❶ 怎麼改ssh密碼
linux 修改SSH密碼的方法大概過程為,以root身份登陸,執行:passwd修改密碼。useradd 用戶名,添加用戶
修改SSH密碼。登錄ssh後, 通過命令:
passwd {用戶名}
做修改即可.
修改密碼的命令 首先輸入passwd 回車 出現:(current) UNIX password: 然後輸入現在所用的密碼 回車 出現:New password: 再輸入新密碼(新的密碼必須是字母數字都有,不然的話不成功) 然後回車 與Windows下不同的是,輸入的密碼不會有星號代替,也出現明文修改密碼的命令
首先輸入passwd 回車
出現:(current) UNIX password:
然後輸入現在所用的密碼 回車
出現:New password:
再輸入新密碼(新的密碼必須是字母數字都有,不然的話不成功) 然後回車
與Windows下不同的是,輸入的密碼不會有星號代替
linux修改ssh埠22
vi /etc/ssh/ssh_config
vi /etc/ssh/sshd_config
然後修改為port 8888
以root身份service sshd restart (redhat as3)
使用putty,埠8888
Linux下SSH默認的埠是22,為了安全考慮,現修改SSH的埠為1433,修改方法如下 :
/usr/sbin/sshd -p 1433
為增強安全
先增加一個普通許可權的用戶:
#useradd uploader
#passwd uploader
//設置密碼
生產機器禁止ROOT遠程SSH登錄:
#vi /etc/ssh/sshd_config
把
PermitRootLogin yes
改為
PermitRootLogin no
重啟sshd服務
#service sshd restart
遠程管理用普通用戶uploader登錄,然後用 su root 切換到root用戶拿到最高許可權
❷ ssh命令如何使用
ssh命令用於伺服器的遠程式控制制,一般情況下只要用「ssh IP地址」這樣的格式就可以了,例如:「ssh 192.168.10.10」,可參考:第9章 使用ssh服務管理遠程主機。
❸ 如何通過SSH命令設置遠程主機的環境變數
eof 中的都是在遠程主機上執行的命令,無法用變數賦值的形式將值取回本地。
我想到的一個辦法是將結果重定向到文件,然後取文件內容。
具體也沒有環境測試,可以試試結尾的 eof >result,這樣result文件生成在本地。
若不行,則 find . -mmin -10 | wc -l >result,然後從遠程主機取result文件讀內容。
❹ ssh 修改環境變數的命令是什麼
ssh -X IP地址。
ssh默認不開啟X支持。
❺ linux改ssh埠命令
需要修改配置文件/etc/ssh/ssh_config中的Port 22,將22修改為其他埠號後重新啟動ssh服務,另外需要注意如果防火牆已經配置了規則需要一並修改放行埠。
❻ 如何修改sshd config 命令
SH-Server配置指南
一、SSH簡介
SSH (Secure Shell)是一個應用程序中提供安全通信的協議,通過SSH協議可以安全地訪問伺服器,因為SSH 具有成熟的公鑰加密體系,在數據進行傳輸時進行加密,保證數據在傳輸時不被惡意篡改、破壞和泄露,能有效防止網路嗅探和IP欺騙等攻擊。
二、伺服器端Ubuntu平台下OpenSSH server的安裝
SSH是由芬蘭的一家公司開發的,但是因為受版權和加密演算法的限制,現在很多人都轉而使用OpenSSH。OpenSSH是SSH的替代軟體,而且是免費的。
下以命令均是以管理員身份登錄使用
1. 在Ubuntu終端使用apt命令
復制代碼
代碼如下:
# apt-get install openssh-server
如果下載失敗,可能是由於系統需要更新的緣故,嘗試更新一下,就可以了。使用一下命令:
復制代碼
代碼如下:
# apt-get update
2. 配置openssh server,可以按照需求修改配置文件
復制代碼
代碼如下:
# vi etc/ssh/ssh_config
3. 重啟伺服器
復制代碼
代碼如下:
# /etc/init.d/ssh restart
以上OpenSSH server就算安裝完成。
配置「/etc/ssh/ssh_config」文件
「/etc/ssh/ssh_config」 文件是OpenSSH系統范圍的配置文件,允許你通過設置不同的選項來改變客戶端程序的運行方式。這個文件的每一行
包含「關鍵詞-值」的匹配,其中「關鍵詞」是忽略大小寫的。下面列出來的是最重要的關鍵詞,用man命令查看幫助頁(ssh (1))可以得到
詳細的列表。
編輯「ssh_config」文件(vi /etc/ssh/ssh_config),添加或改變下面的參數:
復制代碼
代碼如下:
# Site-wide defaults for various options
Host *
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking no
IdentityFile ~/.ssh/identity
Port 22
Cipher blowfish
EscapeChar ~
下面逐行說明上面的選項設置:
Host *
