ssh

linux 系统如何设置先登录普通用户,在转到root用户下

非 Y 不嫁゛ 提交于 2020-02-28 16:01:20
1、修改/etc/sudoers,找到下面一行,在root下面添加普通用户,比如用户abc(前提是abc用户已存在,并设置好密码): Allow root to run any commands anywhere root ALL=(ALL) ALL abc ALL=(ALL) ALL 2、意思就是允许赋予用户abc跟root一样的权限,在任何地点执行任何命令。 3、编辑ssh的配置文件,找到下面一行,把yes改为no,禁止root用户登录: vi /etc/ssh/sshd_config #PermitRootLogin yes PermitRootLogin no 4、经过以上简单的配置,可以禁止root登录,用普通用户abc登录上机器之后,如果想切换为root,然后用su 命令切换为root: su root 然后根据提示输入相应的密码即可; 5、建议ssh里是禁止root登录的好,这样可以避免被人破解;另外修改默认的ssh的22端口,或者添加ssh白名单来做一下服务器的安全防护。 来源: 51CTO 作者: mengbo2006214 链接: https://blog.51cto.com/mengbo2006214/2440262

ssh连接主机时,出现报错

老子叫甜甜 提交于 2020-02-28 15:50:26
1.在客户端连接服务端:ssh_exchange_identification: read: Connection reset by peer 2.解决方法: vi /etc/hosts.allow 在配置文件最后添加:sshd: ALL 注: 允许所有ip连接本机。 3.重启sshd服务,service sshd restart 4.测试:ssh root@192.168.200.10 来源: 51CTO 作者: mengbo2006214 链接: https://blog.51cto.com/mengbo2006214/2474237

Centos 6.5 优化 一些基础优化和安全设置

本小妞迷上赌 提交于 2020-02-28 15:39:38
本文 centos 6.5 优化 的项有18处: 1、centos6.5最小化安装后启动网卡 2、ifconfig查询IP进行SSH链接 3、更新系统源并且升级系统 4、系统时间更新和设定定时任 5、修改ip地址、网关、主机名、DNS 6、关闭selinux,清空iptables 7、创建普通用户并进行sudo授权管理 8、修改SSH端口号和屏蔽root账号远程登陆 9、锁定关键文件系统(禁止非授权用户获得权限) 10、精简开机自启动服务 11、调整系统文件描述符大小 12、设置系统字符集 13、清理登陆的时候显示的系统及内核版本 14、内核参数优化 15、定时清理/var/spool/clientmqueue 16、删除不必要的系统用户和群组 17、关闭重启ctl-alt-delete组合键 18、设置一些全局变量 1、启动网卡 #centos6.x最小化安装后,网卡默认不是启动状态 ifup eth0 2、SSH链接 ifconfig 查看IP后SSH终端连接。 3、更新源 最小化安装是没有wget工具的,必须先安装在修改源) yum install wget 备份原系统更新源 mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup 进入yum.repos.d目录 cd /etc

SSH隧道与端口转发及内网穿透

*爱你&永不变心* 提交于 2020-02-28 14:32:18
SSH隧道与端口转发及内网穿透 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多。不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得。 SSH/plink命令的基本资料: 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host 相关参数的解释: -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口.

ssh不断线的配置方法

烈酒焚心 提交于 2020-02-28 14:31:20
本文通过 OscPress 同步至oschina,获取最新版本和更好的阅读体验请查看原文: https://www.cellmean.com/?p=1103 ssh 不断线的配置方法 服务端: 修改 /etc/ssh/sshd_config 文件的参数如下: ClientAliveInterval 30 ClientAliveCountMax 6 说明: SSH Server 每 30 秒就会自动发送一个信号给 Client ,而等待 Client 回应,如果客户端没有回应,会记录下来直到记录数超过 ClientAliveCountMax( 这里设置为 6 次 ) 的值时,才会断开连接。 重启 sshd 服务即可。 客户端: 修改 ~/.ssh/config 文件添加 Host * Protocol 2 ServerAliveInterval 30 或者可以使用 -o 的一个参数 ServerAliveInterval 来设置一个防止超时的时间。 ssh -o ServerAliveInterval=60 x.x.x.x 感谢阅读本文,欢迎访问 微言 获取更多内容或 查看原文 来源: oschina 链接: https://my.oschina.net/u/572975/blog/728905

