sshd

CentOS7架设并配置openssh服务器

家住魔仙堡 提交于 2019-12-06 05:38:16
----------------------------- sshd工具相关 修改sshd的端口: vi /etc/ssh/sshd_config 修改里面的端口号(或新加一行,使用p键直接复制一行)。 修改为:2222 保存退出后,重启sshd systemctl restart sshd 修改防火墙端口 # firewall-cmd --permanent --add-port=2222/tcp # firewall-cmd --permanent --add-port=2222/udp # firewall-cmd --reload -- 推荐的一种强化ssh安全的策略就是只允许使用证书登录ssh,下面介绍配置方法以及如何使用。 生成私人密钥 下载puttyfile_0.60en.zip文件,打开压缩包里的puttygen.exe文件,点击“生成”按钮,并在进度表的下面空白处随机移动鼠标,等生成私钥完成。 修改密钥注释和密码。 然后,点击“保存私钥”,保存好私钥文件。这时不要关闭密钥生成器。 将密钥生成器“显示的公钥()由OpenSSH认可”一行文字下面的框区域中的内容,拷贝出来并保存到新建文件“authorized_keys”中。 创建.ssh/authorized_keys 以root身份,登录linux系统,创建~/.ssh/文件夹,将本地文件“authorized

Java Apache sshd tunnel

谁说胖子不能爱 提交于 2019-12-06 05:27:14
I want to create java application, that will be my custom sshd server. Clients should be able to create tunnels to this server. Now I have this working example: import org.apache.sshd.SshServer; import org.apache.sshd.common.ForwardingFilter; import org.apache.sshd.common.Session; import org.apache.sshd.common.SshdSocketAddress; import org.apache.sshd.server.PasswordAuthenticator; import org.apache.sshd.server.keyprovider.SimpleGeneratorHostKeyProvider; import org.apache.sshd.server.session.ServerSession; import java.io.IOException; public class Test { public static void main(String[] args)

从零开始搭建服务器之登录和登出远程服务器

核能气质少年 提交于 2019-12-06 05:05:54
双 11 期间入手了一台云服务器,备案花了一两个星期,这两天终于备案通过了.于是在个人服务器上装了 Docker 容器用于部署项目,准备尽量把所有的服务都打包成容器,方便统一管理运维. 于是利用 docker 搭建了 nginx 作为反向代理服务器,负责请求分发,用 nginx 部署静态博客,用 mysql 暴露给个人项目使用... 但是千里之行始于足下,一切还要从登录登出远程服务器开始,本文基于 Centos7.6 环境,不保证其他环境正常. 环境准备 服务器要求 如果你已经有云服务器或者虚拟机服务器,首先需要验证服务器上是否已经安装 ssh 服务,如果没有安装则需要提前安装. 登录服务器后,在命令行窗口中输入 rpm -qa | grep ssh 查看是否包括 ssh 相关文件. [root@snowdreams1006 ~]# rpm -qa | grep ssh openssh-clients-7.4p1-16.el7.x86_64 libssh2-1.4.3-12.el7_6.2.x86_64 openssh-server-7.4p1-16.el7.x86_64 openssh-7.4p1-16.el7.x86_64 默认情况下运行 netstat -antp | grep sshd 命令,可以看到 sshd 服务监听的端口正是默认的 22 端口. [root

rsyslog日志服务

守給你的承諾、 提交于 2019-12-06 02:16:38
rsyslog简介 rsyslog是CentOS6和CentOS7默认的记录日志的服务 支持特性: UDP, TCP, SSL, TLS, RELP MySQL, PGSQL, Oracle实现日志存储 强大的过滤器,可实现过滤记录日志信息中任意部分 自定义输出格式 常见术语: facility:设施,从功能或程序上对日志进行归类: auth, authpriv, cron, daemon,ftp,kern, lpr, mail, news, security(auth), user, uucp, local0-local7, syslog Priority 优先级别,从低到高排序: debug, info, notice, warn(warning), err(error), crit(critical), alert, emerg(panic) 配置文件格式: /etc/rsyslog.conf 配置文件由三部分组成 MODULES:相关模块配置 GLOBAL DIRECTIVES:全局配置 RULES:日志记录相关的规则配置 RULES设置方式: facility : *: 所有的facility facility1,facility2,facility3,...:指定的facility列表 priority: *: 所有级别 none:没有级别,即不记录 PRIORITY