選項「Host」只對能夠匹配後面字串的計算機有效。「*」表示所有的計算機。
ForwardAgent no
「ForwardAgent」設置連接是否經過驗證代理(如果存在)轉發給遠程計算機。
ForwardX11 no
「ForwardX11」設置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。
RhostsAuthentication no
「RhostsAuthentication」設置是否使用基於rhosts的安全驗證。
RhostsRSAAuthentication no
「RhostsRSAAuthentication」設置是否使用用RSA演算法的基於rhosts的安全驗證。
RSAAuthentication yes
「RSAAuthentication」設置是否使用RSA演算法進行安全驗證。
PasswordAuthentication yes
「PasswordAuthentication」設置是否使用口令驗證。
FallBackToRsh no
「FallBackToRsh」設置如果用ssh連接出現錯誤是否自動使用rsh。
UseRsh no
「UseRsh」設置是否在這台計算機上使用「rlogin/rsh」。
BatchMode no
「BatchMode」如果設為「yes」,passphrase/password(互動式輸入口令)的提示將被禁止。當不能互動式輸入口令的時候,這個選項對腳本
文件和批處理任務十分有用。
CheckHostIP yes
「CheckHostIP」設置ssh是否查看連接到伺服器的主機的IP地址以防止DNS欺騙。建議設置為「yes」。
StrictHostKeyChecking no
「StrictHostKeyChecking」如果設置成「yes」,ssh就不會自動把計算機的密匙加入「$HOME/.ssh/known_hosts」文件,並且一旦計算機的密
匙發生了變化,就拒絕連接。
IdentityFile ~/.ssh/identity
「IdentityFile」設置從哪個文件讀取用戶的RSA安全驗證標識。
Port 22
「Port」設置連接到遠程主機的埠。
Cipher blowfish
「Cipher」設置加密用的密碼。
EscapeChar ~
「EscapeChar」設置escape字元。
配置「/etc/ssh/sshd_config」文件
「/etc/ssh/sshd_config」是OpenSSH的配置文件,允許設置選項改變這個daemon的運行。這個文件的每一行包含「關鍵詞-值」的匹配,其中
「關鍵詞」是忽略大小寫的。下面列出來的是最重要的關鍵詞,用man命令查看幫助頁(sshd (8))可以得到詳細的列表。
編輯「sshd_config」文件(vi /etc/ssh/sshd_config),加入或改變下面的參數:
復制代碼
代碼如下:
# This is ssh server systemwide configuration file.
Port 22
ListenAddress 192.168.1.1
HostKey /etc/ssh/ssh_host_key
ServerKeyBits 1024
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin no
IgnoreRhosts yes
IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding no
PrintMotd yes
SyslogFacility AUTH
LogLevel INFO
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
PermitEmptyPasswords no
AllowUsers admin
下面逐行說明上面的選項設置:
Port 22
「Port」設置sshd監聽的埠號。
ListenAddress 192.168.1.1
「ListenAddress」設置sshd伺服器綁定的IP地址。
HostKey /etc/ssh/ssh_host_key
「HostKey」設置包含計算機私人密匙的文件。
ServerKeyBits 1024
「ServerKeyBits」定義伺服器密匙的位數。
LoginGraceTime 600
「LoginGraceTime」設置如果用戶不能成功登錄,在切斷連接之前伺服器需要等待的時間(以秒為單位)。
KeyRegenerationInterval 3600
「KeyRegenerationInterval」設置在多少秒之後自動重新生成伺服器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被
截獲的信息。
PermitRootLogin no
「PermitRootLogin」設置root能不能用ssh登錄。這個選項一定不要設成「yes」。
IgnoreRhosts yes
「IgnoreRhosts」設置驗證的時候是否使用「rhosts」和「shosts」文件。
IgnoreUserKnownHosts yes
「IgnoreUserKnownHosts」設置ssh daemon是否在進行RhostsRSAAuthentication安全驗證的時候忽略用戶的「$HOME/.ssh/known_hosts」
