sshd

linux ssh远程连接控制 linux(centOS) 口令、密钥连接

纵然是瞬间 提交于 2019-12-03 02:37:33
sshd 服务提供两种安全验证的方法: 基于口令的安全验证: 经过验证帐号与密码即可登陆到远程主机。 基于密钥的安全验证: 需要在本地生成” 密钥对 “后将公钥传送至服务端,进行公共密钥的比较(相对安全)。 首先:无论通过哪一种安全验证方法进行远程控制都需要 配置远程主机 sshd 服务的文件: [root@lhbza ~]#vim /etc/ssh/sshd_config 并且在远程主机上启动sshd服务并加入到开机启动项: [root@lhbza ~]# systemctl start sshd [root@hbza ~]# systemctl enable sshd sshd 服务的配置文件解析: 参数 作用 #Port 22 默认的sshd服务端口。 #ListenAddress 0.0.0.0 设定sshd服务端监听的IP地址。 #Protocol 2 SSH协议的版本号。 #HostKey /etc/ssh/ssh_host_key SSH协议版本为1时,私钥存放的位置。 HostKey /etc/ssh/ssh_host_rsa_key SSH协议版本为2时,RSA私钥存放的位置。 #HostKey /etc/ssh/ssh_host_dsa_key SSH协议版本为2时,DSA私钥存放的位置。 #PermitRootLogin yes

centos 升级openSSH7.81

一世执手 提交于 2019-12-03 01:54:50
1、下载相关依赖包 [root@Log ~]# yum install -y gcc openssl-devel pam-devel rpm-build 2、下载安装包 wget http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.8p1.tar.gz 没网路的话,需要自己上传openssh-7.8p1.tar.gz 到centos 中. 3、卸载原Openssh [root@Log ~]# rpm -qa |grep openssh openssh-clients-7.4p1-16.el7.x86_64 openssh-7.4p1-16.el7.x86_64 openssh-server-7.4p1-16.el7.x86_64 [root@Log ~]# for i in $(rpm -qa |grep openssh);do rpm -e $i --nodeps;done [root@Log ~]# 4、解压openssh安装包 [root@Log ~]# tar -zxvf openssh-7.8p1.tar.gz [root@Log ~]# cd openssh-7.8p1 5、编译安装 [root@Log ~]# ./configure --prefix=/usr --sysconfdir=/etc

centos5.5:升级openssl和openssh

匿名 (未验证) 提交于 2019-12-03 00:37:01
1.查看openssl和openssh版本 openssl version OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008 ssh -V OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008 2.打开telnet服务,以防万一ssh连不上去,rpm包安装telnet一下就行 rpm-ivh xinetd-2.3.14-10.el5.x86_64.rpm rpm -ivh telnet-server-0.17-39.el5.x86_64.rpm rpm -ivh telnet- 0.17-39.el5.x86_64.rpm 3.修改设置文件/etc/xinetd.d/telnet中disable字段改为 no 。 mv/etc/securetty /etc/securetty1 4.重启服务#ntsysv或# servicexinetd restart 。 chkconfig xinetd on telnet连接一下(电脑进入命令提示符界面,输入:telnet x.x.x.x(x.x.x.x为服务器ip)) 安装zlib rpm-ivh zlib-1.2.3-3.x86_64.rpm 也可以直接yum install zlib* 安装openssl 卸载老版的openssl: rpm -qa | grep

windows10 安装 openssh

匿名 (未验证) 提交于 2019-12-03 00:37:01
首先注意 这些 注意 事项 和 项目范围 。 下载 的 最新 版本。 获取链接到最新的下载 这个wiki页面 。 将最新版本的内容提取到 C:\Program Files\OpenSSH (确保二进制位置具有写入权限,仅限于SYSTEM,管理员组,经过身份验证的用户应该且只能具有读取和执行。) 在升高的Powershell控制台中,运行以下命令 powershell.exe -ExecutionPolicy Bypass -File install-sshd.ps1 打开sshd.exe的防火墙以允许入站SSH连接 New-NetFirewallRule -Name sshd -DisplayName 'OpenSSH Server (sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22 注意: New-NetFirewallRule 仅适用于Windows 2012及更高版本的服务器。 如果您位于客户端台式机(如Windows 10)或Windows 2008 R2及更低版本上,请尝试: netsh advfirewall firewall add rule name=sshd dir=in action=allow protocol=TCP localport=22

1.redhat学习笔记,如何查看sshd服务开启

匿名 (未验证) 提交于 2019-12-03 00:08:02
1.查看ssh服务是否开启 [root@localhost ~]# service sshd status 2.开启sshd服务 [root@localhost ~]# service sshd start 3.编辑ssh配置文件,实现远程远程登录 [root@localhost ~]# vim /etc/ssh/sshd_config 4.激活以下两个配置,并重启ssh服务 PermitRootLogin yes 设置root可以远程访问 PasswordAuthentication yes 设置密码访问 [root@localhost ~]# service sshd restart 重启ssh服务 来源:博客园 作者: u菜鸟级 链接:https://www.cnblogs.com/MOMING95/p/11479383.html