CentOS6、7升级Openssh至7.9

余生颓废 提交于 2019-12-05 22:37:33
出于安全考虑,定期使用Nessus对服务器进行扫描,最新Nessus提示服务器的SSH版本有漏洞,所以把SSH升级到最新版本 1、为了防止升级失败登陆不了,所以需要安装telnet mkdir /root/ssh_update yum install -y telnet-server yum install -y xinetd centos6: sed -i '/disable/s/yes/no/' /etc/xinetd.d/telnet service xinetd start 检查下23端口,证明telnet服务已经运行了 centos7: systemctl start telnet.socket systemctl start xinetd 注意: 默认情况下,系统是不允许root用户telnet远程登录的。如果要使用root用户直接登录,需设置如下内容。或者可以添加一个可以登录的用户,登录并su到root用户。 echo 'pts/0' >>/etc/securetty echo 'pts/1' >>/etc/securetty centos6: service xinetd restart centos7: systemctl restart telnet.socket 验证telnet(默认是23端口): telnet 127.0.0.1 2、检查环境

freebsd配置sshd_conf文件

两盒软妹~` 提交于 2019-12-05 22:18:59
[toc] ##以下为sshd配置信息 root@freebsd:/etc/ssh # cd /etc/ssh/ root@freebsd:/etc/ssh # egrep -v '^$|^#' sshd_config PermitRootLogin yes #允许root远程登录 MaxAuthTries 6000 #认证次数 PubkeyAuthentication no #禁用公钥 PermitEmptyPasswords no #禁用空密码 UsePAM no #禁止使用PAM UseDNS no #禁止使用DNS Subsystem sftp /usr/libexec/sftp-server #远程ftp AllowTcpForwarding yes #允许tcp连接 PasswordAuthentication yes #开启密码验证 AllowUsers root #允许root登录 ##重启sshd服务 root@freebsd:/etc/ssh # /etc/rc.d/sshd restart Performing sanity check on sshd configuration. Stopping sshd. Waiting for PIDS: 5717. Performing sanity check on sshd configuration.

添加ssh服务构建新镜像-docker commit 方式01

ぐ巨炮叔叔 提交于 2019-12-05 20:42:35
添加ssh服务构建新镜像-docker commit 方式 1:docker commit构建自定义镜像---一般不推荐使用这种方式构建新镜像 1:ubuntu基础镜像下载 ubuntu@ubuntu:~$ docker pull ubuntu:18.04 2:运行镜像,启动一个容器 ubuntu@ubuntu:~$ docker run -it ubuntu:18.04 /bin/bash root@92cf48876d4c:/# 3:配置软件源 #1:更新 root@92cf48876d4c:/# apt-get update      #2:备份 root@92cf48876d4c:/# cp /etc/apt/sources.list /etc/apt/sources.list.bak #3:安装vim.net-tools root@92cf48876d4c:/# apt-get install vim net-tools #4:将/etc/apt/sources.list下面的内容替换成阿里源 deb http://mirrors.aliyun.com/ubuntu/ trusty main restricted universe multiverse deb http://mirrors.aliyun.com/ubuntu/ trusty-security main