StrictModes yes
「StrictModes」設置ssh在接收登錄請求之前是否檢查用戶家目錄和rhosts文件的許可權和所有權。這通常是必要的,因為新手經常會把自己的
目錄和文件設成任何人都有寫許可權。
X11Forwarding no
「X11Forwarding」設置是否允許X11轉發。
PrintMotd yes
「PrintMotd」設置sshd是否在用戶登錄的時候顯示「/etc/motd」中的信息。
SyslogFacility AUTH
「SyslogFacility」設置在記錄來自sshd的消息的時候,是否給出「facility code」。
LogLevel INFO
「LogLevel」設置記錄sshd日誌消息的層次。INFO是一個好的選擇。查看sshd的man幫助頁,已獲取更多的信息。
RhostsAuthentication no
「RhostsAuthentication」設置只用rhosts或「/etc/hosts.equiv」進行安全驗證是否已經足夠了。
RhostsRSAAuthentication no
「RhostsRSA」設置是否允許用rhosts或「/etc/hosts.equiv」加上RSA進行安全驗證。
RSAAuthentication yes
「RSAAuthentication」設置是否允許只有RSA安全驗證。
PasswordAuthentication yes
「PasswordAuthentication」設置是否允許口令驗證。
PermitEmptyPasswords no
「PermitEmptyPasswords」設置是否允許用口令為空的帳號登錄。
AllowUsers admin
「AllowUsers」的後面可以跟著任意的數量的用戶名的匹配串(patterns)或user@host這樣的匹配串,這些字元串用空格隔開。主機名可以是
DNS名或IP地址。
使用SFTP代替FTP傳輸文件
FTP(文件傳輸協議)是一種使用非常廣泛的在網路中傳輸文件的方式,但是,它也同樣存在被網路竊聽的危險,因為它也是以明文傳送用戶認證信息。其實在SSH軟體包中,已經包含了一個叫作SFTP(Secure FTP)的安全文件傳輸子系統,SFTP本身沒有單獨的守護進程,它必須使用sshd守護進程(埠號默認是22)來完成相應的連接操作,所以從某種意義上來說,SFTP並不像一個伺服器程序,而更像是一個客戶端程序。SFTP同樣是使用加密傳輸認證信息和傳輸的數據,所以,使用SFTP是非常安全的。但是,由於這種傳輸方式使用了加密/解密技術,所以傳輸效率比普通的FTP要低得多,如果您對網路安全性要求更高時,可以使用SFTP代替FTP。若要開啟 SFTP功能可以修改sshd2_config文件的下列內容:
復制代碼
代碼如下:
# subsystem-sftp sftp-server
去掉行首的「#」,然後重新啟動SSH伺服器,這樣在進行SSH連接時就可以同時使用SFTP傳輸文件。
關於客戶端設置
以上是對伺服器的設置,其實在SSH伺服器中已經包含了一些客戶端工具(如SSH,SFTP工具)。但是,更多的客戶端用戶使用Windows系統,下
面就對Windows上的客戶端系統設置加以說明。
首先從上文給出的網址下載「SSHSecureShellClient-3.2.3.exe」文件並安裝。安裝完成後,在桌面上會產成兩個快捷方式,一個是「SSH
Secure Shell Client」,用於遠程管理,另一個是「SSH Secure File Transfer Client」,用於和伺服器進行文件傳輸。在工具欄中點擊
「quick connnect」,輸入正確的主機名和用戶名,然後在彈出的對話框中輸入密碼完成登錄,即可開始執行命令或者傳輸文件。在使用SFTP
時,默認只能顯示用戶的宿主目錄的內容和非隱藏文件。但是,有時候您可能還要查看其它目錄或者隱藏文件,這時只需要在菜單「eidt-
>setting-> file transfer」的選項中選中「show root directory」和「show hidden file」兩個選項即可。
使普通用戶僅使用SFTP而沒有使用Shell的許可權
默認情況下管理員給系統添加的賬號將同時具有SFTP和SSH的許可權。讓普通用戶使用shell執行命令也是有很大的安全隱患的,如果能夠禁止用
戶使用shell執行命令而僅使用SFTP傳輸文件,就能消除這種安全隱患,完全實現FTP的功能,
正如上文所述,SFTP沒有單獨的守護進程,只能藉助於sshd守護進程,所以我們仍然需要使用SSH伺服器,要保證sshd守護進程處於運行狀態。
具體實現方法如下:
首先,在編譯安裝時,編譯中一定要有「–enable-static」 選項。安裝成功後,在安裝目錄下的bin目錄中執行下面的命令:
復制代碼
代碼如下:
[root@localhost bin]# ls -l ssh-mmy-shell* sftp-server2*
將看到下列輸出內容:
復制代碼
代碼如下:
-rwxr-xr-x 1 root root 1350417 Apr 28 16:30 sftp-server2
-rwxr-xr-x 1 root root 3566890 Apr 28 16:30 sftp-server2.static
