sshd服务
SSHD服务
介绍:SSH 协议:安全外壳协议。为 Secure Shell 的缩写。SSH 为建立在应用层和传输层基础上的安全协议。
作用
sshd服务使用SSH协议可以用来进行远程控制, 或在计算机之间传送文件
相比较之前用telnet方式来传输文件要安全很多,因为telnet使用明文传输,是加密传输。
SSH服务安装
这里用yum安装
[root@compy ~]# yum -y install openssh openssh-clients openssh-server openssh-askpass
SSH 配置文件
SH 常用配置文件有两个/etc/ssh/ssh_config 和/etc/sshd_config。
ssh_config 为客户端配置文件
sshd_config 为服务器端配置文件
服务启动关闭脚本
[root@compy ~]# cd /etc/ssh
[root@compy ssh]# pwd
/etc/ssh
[root@compy ssh]# service sshd restart
- 1
- 2
- 3
- 4
开机启动服务
[root@compy ~]# chkconfig sshd on
[root@compy ~]# chkconfig --list sshd
sshd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
- 1
- 2
- 3
如何使用ssh来远程连接主机
方法一
1、ssh [远程主机用户名] @[远程服务器主机名或IP地址]
如果用root进程登录远程主
[root@compy ssh]# ssh 192.168.100.156
普通用户:
[root@compy ~]# useradd compy && echo 123456 | passwd --stdin compy
[root@compy ssh]# ssh compy@192.168.100.156
- 1
- 2
- 3
第一次登录服务器时系统没有保存远程主机的信息,为了确认该主机身份会提示用户是否继续连
接,输入yes 后登录,这时系统会将远程服务器信息写入用户主目录下的$HOME/.ssh/known_hosts 文件中,下次再进行登录时因为保存有该主机信息就不会再提示了
[root@compy ~]# cat /root/.ssh/known_hosts
192.168.100.155 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA7B2ow9G9mtjXOdFf0OaRGeJDgAjENY99fHd4Z2R1J7rJH0qpcCVGnIbyAGlZml6XYoUZ8yJunOgA5wh7wKCRUqlT2Xwo5LQ7GH21Q2oiDkeiGFbn0woshZJwsCxpBbcmfzT63RXdHKlBny5pC1rINmlzOnXzvSk/1Wxc8eNn8fMMbP4u2yn7sp9U27Gm5iHkGcIoyPqhP6G5oQ/LoRQFCzhiPQXFf8a8twYDy4jVBt1FJpFJiHBZdiXVlujTCucr0TFXw8UHt9Dq7ZRZrqd74ASz8f5Kp7XdagumpDgb1/DqAY6m/NLdT9qhG4TnhJwfIcjv+EI30raVgcMEYweM9w==
- 1
- 2
RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
方法二
ssh -l [远程主机用户名] [远程服务器主机名或IP 地址]
例:ssh -l compy 192.168.100.156
-l login_name
SSHD配置文件及安全配置
/etc/ssh/sshd_config 配置文件
Port 22
设置sshd 监听端口号
注释: SSH 预设使用 22 这个port,也可以使用多个port,即重复使用 port 这个设定项目! 例如想要开放 sshd
端口为 22和 2200 ,则多加一行内容为: Port 2200 即可 然后重新启动 sshd 这样就好了。 建议大家修改 port
number 为其它端口。防止别人暴力破解。
修改sshd服务默认监听的端口为2200
[root@compy ~]# vim /etc/ssh/sshd_config
改:
Port 22
为:
Port 2200
[root@compy ssh]# service sshd restart #重启服务
[root@compy ~]# netstat -tlunp | grep sshd #查看端口
tcp 0 0 0.0.0.0:2200 0.0.0.0:* LISTEN 4139/sshd
tcp 0 0 :::2200 :::* LISTEN 4139/sshd
- 1
- 2
- 3
- 4
修改完端口默认端口后,登录方法:
[root@compy ~]# ssh -p 2200 192.168.100.156
ListenAddress 0.0.0.0
设置sshd 服务器绑定的IP 地址,0.0.0.0 表示侦听所有地址 比如192.168.100.155这个机器只允许100.155来远程登录,那么可以设置
ListenAddress 192.168.100.155
Protocol 2
选择的 SSH 协议版本,可以是 1 也可以是 2 ,CentOS 5.x 预设是仅支援 V2。 安全考虑,设置为最新的协议版本
SyslogFacility AUTHPRIV
当有人使用 SSH 登入系统的时候,SSH 会记录信息,这个信息要记录的类型为AUTHPRIV。
登录系统的默认日志存/var/log/secure
LogLevel INFO
登录记录的等级!INFO级别以上。
LoginGraceTime 2m
当使用者连上 SSH server 之后,会出现输入密码的画面,在该画面中,
在多久时间内没有成功连上 SSH server
就强迫断线!若无单位则默认时间为秒! 可以根据实际情况来修改实际
PermitRootLogin yes
是否允许 root 登入!预设是允许的,但是建议设定成 no !
真实的生产环境服务器,是不允许root账号登陆的!!!
PasswordAuthentication yes
密码验证当然是需要的!所以这里写 yes,也可以设置为no
在真实的生产服务器上,根据不同安全级别要求,有的是设置不需要密码登陆的,通过认证的秘钥来登陆
PermitEmptyPasswords no
若上面那一项如果设定为 yes 的话,这一项就最好设定为 no
这个项目在是否允许以空的密码登入!当然不许!
