linux 设置ssh linux关闭ssh服务命令

今天给各位分享linux 设置ssh的知识,其中也会对linux关闭ssh服务命令进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

linux下怎样设置ssh无密码登录

1、要配置ssh首先要先有ssh,所以第一步要进行安装。sudo apt-get install

openssh-server

2、首先需要给几台互联的计算机配置hosts文件,例如TOM机

sudo vi/etc/hosts

添加几条内容

192.168.0.37 TOM

192.168.0.111 CAT

192.168......

........等等这些就是要联机的计算机名和IP对应直

保存退出,并且每台计算机都要这样配置

3、然后特别要注意一点的就是你需要在哪个用户下面使用无密码访问,一定要弄清楚,因为linux是多用户系统,所以不同的用户设置不同,可能会引起不必要的问题。

4、所以我这里设定一个场景,描述为计算机TOM,计算机CAT,分别都有一个用户为shu,设置要求:

1)先让TOM可以自己无密码访问自己;

2)让TOM无密码访问CAT;

3)让CAT无密码访问TOM;

先来解决第一个问题

在任何访问以前首先要确保要访问的计算机没有开启防火墙

1)在TOM上,以shu的用户身份生成密码,使用命令ssh-keygen-t

rsa,接下来会出现系列提示,一直回车即可,出现以下说明生成密码成功

shu@tom:~$ ssh-keygen-t rsa

Generating public/private rsa key pair.

Enter file in which to save the key(/home/shu/.ssh/id_rsa):

/home/shu/.ssh/id_rsa already exists.

Overwrite(y/n)? y

Enter passphrase(empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in/home/shu/.ssh/id_rsa.

Your public key has been saved in/home/shu/.ssh/id_rsa.pub.

The key fingerprint is:

21:94:35:a3:cc:30:0b:41:18:8f:4b:55:02:61:51:ad shu@tom

The key's randomart image is:

+--[ RSA 2048]----+

|.OO==..o+

|

|oo...O..

o

|

|... o=

.

|

|.. E.

.

|

|.

S

|

|

|

|

|

|

|

|

|

+-----------------+

这时会产生几个文件,然后进入文件夹cd/home/shu/.ssh就会发现有:

id_rsa id_rsa.pub

known_hosts文件,其中,id_rsa是密钥放在本地机上,id_rsa.pub是公钥,需要给访问的计算机上,所以接下来,要生成一个authorized_keys文件,将id_rsa.pub内容放入authorized_keys,需要指令

cp id_rsa.pub authorized_keys即可,或者ls id_rsa.pub

复制内容,粘贴到authorized_keys也行,这样就是说把TOM的shu当成要登录的计算机,自己无密码访问自己,此时就可以使用ssh

shu@TOM即可无密码访问,也可能第一次需要密码,以后就不需要密码了。

2)要使TOM无密码访问CAT

可以使用远程访问ssh登录到CAT上,在shu用户下面使用ssh-keygen-t rsa命令,再进入cd

/home/shu/.ssh

对authorized_keys进行编辑,把TOM下shu的authorized_keys的内容复制给CAT下的authorized_keys就可以了。

3)TOM和CAT相互无密码访问

只需在2步的基础上,把CAT下面的id_rsa.pub的内容也复制给他自己和TOM的authorized_keys就可以了,这样双方都具有对方和自己的公钥,就可以实现无密码访问了

Linux之SSH安全增强与配置

为了增强Linux系统的SSH(Secure Shell)安全性和配置,我们可以采取一系列措施。以下是一些关键步骤,用于提高SSH服务的安全性。

1.关闭SSH协议版本1:SSH协议版本1存在安全漏洞,因此建议关闭其支持。在SSH服务配置文件中,查找“Protocol”项并设置为仅支持版本2。例如,在OpenSSH中,配置文件通常位于“/etc/ssh/sshd_config”,编辑时应将“Protocol”设置为“2”,确保“Protocol 1”被注释或完全删除。

2.禁用root用户直接登录:虽然root用户拥有最高权限,直接允许其通过SSH登录可能引发安全风险。可以通过修改SSH服务配置文件中的“PermitRootLogin”项,将其设置为“no”来禁止root用户直接通过SSH登录。

3.禁止用户名密码登录:依赖用户名和密码进行认证的SSH登录方式容易受到暴力破解等攻击。建议启用公钥身份验证,通过SSH密钥对进行身份验证。在用户家目录下的“~/.ssh”文件夹中创建“authorized_keys”文件,并将用户的公钥添加到此文件中,以允许用户通过公钥身份验证登录。

4.设置SSH日志输出:通过在SSH服务配置文件中启用日志记录,可以更有效地监控和追踪SSH会话。在“SyslogFacility”项后添加“authpriv”,将日志输出到syslog。同时,在“LogLevel”项后设置一个较高级别,例如“INFO”,以记录详细的SSH会话信息。

5.更改SSH端口为非默认端口:将SSH服务的监听端口更改为非22端口可以降低被暴力破解或扫描的风险。在SSH服务配置文件中,修改“Port”项为所需的非默认端口号。例如,可以将端口更改为“1022”或其他非常用的端口号。

6.创建SSH登录Banner:SSH登录Banner可以显示给远程用户有关服务器的特定信息。通过编辑“/etc/ssh/sshd_config”文件中的“Banner”项,可以添加自定义的Banner内容。确保Banner信息包含服务器名称、操作系统版本等关键信息,但避免暴露过于敏感的细节。

通过实施这些安全增强和配置措施,可以显著提高Linux系统的SSH服务安全性,降低潜在的安全风险。遵循最佳实践和定期更新系统组件也至关重要,以应对不断演变的安全威胁。

Linux设置SSH远程登陆

要设置SSH远程登陆,首先要确保Ubuntu系统更新至最新版本,安装openssh-server包。通过systemctl或service命令检查SSH服务状态。未运行时,可通过systemctl或service重启SSH服务,或在Ubuntu 14.04以下版本手动启动。防火墙可能阻止SSH,需使用UFW配置允许访问。配置SSH客户端端口号后,检查SSH配置文件。若本地系统未安装SSH客户端,需先安装。连接时,提供服务器IP地址,使用ssh命令。如有需要,检查服务器的IP地址,可能需要安装net_tools以使用ifconfig命令。

在Ubuntu系统上,设置SSH远程访问的步骤包括更新系统、安装所需包(如openssh-server)、检查并启动或重启SSH服务,配置防火墙规则以允许SSH连接,修改SSH配置文件以指定端口号,并最后使用SSH客户端连接远程服务器。这些操作有助于确保远程访问的顺利进行。

阅读剩余
THE END