录,还得去机房修改,等修改以后的端口能使用以后在注释掉 Port 33377 //下面添加这一行 2、修改firewall配置 firewall添加想要修改的ssh端口:33377 添加到防火墙: firewall-cmd --zone=public --add-port=33377/tcp --permanent (permanent是保存配置,不然下次重启以后这次修改无效) 重启: firewall-cmd --reload 查看添加端口是否成功,如果添加成功则会显示yes,否则no firewall-cmd --zone=public --query-port=33377/tcp firewall-cmd --list-ports 3.修改SELinux 使用以下命令查看当前SElinux 允许的ssh端口: semanage port -l | grep ssh 添加33378端口到 SELinux semanage port -a -t ssh_port_t -p tcp 33377 然后确认一下是否添加进去 semanage port -l | grep ssh 如果成功会输出 ssh_port_t tcp

rsync

我的未来我决定 提交于 2020-03-06 20:54:45
#---Install Rsync---# wget http://211.147.218.10:805/bench_soft/rsync-3.0.7.tar.gz tar zxf rsync-3.0.7.tar.gz cd rsync-3.0.7.tar.gz ./configure --prefix=/usr/local/rsync3.0.7/ make && make install #---rsync.conf---# #hosts allow = * default is all accepted #read only = true default is true #strict modes =yes default is yes #use chroot = no default is no uid = root gid = root port = port address = ip_address transfer logging = true log format = %o %h [%a] %m (%u) %f %l %t [%p] log file = /usr/local/rsync3.0.7/log/rsyncd.log pid file = /usr/local/rsync3.0.7/run/rsyncd.pid max connections = 50

ssh: connect to host ** port 22: Connection refused

你。 提交于 2020-03-06 20:54:37
可能没开服务 可能是端口没开放 可以先去看看服务器的ssh服务是否开放。使用命令:sudo ps -e | grep ssh来查看: 如果没有SSH服务,试着开启SSH服务。使用命令sudo /etc/init.d/ssh start来开启服务: 如果文件不存在,说明没有安装 SSH 服务。此时需要安装 SSH服务。使用命令:sudo apt-get install openssh-server。 另外还有可能是端口开放的原因。 可以检查端口,看port 22是否开放。 来源: CSDN 作者: LU_ZHAO 链接: https://blog.csdn.net/LU_ZHAO/article/details/104698537

ssh证书验证

那年仲夏 提交于 2020-03-06 18:51:11
---------------------ssh证书登陆------------------------ 证书登录的步骤 1.客户端生成证书:私钥和公钥,然后私钥放在客户端,妥当保存,一般为了安全,访问有黑客拷贝客户端的私钥,客户端在生成私钥时,会设置一个密码,以后每次登录ssh服务器时,客户端都要输入密码解开私钥(如果工作中,你使用了一个没有密码的私钥,有一天服务器被黑了,你是跳到黄河都洗不清)。 2.服务器添加信用公钥:把客户端生成的公钥,上传到ssh服务器,添加到指定的文件中,这样,就完成ssh证书登录的配置了。 假设客户端想通过私钥要登录其他ssh服务器,同理,可以把公钥上传到其他ssh服务器。 真实的工作中:员工生成好私钥和公钥(千万要记得设置私钥密码),然后把公钥发给运维人员,运维人员会登记你的公钥,为你开通一台或者多台服务器的权限,然后员工就可以通过一个私钥,登录他有权限的服务器做系统维护等工作,所以,员工是有责任保护他的私钥的,如果被别人恶意拷贝,你又没有设置私钥密码,那么,服务器就全完了,员工也可以放长假了。 客户端建立私钥和公钥 在客户端终端运行命令 ssh-keygen -t rsa rsa是一种密码算法,还有一种是dsa,证书登录常用的是rsa。 假设用户是blue,执行 ssh-keygen 时,才会在我的home目录底下的 .ssh/

Linux安全基线配置(一)

若如初见. 提交于 2020-03-06 17:27:11
1.限制root用户ssh远程登录: 配置方法: (1).备份ssh配置文件 (2).新增系统用户,防止设备配置完之后用户无法远程访问 (3).编辑文件/etc/ssh/sshd_config,修改PermitRootLogin值为no (4).重启ssh服务 service sshd restart 2.关闭不必要的端口 (1)关闭非必要的服务 chkconfig service off (2).在/etc/services中,注释掉对应服务 3.修改系统banner信息 (1).修改文件/etc/motd的内容如下: 可根据实际情况修改“回显内容” #echo " 回显内容 " > /etc/motd (2).修改/etc/ssh/sshd_config文件,添加如下内容: Banner /etc/ssh/ssh_banner (3).修改/etc/ssh/ssh_banner内容 "Warning!!! If you are not the operations staff, loggout the system right now" 可根据实际需要修改该文件的内容.但不要泄露版本等信息 (4).重启ssh服务 service sshd restart 4.配置账号自动登出系统 (1).备份/erc/profile文件 cp /etc/profile /etc/profile