Linux-SSH服务

喜夏-厌秋 提交于 2020-02-28 12:21:06
Linux-SSH服务配置文件 在Linux中关于SSH服务有两个配置服务 ssh_config 客户端配置 sshd_config 服务端配置 我们一般重点管理服务端的配置。 以下列出常见的配置项: 1、port 22 #可更改ssh登录端口,更安全 2、listenAddress 0.0.0.0 #默认监听来自网络中所有主机 3、protocol 2 #服务版本 4、Hostkey /etc/ssh/ssh_host_rsa_key #本机私钥保存地址 5、Serverkey Bits 1024 #私钥位数 6、Syslog Facility AUTH #日志记录SSH登录信息-/var/log/secure 7、Loglevel INFO #日志级别 8、GssAPIAuthentication yes #GssAPI认证开启,当其他服务器试图登录时,进行验证 service sshd restart 来源: CSDN 作者: 电影菌 链接: https://blog.csdn.net/UF147/article/details/104553179

SSH端口转发映射案例(打洞映射)

北城余情 提交于 2020-02-28 10:37:46
场景分析 服务器A 公网IP:123.456.789.101 内网IP:192.168.68.101 服务器B 公网IP:无 内网IP:192.168.68.102 部署了一个web服务,端口号是8080 现有一位用户处于外网环境,希望从自己的浏览器上访问部署在服务器B上的网站,但是由于服务器B是一个内网服务器,无法从公网环境下直接访问,此时可以在服务器A上输入一个命令,开启一个代理的SSH服务,端口号设为5000,使得用户可以将所有对5000端口号发起的网络请求经由服务器A的代理SSH服务转发给服务器B的8080服务,命令格式如下 ssh -N -L < 服务器A的IP> : < 服务器A的端口号> : < 服务器B的IP> : < 服务器B的端口号 ><服务器B的用户名> @ < 服务器B的IP> 命令执行后,服务器A上就会启动一个端口号为5000的代理服务,用户此时就可以在浏览器中输入 http://123.456.789.101:5000 来直接访问服务器B上的 http://192.168.68.102:8080 的服务了 来源: CSDN 作者: 键言 链接: https://blog.csdn.net/banbanlau/article/details/104431405

Convert .pem key file to .ppk in Windows automatically/script/command line

ぃ、小莉子 提交于 2020-02-28 08:42:22
问题 I'm using Vagrant to create VMs on a Windows host, to which I would like to connect with PuTTY. Vagrant creates an RSA private key in the .pem format. PuTTY needs a key in the .ppk format to create a connection. I would like to convert the .pem to .ppk automatically when creating the vagrant VM. The question of how to convert .pem to .ppk has been asked and answered lots of times, but on Windows all those answers involve clicking through the puttygen GUI. It seems that on Linux, puttygen can

scp命令详解

≯℡__Kan透↙ 提交于 2020-02-28 07:42:21
先说下常用的情况: 两台机器IP分别为:A.104.238.161.75,B.43.224.34.73。 在A服务器上操作,将B服务器上/home/lk/目录下所有的文件全部复制到本地的/root目录下,命令为:scp -r root@43.224.34.73:/home/lk /root。 具体过程为: [root@XX ~]# scp -r root@43.224.34.73:/home/lk /root root@43.224.34.73's password: k2.sql 100% 0 0.0KB/s 00:00 k.zip 100% 176 0.2KB/s 00:00 .bash_history 100% 32 0.0KB/s 00:00 .bash_logout 100% 18 0.0KB/s 00:00 .bashrc 100% 231 0.2KB/s 00:00 k3.sql 100% 0 0.0KB/s 00:00 .bash_profile 100% 193 0.2KB/s 00:00 [root@XX ~]# ls 在A服务器上将/root/lk目录下所有的文件传输到B的/home/lk/cpfile目录下,命令为:scp -r /root/lk root@43.224.34.73:/home/lk/cpfile。 具体过称为: [root@XX lk]#

ssh免密配置

拜拜、爱过 提交于 2020-02-28 07:04:59
#添加用户 useradd hadoop #设置密码 passwd hadoop #配置ssh ssh-keygen -t rsa -P '' -f ~/.ssh/id_rsa cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys chmod 0600 ~/.ssh/authorized_keys scp ~/.ssh/authorized_keys hadoop@nn-2:/home/hadoop/.ssh/ #测试 ssh hadoop@localhost ssh hadoop@nn-1 来源: oschina 链接: https://my.oschina.net/dingyibo/blog/3162928