SSH远程控制及访问

匿名 (未验证) 提交于 2019-12-03 00:03:02
SSH远程控制及访问详解 SSH是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能。SSH 协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令。与早期的 Telent、RSH、RCP等应用相比,SSH 协议提供了更好的安全性。 一、sshd基本配置 现在我们是使用的XShell与服务器连接的,那么sshd服务就应该是处于运行的,下面我们用“netstat -ntap | grep 22”命令进行查看。 下面我们进入sshd的配置文件多其中的一些配置行进行了解。 Port 22: 监听端口号 ListenAddress 0.0.0.0: 监听地址 LoginGraceTime 2m: 登录验证时间为 2 分钟 PermitRootLogin yes: 允许root用户登录 MaxAuthTries 6: 验证登录时最大重试次数为 6 MaxSessions 10:访问最大连接数 PubkeyAuthentication yes:开启秘钥验证 开启22端口(去掉行首的“#”号) 输入命令“systemctl restart sshd”重启sshd服务 下面我们使用另一台服务器test02对服务器test01进行远程控制。 cd /opt/(在test02远程连接的情况下进入test01的opt目录下) touch aaa.txt(并创建文件aaa

centos 7 修改sshd | 禁止 root登录及脚本定义

匿名 (未验证) 提交于 2019-12-02 23:57:01
1.新建用户wwweee000 [root@localhost ~]# useradd wwweee000 [root@localhost ~]# passwd wwweee000 Changing password for user wwweee000. New password: BAD PASSWORD: The password is a palindrome Retype new password: passwd: all authentication tokens updated successfully. 2. #Port 22字段删掉,将22改为其他不被使用的端口, 服务器端口最大可以开到65536.//注意Port是大写的"P" [root@localhost ~]# cat -n /etc/ssh/sshd_config|grep "Port *" 17 #Port 22 100 #GatewayPorts no [root@localhost ~]# cat /etc/ssh/sshd_config|grep -n "Port *" 17:#Port 22 100:#GatewayPorts no [root@localhost ~]# awk "/Port */" /etc/ssh/sshd_config #Port 22 #GatewayPorts no

CentOS7 升级 openssh 到 openssh-8.0p1版本

匿名 (未验证) 提交于 2019-12-02 23:53:01
centos7.3和centos7.6升级完毕测试登录ssh以及重启后登录ssh均无问题。 前期请自行配置好yum源(如果不会请百度) 整个过程不需要卸载原先的openssl包和openssh的rpm包。不影响我们的操作 本文的环境都是系统自带的openssh,没有经历过手动编译安装方式。如果之前有手动编译安装过openssh,请参照本文自行测试是否能成功。 如果严格参照本文操作,我保证你升级没问题 centos7.6升级后的效果 1 2 3 4 5 6 7 8 [root@testssh ~] # ssh -V [root@testssh ~] # openssl version [root@testssh ~] # cat /etc/redhat-release CentOS Linux release 7.6.1810 (Core) [root@testssh ~] #    centos7.3升级后的效果 1 2 3 4 5 6 7 [root@linux-node3 ~] # openssl version [root@linux-node3 ~] # ssh -V [root@linux-node3 ~] # cat /etc/redhat-release CentOS Linux release 7.3.1611 (Core) [root@linux-node3 ~]

sshd_config参数说明

匿名 (未验证) 提交于 2019-12-02 23:43:01
SSHD_CONFIG(5) OpenBSD Programmer's Manual SSHD_CONFIG(5) 名称 sshd_config - OpenSSH SSH 服务器守护进程配置文件 大纲 /etc/ssh/sshd_config 描述 sshd(8) 默认从 /etc/ssh/sshd_config 文件(或通过 -f 命令行选项指定的文件)读取配置信息。 配置文件是由"指令 值"对组成的,每行一个。空行和以'#'开头的行都将被忽略。 如果值中含有空白符或者其他特殊符号,那么可以通过在两边加上双引号(")进行界定。 [注意]值是大小写敏感的,但指令是大小写无关的。 当前所有可以使用的配置指令如下: AcceptEnv 指定客户端发送的哪些环境变量将会被传递到会话环境中。[注意]只有SSH-2协议支持环境变量的传递。 细节可以参考 ssh_config(5) 中的 SendEnv 配置指令。 指令的值是空格分隔的变量名列表(其中可以使用'*'和'?'作为通配符)。也可以使用多个 AcceptEnv 达到同样的目的。 需要注意的是,有些环境变量可能会被用于绕过禁止用户使用的环境变量。由于这个原因,该指令应当小心使用。 默认是不传递任何环境变量。 AddressFamily 指定 sshd(8) 应当使用哪种地址族。取值范围是:"any"(默认)、"inet"(仅IPv4

centos7 升级openssh7.5 操作

匿名 (未验证) 提交于 2019-12-02 23:34:01
前段时间因为要修复openssh的漏洞,官方说法是升级openssh,所以就选择了升级到 openssh-7.5p1 ,升级openssh连带要升级openssl。 漏洞信息: Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600) OpenSSH 远程权限提升漏洞(CVE-2016-10010) 操作系统: CentOS-7-x86_64-Minimal-1611 软件包: openssh-7.5p1.tar.gz openssl-1.0.2l.tar.gz (openssl不可以选用1.1.X 版本,否则openssh编译时会报错) 关闭selinux vim /etc/sysconfig/selinux 修改 SELINUX=disabled 一、升级之前最好先把telnet开起来,防止意外导致ssh无法连接 yum install -y telnet-server systemctl enable xinetd.service systemctl enable telnet.socket systemctl start telnet.socket systemctl start xinetd 默认情况下,系统是不允许root用户telnet远程登录的。如果要使用root用户直接登录,需设置如下内容: echo 'pts/1' >>/etc