PrintMotd yes
登入后是否显示出一些信息呢?例如上次登入的时间、地点等等,预设是 yes
亦即是打印出 /etc/motd 这个文档的内容给sshd服务添加一些警告信息
[root@compy ~]# cat /etc/motd
[root@compy ~]# echo 'Warning !
From now on, all of your operation has been 4record!'> /etc/motd
PrintLastLog yes
显示上次登入的信息!预设也是 yes!
UseDNS yes
一般来说,为了要判断客户端来源是正常合法的,因此会使用 DNS 去反查客户端的主机名
不过如果是在内网互连,这项目设定为 no会让联机速度比较快
sshd服务的更多相关文章
- SSHD服务搭建
SSH协议:安全外壳协议.为Secure Shell 缩写.SSH为建立在应用层和传输层基础上的安全协议. 1.检查SSH服务端安装情况 [root@rhel6_84 ~]# rpm -qpi / ...
- 开源服务专题之------sshd服务安装管理及配置文件理解和安全调优
本专题我将讨论一下开源服务,随着开源社区的日趋丰富,开源软件.开源服务,已经成为人类的一种公共资源,发展势头可谓一日千里,所以不可不知.SSHD服务,在我们的linux服务器上经常用到,很重要,涉及到 ...
- BackTrack 5 开启SSHD服务
BackTrack 5 开启SSHD服务 1 service ssh start 但启动后,仍然无法从远程连接,会有提示: 1 Read from socket failed: Connection ...
- Fedora 启动sshd服务:
.先确认是否已安装ssh服务: [root@localhost ~]# rpm -qa | grep openssh-server openssh-server-.3p1-.fc12.i686 (这行 ...
- kaili开启sshd服务
使用xshell远程连接kali 2.0时要开启kaili上的sshd服务,具体方法如下: 命令: vim /etc/ssh/sshd_config # Package generated confi ...
- sshd服务---暴力破解应对策略
sshd服务暴力破解步骤 sshd暴力破解方法 防止暴力破解调优 1. 变更默认端口 2. 变更root用户 3. 日志监控-->防止暴力破解(fail2ban应用) fail2ban详解 在初 ...
- 末学者笔记--SSHD服务及SCP用法
sshd服务讲解 1.SSHD服务 介绍:SSH 协议:安全外壳协议.为 Secure Shell 的缩写.SSH 为建立在应用层和传输层基础上的安全协议. 默认端口22 作用: sshd服务使用SS ...
- 《linux就该这么学》第十一节课: 第九章,网卡绑定与sshd服务
8.4.服务的访问控制列表 TCPwrappers是RHEL7中默认启用的流量监控程序,能够对服务做出允许或拒绝. TCPwrappers服务由两个文件控制: /etc/hosts.allow ...
- 自定义sshd服务
1.安装rsyslog服务和sshd服务并启动 2.配置日志文件 vim /etc/rsyslog.conf 在里面添加一行 local*. /var/log/sshd.lo ...
随机推荐
- python 对象存储///对象序列化
如果你有写数据来之不易,并且希望每次都可以方便的读取,那么存储为一个对象是一个很不错的解决方法 方法一. import pickle #首先要导入包 dics={'a':4,'b':5,'c':6}# ...
- EditPlus文本库编辑说明
EditPlus3 “编辑”命令(素材文本组合框弹出菜单)使用此命令载入当前的素材文本库文件(扩展名为“.CTL”)到编辑器中并直接编辑它.素材文本库文件必须按预定义语法编写.该语法非常简单.最快的方 ...
- 011 Linux环境下配置eclipse,以及创建maven工程
一:maven的安装 1.安装配置maven环境变量 2.验证 二:eclipse的安装 3.解压配置eclipse 4.启动eclipse,必须在虚拟机的eclipse下启动 5.结果 三:修改配置 ...
- 查出了a表,然后对a表进行自查询,a表的别名t1,t2如同两张表,因为t1,t2查询的条件不一样,真的如同两张表,关联两张表,可以将两行或者多行数据合并成一行,不必使用wm_concat()函数。为了将t2表的数据全部查出来使用了右连接。
with a as( select nsr.zgswj_dm, count(distinct nsr.djxh) cnt, 1 z from hx_fp.fp_ly fp, hx_dj.dj_nsrx ...
- snmp 里面oid对应的信息 MIB
系统参数(1.3.6.1.2.1.1) OID 描述 备注 请求方式 .1.3.6.1.2.1.1.1.0 获取系统基本信息 SysDesc GET .1.3.6.1.2.1.1.3.0 监控时间 s ...
- Jmeter元件——JSON Extractor后置处理器
场景使用 json extractor后置处理器用在返回格式为json的HTTP请求中,用来获取返回的json中的某个值.并保存成变量供后面的请求进行调用或断言等. 使用方法 1.常规操作 路径:选择 ...
- ORA-01000
A ResultSet object is automatically closed by the Statement object that generated it when that State ...
- Linux学习笔记 1 环境变量 2 vi命令
1 环境变量篇 1.1 修改 查看 生效 系统环境变量 1 涉及系统环境变量的文件 --> .bash_profile --> /etc/profile 2 该文件位置 /root ...
- H5图片压缩上传
1.所用到技术 HTML5 API:filereader.canvas 以及 formdata 目前来说,HTML5的各种新API都在移动端的webkit上得到了较好的实现.本次使用到的FileRea ...
- Redis自学笔记:3.5入门-集合类型
3.5集合类型 3.5.1介绍 在集合中的每个元素都是不同的,且没有顺序 表3-4集合类型和列表类型的对比 - 集合类型 列表类型 存储内容 至多232-1个字符串 至多232-1个字符串 有序性 否 ...