通过配置hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作

£可爱£侵袭症+ 提交于 2020-03-06 13:41:08
1、 登录主机, 如果是普通账户先 切换至root账号 su - root 2 、 编缉/etc/ hosts.allow文件 vim /etc/hosts.allow 允许内容 书写格式(改成自自需要的IP或IP段) ssh允许单个ip sshd:192.168.220.1 ssh允许ip段 sshd:192.168.220. telnet允许单个ip in.telnetd:192.168.220.1 telnet允许ip段 in.telnetd:192.168.221. 以ssh允许192.168.220.1和telnet允许192.168.220网段为例,具体在/etc/hosts.allow加入内容如下: 3 、编辑 / etc/hosts.deny文件 vi /etc/hosts.deny 在文件中加入: sshd:ALL in.telnetd:ALL 具体在/etc/hosts.deny加入内容如下: 4、保存文件退出编缉后, 重启ssh服务 和 telnet服务 【 可选 】 service sshd restart service xinetd restart 说明: 1.一个IP请求连入,linux的检查策略是先看/etc/hosts.allow中是否允许,如果允许直接放行;如果没有,则再看/etc/hosts.deny中是否禁止,如果禁止那么就禁止连入。 2

SSH: Bad owner or permissions on .ssh/config的解决

大城市里の小女人 提交于 2020-03-06 12:38:05
Bad owner or permissions on .ssh/config的解决 当为本机配一个固定用户名远程登录某主机时,配置了一个config文件,但是在执行ssh免密码登录时报如下的错误:Bad owner or permissions on .ssh/config的解决。 经过查找资料发下解决办法如下: sudo chmod 600 config ———————————————— 版权声明:本文为CSDN博主「zcc_heu」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/zcc_heu/article/details/79017606 来源: CSDN 作者: assassin_sword 链接: https://blog.csdn.net/weixin_41521681/article/details/104692231

虚拟机与ubuntu系统的安装与基础操作

六月ゝ 毕业季﹏ 提交于 2020-03-06 10:41:32
1.虚拟机的下载: 常见的虚拟机软件有:VMware VirtuaIBOX Virtual PC 等。 这里主要介绍VMware ,VMware目前已经有很多个版本,可以根据个人情况进行选择。安装完成后打开选择个人或家庭免费使用。 2.ubuntu iso包下载: linux各发行版本下载地址 <-这个是个人推荐的一个linux各发行版本的下载地址。 本次使用的是Ubuntu Kylin 16.04 TLS 操作。 3.虚拟机创建虚拟系统: a.打开虚拟机软件,出现如图界面。(不同版本间可能略有差异) b.点击创建虚拟机 选择稍后安装系统选项!然后点击下一步: c.选择对应的操作系统和系统版本 我这里安装的ubuntu是linux系统,版本是ubuntu。然后点击下一步: 虚拟机名称自己定义,什么都可以,默认为系统版本名,位置默认为c盘,可以自定义为其他盘。这里是在d盘建立了一个虚拟机文件夹。根据自己情况选择。 d.为虚拟机配置硬件系统 这一步选择默认就好,如果自己的硬盘足够大,而且以后经常使用虚拟系统可以设置大一点。 点击自定义硬件进行设置: 内存看自己电脑的配置而定,4g或4g以上的电脑内存这里可以选择2048,处理器数量建议2个 cd这里在右边选项栏选择使用iso映像文件,然后浏览你下载的iso包的位置。 网络适配器这里默认的是net模式,如果只是在自己电脑使用这个就可以了

使用SSH Secure Shell Client登录Linux

被刻印的时光 ゝ 提交于 2020-03-06 04:46:35
登录 虽然Putty也很常用,但Putty功能很弱,而SSH Secure Shell Client功能多一些,而且这些功能用得着,例如文件的上传、下载,可以通过SSH Secure Shell Client完成,而Putty没有这个功能。 安装SSH Secure Shell Client之后,双击桌面生成的SSH Secure Shell Client图标: 在Host name输入服务器的IP地址,User Name输入用户名,其它内容不需要修改,回车即可。回车后,如果与服务器网络连接通畅,则会弹出输入密码的窗口,输入正确密码回车之后,即登录成功,处于用户的home目录下。可以输入命令,并执行。 从管理节点登录到其他节点 如果是Linux集群的话,我们登录的一般是管理节点。有时候,我们需要进入计算节点曲提交任务,上面的登录,一般来讲就已经登录到管理节点了。如果某个计算节点叫做best,那么在命令行输入 ssh best 回车,如果计算节点best与管理节点之间的网络连接正常,就会进入best这个计算节点。节点的名字,在命令行的左边可以看到,例如abc@best字样,表示成功登录到best节点,当前的用户名为abc,节点名为best。 上传下载文件 在SSH Secure Shell Client窗口的左上角有一个图标: 点击该图标,弹出文件上传、下载窗口

centos 搭建 git 服务端和客户端

懵懂的女人 提交于 2020-03-05 23:42:01
centos 搭建git需要设置远程服务端和客户端。远程代码存放在服务端,多个客户端可以共享和维护服务端代码。 一、服务端主机 1.创建ssh,大部分默认已经安装,有ssh就跳过 yum install openssh-server -y 2. 安装git yum -y install git-core 3.1 创建git用户 useradd git 3.2 设置密码 passwd git 4. git用户登录 su git 5. 初始化服务器端仓库 cd /home/git git init -–bare web.code.git // web.code.git为库名 假设服务端的ip为192.168.1.222,git服务地址就为:git@192.168.1.222:/home/git/web.code.git 服务器就OK了 二、客户端电脑 1. 安装git 2. 克隆服务端仓库 git clone git@192.168.1.222:/home/git/web.code.git web.code // 克隆服务端仓库,放置在本地目录 web.code 。 3. 基础配置 git config --global user.mail "user@mail.com" git config --global user.name "user_name" 4. 现在可以使用了。