『壹』 linux下開啟SSH,並且允許root用戶遠程登錄,允許無密碼登錄
參考:http://blog.csdn.net/jia0511/article/details/8237698
1. 允許root用戶遠程登錄
修改ssh服務配置文件
sudovi/etc/ssh/sshd_config
調整PermitRootLogin參數值為yes,如下圖:
2. 允許無密碼登錄
同上,修改ssh服務配置文件,鎮鉛兩種情況:
1) 將PermitEmptyPasswords yes前面的#號去掉
2) 將PermitEmptyPasswords 參數值修改為yes,如下圖:
無論哪種,最後PermitEmptyPasswords參數值為yes
以上兩種配置,均需要重啟ssh服務
service sshd restart # 或者/etc/initd.d/sshd restart
擴展:
為了安全起見,FreeBSD默認情況下是不允許root用戶進行SSH遠程登錄的,需要進行以下操作才可以進行Root用戶的ssh遠程登錄。
首先vi編輯/漏腔etc/inetd.conf,去掉ssh前的#注釋,保存後:wq退出 (開啟監聽ssh服務)
編輯/etc/rc.conf, 最返旅衫後加入:sshd_enable=」yes」即可
激活sshd服務:
#/etc/rc.d/sshd start
檢查服務是否啟動,在22埠應該有監聽。
# check port number22
#netstat -an #或
#netstat -tnlp
最後,編輯ssh配置文件
#vi/etc/ssh/sshd_config
在/etc/ssh/sshd_config最後中加入
PermitRootLogin yes #允許root登錄
PermitEmptyPasswords no #不允許空密碼登錄
PasswordAuthentication yes # 設置是否使用口令驗證。
修改完配置文件後,重新啟動sshd伺服器(/etc/rc.d/sshd restart)即可。
補充:
1. 如果重啟後還是不行, 請重新載入sshd_config 文件
/etc/rc.d/sshd reload
2. 如果出現using keyboard-interactive authentication
password:
請確認配置文件中,PasswordAuthentication參數值是否已經改成yes
另外如果客戶端是putty, 那麼請確認」嘗試』智能鍵盤』認證(SSH-2)」的勾是否有去掉!!!!
3. 如果是使用root帳號登陸
請確認密碼是否為空
空密碼無法登陸
4. 請確認是否有安裝SSH
確認sysinstall>>>configure>>>networking>>>sshd是否的勾是否有打上.
『貳』 linux如何開ssh服務
1、修改屬抄性文件:
root@kali:~# leafpad /etc/ssh/sshd_config
『叄』 linux怎麼修改ssh密碼
1、把遠程主機ip和埠號填寫上然後選擇連接方式為「SSH」。單擊「打開」,就成功連接遠程的Linux伺服器。
『肆』 Linux配置ssh
1、購買伺服器
2、加入安全組
3、修改實例名稱,修改實例密碼
1 查看ssh配置
2 安裝SSH
3 啟動服務
4 查看ssh服務的狀態
輸入以下命令:
5 在電腦終端輸入
1.添加文件
2.添加公鑰到文件內(id_rsa.pub)
3.編輯ssh配置文件:
4.重啟sshd服務
5 在電腦終端輸入
常見錯誤:
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:.
Please contact your system administrator.
Add correct host key in /Users/admin/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /Users/admin/.ssh/known_hosts:12
ECDSA host key for 47.96.118.128 has changed and you have requested strict checking.
Host key verification failed.
解決辦法如下 輸入
然後重新連接即可。
『伍』 如何設置linux允許ssh登錄
查詢\安裝SSH服務
1
1.登陸linux系統,打開終端命令。輸入 rpm -qa |grep ssh 查找當前系統是否已經安裝
2
2.如果沒有安裝SSH軟體包,可以通過yum 或rpm安裝包進行安裝(具體就不截圖了)
END
啟動SSH服務2
1
安裝好了之後,就開啟ssh服務。Ssh服務一般叫做 SSHD
命令行輸入 service sshd start 可以啟動
2
或者使用 /etc/init.d/sshd start
END
配置\查看SSHD埠3
1
查看或編輯SSH服務配置文件,如 vi /etc/ssh/sshd.config
如果要修改埠,把 port 後面默認的22埠改成別的埠即可(注意前面的#號要去掉)
END
遠程連接SSH4
1
如果需要遠程連接SSH,需要把22埠在防火牆上開放。
.關閉防火牆,或者設置22埠例外
『陸』 linux 配置ssh有幾種方法
