linux 设置ssh linux关闭ssh服务命令
今天给各位分享linux 设置ssh的知识,其中也会对linux关闭ssh服务命令进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
linux下怎样设置ssh无密码登录
1、要配置ssh首先要先有ssh,所以第一步要进行安装。sudo apt-get install
openssh-server
2、首先需要给几台互联的计算机配置hosts文件,例如TOM机
sudo vi/etc/hosts
添加几条内容
192.168.0.37 TOM
192.168.0.111 CAT
192.168......
........等等这些就是要联机的计算机名和IP对应直
保存退出,并且每台计算机都要这样配置
3、然后特别要注意一点的就是你需要在哪个用户下面使用无密码访问,一定要弄清楚,因为linux是多用户系统,所以不同的用户设置不同,可能会引起不必要的问题。
4、所以我这里设定一个场景,描述为计算机TOM,计算机CAT,分别都有一个用户为shu,设置要求:
1)先让TOM可以自己无密码访问自己;
2)让TOM无密码访问CAT;
3)让CAT无密码访问TOM;
先来解决第一个问题
在任何访问以前首先要确保要访问的计算机没有开启防火墙
1)在TOM上,以shu的用户身份生成密码,使用命令ssh-keygen-t
rsa,接下来会出现系列提示,一直回车即可,出现以下说明生成密码成功
shu@tom:~$ ssh-keygen-t rsa
Generating public/private rsa key pair.
Enter file in which to save the key(/home/shu/.ssh/id_rsa):
/home/shu/.ssh/id_rsa already exists.
Overwrite(y/n)? y
Enter passphrase(empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in/home/shu/.ssh/id_rsa.
Your public key has been saved in/home/shu/.ssh/id_rsa.pub.
The key fingerprint is:
21:94:35:a3:cc:30:0b:41:18:8f:4b:55:02:61:51:ad shu@tom
The key's randomart image is:
+--[ RSA 2048]----+
|.OO==..o+
|
|oo...O..
o
|
|... o=
.
|
|.. E.
.
|
|.
S
|
|
|
|
|
|
|
|
|
+-----------------+
这时会产生几个文件,然后进入文件夹cd/home/shu/.ssh就会发现有:
id_rsa id_rsa.pub
known_hosts文件,其中,id_rsa是密钥放在本地机上,id_rsa.pub是公钥,需要给访问的计算机上,所以接下来,要生成一个authorized_keys文件,将id_rsa.pub内容放入authorized_keys,需要指令
cp id_rsa.pub authorized_keys即可,或者ls id_rsa.pub
复制内容,粘贴到authorized_keys也行,这样就是说把TOM的shu当成要登录的计算机,自己无密码访问自己,此时就可以使用ssh
shu@TOM即可无密码访问,也可能第一次需要密码,以后就不需要密码了。
2)要使TOM无密码访问CAT
可以使用远程访问ssh登录到CAT上,在shu用户下面使用ssh-keygen-t rsa命令,再进入cd
/home/shu/.ssh
对authorized_keys进行编辑,把TOM下shu的authorized_keys的内容复制给CAT下的authorized_keys就可以了。
3)TOM和CAT相互无密码访问
只需在2步的基础上,把CAT下面的id_rsa.pub的内容也复制给他自己和TOM的authorized_keys就可以了,这样双方都具有对方和自己的公钥,就可以实现无密码访问了
Linux之SSH安全增强与配置
为了增强Linux系统的SSH(Secure Shell)安全性和配置,我们可以采取一系列措施。以下是一些关键步骤,用于提高SSH服务的安全性。
1.关闭SSH协议版本1:SSH协议版本1存在安全漏洞,因此建议关闭其支持。在SSH服务配置文件中,查找“Protocol”项并设置为仅支持版本2。例如,在OpenSSH中,配置文件通常位于“/etc/ssh/sshd_config”,编辑时应将“Protocol”设置为“2”,确保“Protocol 1”被注释或完全删除。
2.禁用root用户直接登录:虽然root用户拥有最高权限,直接允许其通过SSH登录可能引发安全风险。可以通过修改SSH服务配置文件中的“PermitRootLogin”项,将其设置为“no”来禁止root用户直接通过SSH登录。
3.禁止用户名密码登录:依赖用户名和密码进行认证的SSH登录方式容易受到暴力破解等攻击。建议启用公钥身份验证,通过SSH密钥对进行身份验证。在用户家目录下的“~/.ssh”文件夹中创建“authorized_keys”文件,并将用户的公钥添加到此文件中,以允许用户通过公钥身份验证登录。
4.设置SSH日志输出:通过在SSH服务配置文件中启用日志记录,可以更有效地监控和追踪SSH会话。在“SyslogFacility”项后添加“authpriv”,将日志输出到syslog。同时,在“LogLevel”项后设置一个较高级别,例如“INFO”,以记录详细的SSH会话信息。
5.更改SSH端口为非默认端口:将SSH服务的监听端口更改为非22端口可以降低被暴力破解或扫描的风险。在SSH服务配置文件中,修改“Port”项为所需的非默认端口号。例如,可以将端口更改为“1022”或其他非常用的端口号。
6.创建SSH登录Banner:SSH登录Banner可以显示给远程用户有关服务器的特定信息。通过编辑“/etc/ssh/sshd_config”文件中的“Banner”项,可以添加自定义的Banner内容。确保Banner信息包含服务器名称、操作系统版本等关键信息,但避免暴露过于敏感的细节。
通过实施这些安全增强和配置措施,可以显著提高Linux系统的SSH服务安全性,降低潜在的安全风险。遵循最佳实践和定期更新系统组件也至关重要,以应对不断演变的安全威胁。
Linux设置SSH远程登陆
要设置SSH远程登陆,首先要确保Ubuntu系统更新至最新版本,安装openssh-server包。通过systemctl或service命令检查SSH服务状态。未运行时,可通过systemctl或service重启SSH服务,或在Ubuntu 14.04以下版本手动启动。防火墙可能阻止SSH,需使用UFW配置允许访问。配置SSH客户端端口号后,检查SSH配置文件。若本地系统未安装SSH客户端,需先安装。连接时,提供服务器IP地址,使用ssh命令。如有需要,检查服务器的IP地址,可能需要安装net_tools以使用ifconfig命令。
在Ubuntu系统上,设置SSH远程访问的步骤包括更新系统、安装所需包(如openssh-server)、检查并启动或重启SSH服务,配置防火墙规则以允许SSH连接,修改SSH配置文件以指定端口号,并最后使用SSH客户端连接远程服务器。这些操作有助于确保远程访问的顺利进行。