2019年11月27日 运飞龙 linux

三世轮回 提交于 2019-12-05 20:20:27
1,在虚拟机系统中再添加一块网卡设备,确保两块网卡都在同一个网络连接中(网卡模式相同),只有处于相同模式的网卡设备,才可以绑定网卡,否则这两块网卡无法相互传送数据。 2使用Vim文本编辑器配置网卡设备的绑定参数,网卡绑定的理论知识类似于RAID硬盘组,需要对参与绑定的网卡设备逐个进行“初始设置”。需要注意的是,这些原本独立的网卡设备此时需要被配置成为一块“从属”网卡,服务于“主”网卡,不应该再有自己的ip地址等信息。进行初始设置之后,它们就可以支持网卡绑定了。 3.让Linux内核支持网卡绑定驱动。常用的网卡绑定驱动有3种模式—mode0,mode1和mode6。下面以绑定两块网卡为例, *mode0(平衡负载模式):平时两块网卡均工作,且自动备援,但需要在与服务器本地网卡相连的交换机设备上进行端口聚合来支持绑定技术。 *node1(自动备援模式):平时只有一块网卡工作,且自动备援,无须交换机设备提供辅助支持。 配置远程控制服务? SSH是一种能够以安全的方式提供远程登陆的协议,也是目前远程管理Linux系统的首选方式。 想要使用SSH协议来远程管理Linux系统,就需要部署配置sshd服务程序。sshd是基于SSH协议开发的一款远程管理服务程序,不仅使用起来方便快捷,而且能够提供两种安全验证的方法。 *基于口令的验证—用账户和密码来验证登陆。 *基于密钥的验证—需要本地生成密钥对

Linux课后总结

半世苍凉 提交于 2019-12-05 20:19:28
1,在虚拟机系统中再添加一块网卡设备,确保两块网卡都在同一个网络连接中(网卡模式相同),只有处于相同模式的网卡设备,才可以绑定网卡,否则这两块网卡无法相互传送数据。 2使用Vim文本编辑器配置网卡设备的绑定参数,网卡绑定的理论知识类似于RAID硬盘组,需要对参与绑定的网卡设备逐个进行“初始设置”。需要注意的是,这些原本独立的网卡设备此时需要被配置成为一块“从属”网卡,服务于“主”网卡,不应该再有自己的ip地址等信息。进行初始设置之后,它们就可以支持网卡绑定了。 3.让Linux内核支持网卡绑定驱动。常用的网卡绑定驱动有3种模式—mode0,mode1和mode6。下面以绑定两块网卡为例, *mode0(平衡负载模式):平时两块网卡均工作,且自动备援,但需要在与服务器本地网卡相连的交换机设备上进行端口聚合来支持绑定技术。 *node1(自动备援模式):平时只有一块网卡工作,且自动备援,无须交换机设备提供辅助支持。 配置远程控制服务? SSH是一种能够以安全的方式提供远程登陆的协议,也是目前远程管理Linux系统的首选方式。 想要使用SSH协议来远程管理Linux系统,就需要部署配置sshd服务程序。sshd是基于SSH协议开发的一款远程管理服务程序,不仅使用起来方便快捷,而且能够提供两种安全验证的方法。 *基于口令的验证—用账户和密码来验证登陆。 *基于密钥的验证—需要本地生成密钥对

docker(二)

不问归期 提交于 2019-12-05 18:22:32
制作镜像 手动制作openssh的docker镜像 启动一个容器, 安装服务 $ docker run -it -p 1022:22 centos:6.9 $ yum -y install openssh-server $ /etc/init.d/sshd start $ echo 123456|passwd --stdin root # 此时输入ssh root@ip 1022 可以远程容器 把刚才安装好服务的容器, 提交为镜像 docker commit $ docker commit 05b05cf43d2c centos6.9_ssh:v1 $ docker images centos6.9_ssh REPOSITORY TAG IMAGE ID CREATED SIZE centos6.9_ssh v1 85cb44e9a390 2 minutes ago 323MB 测试 /usr/sbin/sshd -D 前台启动sshd服务, 会夯住 $ docker run -d -p 1322:22 centos6.9_ssh:v1 /usr/sbin/sshd -D $ /etc/init.d/sshd start 输入 ssh root@192.168.221.10 1222, 成功登陆 手动制作http和ssh的docker镜像 来源: https://www