sshd

RedHat 6/Oracle Linux 6 is not allowing key authentication via ssh

大城市里の小女人 提交于 2019-12-02 23:30:01
Keys are properly deployed in ~/.ssh/authorized_keys Yet ssh keeps on prompting for a password. Olivier Refalo Several issues, mostly privileges - but also related to SELinux on RedHat 6 The following script should fix them all, please replace <user>:<group> with your matching userid and group chown -R <user>:<group> ~/.ssh chmod 700 ~/.ssh chmod 600 ~/.ssh/* restorecon -R -v ~/.ssh I'd agree with the changes above working on most linux variants in the root account. I have had a problem with RedHat 6.3 with trying to get a postgres user account to use DSA auth. (6.3 running in VirtualBox) The

SSH爆破应急响应

家住魔仙堡 提交于 2019-12-02 22:52:58
问题发现 登录云主机,根据提示消息,发现正遭受SSH爆破攻击,IP地址为 159.65.230.189 查看登录相关安全日志: tail -f /var/log/secure ,发现其他尝试爆破IP 106.12.183.6 、 182.61.166.179 、 220.88.40.41 百度搜索IP地址为国外IP,有2个IP查询显示百度,不知道是啥原因。 另外发现该IP在其他地方也存在SSH攻击,打开链接网址为: http://antivirus.neu.edu.cn/scan/ssh.php ,为 东北大学网络中心-网络威胁黑名单系统 中存在攻击记录 该网站给出了封锁这些黑IP的方法,可以参考使用,本系统未采用,而是使用了下文的“防止 SSH 暴力破解脚本”。 #==========开始复制========== ldd `which sshd` | grep libwrap # 确认sshd是否支持TCP Wrapper,输出类似:libwrap.so.0 => /lib/libwrap.so.0 (0x00bd1000) cd /usr/local/bin/ wget antivirus.neu.edu.cn/ssh/soft/fetch_neusshbl.sh chmod +x fetch_neusshbl.sh cd /etc/cron.hourly/ ln -s

Xshell 链接 Could not connect to &#039;192.168.80.129&#039; (port 22): Connection failed

匿名 (未验证) 提交于 2019-12-02 21:59:42
在使用Xshell链接虚拟机VM里面的Linux的时候、链接失败,报 Could not connect to '192.168.80.129' (port 22): Connection failed 解决步骤: 2、重启未解决的话、本地命令行 ping Linux的IP C:\Users\Administrator>ping 192.168.80.129 3、本地命令行 ping 通的话,转第5步。 C:\Users\Administrator>ping 192.168.80.129 正在 Ping 192.168.80.129 具有 32 字节的数据: 来自 192.168.80.129 的回复: 字节=32 时间=1ms TTL=64 来自 192.168.80.129 的回复: 字节=32 时间<1ms TTL=64 来自 192.168.80.129 的回复: 字节=32 时间<1ms TTL=64 来自 192.168.80.129 的回复: 字节=32 时间<1ms TTL=64 192.168.80.129 的 Ping 统计信息: 数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失), 往返行程的估计时间(以毫秒为单位): 最短 = 0ms,最长 = 1ms,平均 = 0ms DEVICE=eth0 ONBOOT=yes BOOTPROTO

Linux 配置 cron 计划任务

匿名 (未验证) 提交于 2019-12-02 21:56:30
目的: 1)确认crond服务在运行 2)查看root有哪些cron任务 3)以用户root登入,添加以下计划任务: 4)每天早上7:30启动sshd服务 5)每天晚上23:30关闭sshd服务 6)以用户lisi登入,添加以下计划任务 7)每分钟记录一次当前时间,保存到文件 ~/date.txt 8)查看自己的cron任务列表 9)验证执行效果 方案 周期性计划任务的服务名为crond,也是一个独立服务,对应的配置工具为crontab。需要确保系统的crond服务开启,建议将其设置为开机自启动。 计划任务的三要素:时间、任务、用户。 在编写计划任务时,可执行命令最好写绝对路径,以确保系统PATH变量受损也能成功找到该命令。 对于时间的表示,crond计划任务利用的是五个“ ”表示的,含义分别为:分钟、小时、日期、月份、星期。 关于时间周期的几个特殊用法: :匹配范围内任意时间 ,:表示多个不连续的时间点 -:表示连续的时间范围 /n:指定时间频率,每n … 全局配置文件为 /etc/crontab ,其中调用了位于以下目录的系统计划任务: /etc/cron.hourly/ /etc/cron.daily/ /etc/cron.weekly/* /etc/cron.monthly/* 步骤 实现此案例需要按照如下步骤进行。 步骤一:确认crond服务在运行 命令操作如下所示:

Linux中两台主机配置互信关系

匿名 (未验证) 提交于 2019-12-02 21:56:30
服务名:sshd 客户端配置文件:/etc/ssh/ssh_config 服务端配置文件:/etc/ssh/sshd_config sshd服务需要重启才会生效 service sshd restart 第一步: 在客户机生成公私钥 # ssh-keygen /etc/ssh/目录下的机器公私钥不一样)公钥和私钥 第二步: 将公钥上传到服务器 # ssh-copy-id IP # ssh-copy-id u1@172.16.1.105 第三步: 验证:ssh IP 或者:scp 传输文件验证 scp 文件名 user@host:files 文章来源: Linux中两台主机配置互信关系

linux一切皆文件之tty字符设备(深入理解sshd创建pty的过程) (五)