直接使用Linux系 統的root帳戶登錄系統,在很多環境下是不允許。而且如果網路中的所有機器都能使用ssh登錄關鍵伺服器也是不允許的。這就要求我們需要使用一些手段, 現在root帳號的登錄,而且是只有指定的幾台機器才能登錄。當然限制登錄的ip這些通過網路設備也恩那個完成。但是我們只需要了解怎麼使用系統自己的功 能實現,這是每一個系統管理員都比較了解的。
1,修改ssh的配置文件,是root用戶只能通過本地登錄,不能通過遠程ssh連接伺服器。
vim /etc/ssh/sshd_config,
把#PermitRootLogin yes改成
PermitRootLogin no,然後重啟ssh伺服器,root用戶就不能通過ssh遠程登錄系統了,只能通過一個普通帳號su或者本地登錄。
2,可以同修改其他系統配置文件,使之能通過幾個指定的IP遠程ssh登錄伺服器。把下面這段放到root的.bash_profile文件中
ALLOWHOSTSLIST="192.168.163.1"
REMOTEHOST=$(env | grep SSH_CLIENT | awk '{print $1}' | awk -F "=" '{print $2}')
if echo "${ALLOWHOSTSLIST}" | grep "${REMOTEHOST}" > /dev/null
then :
else
exit
fi
結果就只能通過IP地址是192.168.163.1這台伺服器通過ssh遠程連接本伺服器了。
3,可以把需要ssh遠程伺服器的IP地址添加到/etc/hosts.allow,例如下面的操作:
sshd:192.168.163.1:allow #只允許這個IP地址ssh登錄
sshd:192.168.163.:allow #允許這個網段的所有IP地址ssh登錄
sshd:all:deny #拒絕所有沒有出現在上面的IP地址的ssh連接
4,也可以使用iptables指定能夠遠程ssh到伺服器的IP地址
iptables -A INPUT -p tcp --dport 22 -s 192.168.163.1 -j ACCEPT #允許這個IP地址ssh連接本伺服器
iptables -A INPUT -p tcp --dport 22 -s 192.168.163.0/24 -j ACCEPT #允許這個網段的所有IP遠程ssh連接本伺服器
iptables -A INPUT -p tcp --dport 22 -j DROP #除了上面允許的IP地址外,都拒絕使用ssh連接到伺服器
『柒』 linux下安裝SSH服務及使用詳解
secure shell protocol簡稱SSH,是由IETF網路工作小組(network working group) 制定,在進行數據傳輸之前, SSH先對聯級數據包通過加密技術進行加密處理,加密後在進行數據傳輸,確保了傳遞的數據安全.
SSH是 專門為遠程登錄會話和其他網路服務(例如:rsync,ansible)提供的安全性協議 ,利用SSH協議可以有效的防止遠程管理過程中的信息泄露問題,絕大多數企業普遍採用SSH協議服務來代替傳統的不安全的遠程連接伺服器軟體(例如:Telnet/23埠/非加密的)等.
然後開始輸入用戶名
右擊選中追蹤流,在右側再選中TCP流
即可顯示數據包的全過程,圈中的部分是用戶名,之所以每個單詞重復出現,是因為數據有請求,有確認,所以會重復,去重以後就是用戶名:shuai,密碼:123456
在顯示 yes/no 的時候,如果輸入的 yes 就接收到了服務端發送過來的公鑰信息,把這個信息放到了 /root/.ssh/known_hosts文件 里
SSH服務由服務端軟體 OpenSSH(Openssl) 和客戶端 常見的有SSH(linux),secureCRT,putty,Xshell 組成.SSH服務默認使用22埠提供服務, 他有兩個不兼容的SSH協議版本,分別是1.x和2.x
如果在進行連接的時候出現以下情況,如何解決
基於口令的安全驗證方式就是知道伺服器的SSH連接賬號和口令(也要知道對應伺服器的IP地址及開放的SSH埠,默認為22埠)就可以通過SSH客戶端登錄到遠程主機上面,此時聯機過程中所有傳輸的數據都是加密的!
- 演示XSHELL及SSH客戶端連接,口令驗證測試
基於密鑰的安全驗證方式是指,需要依靠密鑰,也就是必須事先建立一對密鑰對,然後把 公用密鑰(鎖頭:public key) 放在需要訪問的目標伺服器上,另外,還需要把 私有密鑰(鑰匙:private key) 放到SSH的客戶端或對應的客戶端伺服器上.
此時,如果想要連接到這個帶有公用密鑰的SSH伺服器上,客戶端SSH軟體或者客戶端伺服器就會向SSH伺服器發出請求,請用聯機的用戶密鑰進行安全驗證,SSH伺服器收到請求之後,會先在該SSH伺服器上連接的用戶的家目錄下面尋找事先放上去的對應用戶的公用密鑰,然後把它和連接SSH客戶端發送過來的公用密鑰進行比較,如果兩個密鑰一直,SSH伺服器就用公用密鑰加密"質詢(challenge)"並把它發送給SSH客戶端!
SSH客戶端收到"質詢"之後就可以用自己的私鑰解密,在把它發送給SSH伺服器,使用這種方式,需要知道聯機用戶的密鑰文件,與第一種基於口令驗證的方式相比,第二種方式不需要在網路上傳送口令密碼,所以安全性更高了,這是我們也注意保護我們的密鑰文件,特別是私鑰文件,一旦被黑獲取到,危險系數增大很多.
修改SSH服務的運行參數,是通過修改配置文件 /etc/ssh/sshd_config 來實現的.
一般來說SSH服務使用默認的配置已經能夠很好的工作了,如果對安全要求不高,僅僅提供SSH服務的情況,可以不需要修改任何參數配置.
SSH服務監聽參數說明
企業伺服器被入侵案例
拉取:PULL