匿名 (未验证) 提交于 2019-12-02 21:53:52
1、在linux中,一切皆为文件,所有不同种类的类型都被抽象成文件(比如:块设备,socket套接字,pipe队列) 2、操作这些不同的类型就像操作文件一样,比如增删改查等 3、块设备支持随机访问,而字符设备只能依据先后顺序来读取数据。最典型的字符设备就是tty 组件 版本 OS CentOS Linux release 7.5.1804 根据史料记载: An ASR33 Teletype - origin of the abbreviation tty. tty来源一种电传打印机(teletype),就像这样: ● 敲击键盘输入不同的字符,然后由打印机将字符打印在纸上 ● 历史不断在往前发展,出现了计算机之后,计算机模拟了teletype的模式:通过外部终端输入,将输入的字符打印在屏幕上 ● 在teletype与计算机之间用串口相连,并且在计算机上通过信号转换(模拟信号转换为数字信号),让计算机能够识别,从而操作计算机 ● 由于计算机厂商众多,每个厂商都有自己风格的输入设备,所以计算机为了兼容这些设备,开发了内核tty模块 +-----------------+ | | +--------+ | +-------------+ | |teletype|-----------------> |serial | | +--------+ | |communication| | | +

In SSHD Configuration what is MaxStartups 10:30:60 means [closed]

房东的猫 提交于 2019-12-02 20:01:05
Probelm Is : Some SFTP connections are failing in customer environment But using sample code if i test with same server no connection is failed. may be in customer envi many parallel sftp connection started at a time. I Want to know what is the meaning of MaxStartups 10:30:60 In the above i know only 10 , which means maximum unauthenticated ssh connection allowed. means at same time 12 sssh connection request comes 2 request fail and 10 success. What is the mean of 30 and 60 ? phooji I Want to know what is the meaning of MaxStartups 10:30:60? 10: Number of unauthenticated connections before we

linux远程登入/远程上传文件

允我心安 提交于 2019-12-02 19:03:57
一.远程登入 1.安装 Xshell5 2.查看是否具备连接 在linux 主机上输入 chkconfig --list | grep sshd #sshd 0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭 #5要保持开启状态 如果没有开启手动开启指令 chkconfig --level 5 sshd on service sshd restart 3.查询机子ip ifconfig 4.配置Xshell5 基本上配置上 ip 即可 二.远程上传下载文件 1.安装Xftp 2.配置ip 3.解决乱码问题 属性 > 选项 > 使用utf8编码 来源: https://www.cnblogs.com/pythonywy/p/11759201.html

ssh问题

纵然是瞬间 提交于 2019-12-02 17:05:12
对于linux运维工作者而言,使用ssh远程远程服务器是再熟悉不过的了!对于ssh的一些严格设置也关系到服务器的安全维护,今天在此,就本人工作中使用ssh的经验而言,做一些总结记录来下。 -bash: ssh: command not found 解决办法; yum install -y openssh-server openssh-clinets (0)ssh登录时提示:Read from socket failed: Connection reset by peer. 尝试了很多解决方案均无效,无奈!卸载sshd,然后重新安装 # yum remove openssh* # rm -rf /etc/ssh* # yum install -y openssh* # systemctl start sshd.service (1)ssh远程登陆后的提示信息,标题信息 我们经常会使用中控机ssh信任跳转到其他机器上,但是不知道有没有运维朋友注意到ssh跳转成功后的终端显示的提示信息? 这些提示信息,是为了方便我们在第一时间知道ssh跳转到哪台目标机上,也是为了避免长期频繁跳转后由于大意造成的误入机器操作的风险,我们通常会在ssh跳转到目标机器后显示一些提示信息, 在一些国家, 登入给定系统前, 给出未经授权或者用户监视警告信息, 将会受到法律的保护.如下: [root@bastion

linux net通信 基于密钥

╄→尐↘猪︶ㄣ 提交于 2019-12-02 12:47:56
配置SSHD服务   SSH(Secure Shell)是一种能够以安全的方式提供远程登录的协议,也是目前远程管理 Linux 系统的首选方式。在此之前,一般使用 FTP 或 Telnet 来进行远程登录。但是因为它们 以明文的形式在网络中传输账户密码和数据信息,因此很不安全,很容易受到黑客发起的中 间人攻击,这轻则篡改传输的数据信息,重则直接抓取服务器的账户密码。   想要使用 SSH 协议来远程管理 Linux 系统,则需要部署配置 sshd 服务程序。sshd 是基于 SSH 协议开发的一款远程管理服务程序,不仅使用起来方便快捷,而且能够提供两种安全验证的方法: 基于口令的验证-------用账号和密码登录 基于密钥的验证-------需要在本地生成密钥对,然后把密钥对中的公钥上传至服务器,并与服务器中的公钥进行比较; 超哥之前说过“Linux一切接文件”,也就是在Linux系统中修改服务程序,都得去修改它对应的配置文件,sshd程序的配置文件是/etc/ssh/sshd_config,检查配置文件参数 grep -v '^#' /etc/ssh/sshd_config |grep -v '^$' 在RHEL7系统中,已经默认安装启动了SSHD服务, 使用密码登录 ssh 192.168.12.15 基于口令的认证 1.在第一次登录的时候,系统会出现下面的提示信息: The