-rwxr-xr-x 1 root root 72388 Apr 28 16:30 ssh-mmy-shell
-rwxr-xr-x 1 root root 1813412 Apr 28 16:30 ssh-mmy-shell.static
其中帶「static」後綴名,且比較大的兩個文件就是加上「–enable-static」選項後生成的,後面我們將用到這里兩個文件。
下面以添加普通賬號test為例講述具體操作步驟。
1.在「/home」目錄(或者將要存放普通用戶宿主目錄的目錄)下創建「bin」子目錄,並將兩個static文件復制到此目錄下(復制後改名去掉static後綴),執行如下命令:
復制代碼
代碼如下:
[root@localhost bin]# cd /usr/local/ssh3.2/bin
[root@localhost bin]#cp ssh-mmy-shell.static /home/bin/ssh-mmy-shell
[root@localhost bin]# cp sftp-server2.static /home/bin/sftp-server
[root@localhost bin]#chown -R root.root /home/bin
[root@localhost bin]#chmod -R 755 /home/bin
2.添加一個組,使以後所有禁止使用shell的用戶都屬於這個組,這樣便於管理更多的用戶:
[root@localhost bin]#groupadd template
3.在添加系統賬號時使用如下命令:
復制代碼
代碼如下:
[root@localhost root]#useradd -s /bin/ssh-mmy-shell -g template test
[root@localhost root]#passwd test
[root@localhost root]#mkdir /home/test/bin
[root@localhost root]#cd /home/test/bin
[root@localhost bin]#ln /home/bin/ssh-mmy-shell ssh-mmy-shell
[root@localhost bin]#ln /home/bin/sftp-server sftp-server
[root@localhost bin]#chown -R root.root /home/test/bin
[root@localhost bin]#chmod -R 755 /home/test/bin
3.用戶添加成功後,還需要修改/etc/ssh2/sshd2_config文件,將下列內容:
#ChRootGroups sftp,guest
改為:
ChRootGroups sftp,guest,template
修改上面這行內容,主要是為了禁止普通用戶查看系統的其它目錄,把其許可權限制在自己的主目錄下。重新啟動SSH伺服器程序,在客戶端使用SSH Secure File Transfer Client登錄,即使選擇顯示根目錄,普通用戶也看不到其它的任何目錄,而是把自己的主目錄當作根目錄。注意,這里使用的是按用戶所屬組限制,這樣可以使包含在template組內的所有用戶都可以實現此功能。若您只要限制個別用戶的話,可以修改下面的內容:
復制代碼
代碼如下:
#ChRootUsers anonymous,ftp,guest
❼ 在linux下登錄ssh怎麼指定埠
命令是:
ssh -p 22 用戶名@hostname/ip: -p 22 這個就是埠的指定
通常使用 SSH 的方式就是不加任何選項參數,僅僅輸入"ssh"。下面是示例:
$ ssh 192.168.0.103
第一次連接目標主機時,ssh 會請求確認目標主機的真實性。如果回答的是NO,SSH 將不會繼續連接,只有回答Yes才會繼續。
下一次再登陸此主機時,SSH 就不會提示確認消息了。對此主機的真實驗證信息已經默認保存在每個用戶的 /home/user/.ssh 文件里。
2. 指定登陸用戶
默認的,ssh 會嘗試用當前用戶作為用戶名來連接。在上面的示例命令中,ssh 會嘗試用用戶名叫 pungki 的用戶身份來登入伺服器,這是因為用戶 pungki 正在客戶機上使用 ssh 客戶端軟體。
假如目標主機上沒有叫 pungki 的用戶呢?這時你就必須提供一個目標主機上存在的用戶名。從一開始就要指定用戶名的,可以使用 -l 選項參數。
$ ssh -l leni192.168.0.103
我們也可以這樣輸入:
3. 指定埠
SSH 默認使用的埠號是 22。大多現代的 Linux 系統 22 埠都是開放的。如果運行 ssh 程序而沒有指定埠號,它直接就是通過 22 埠發送請求的。
一些系統管理員會改變 SSH 的默認埠號。現在埠號是 1234.要連上那主機,就要使用**-p*選項,後面在加上 SSH 埠號。
$ ssh 192.168.0.103-p 1234
要改變埠號,我需要修改/etc/ssh/ssh_config文件,找到此行:
Port 22
把它換成其他的埠號,比如上面示例的 1234 埠,然後重啟 SSH 服務。
4.對所有數據請求壓縮
有了這個選項,所有通過 SSH 發送或接收的數據將會被壓縮,並且任然是加密的。要使用 SSH 的壓縮功能,使用-C選項。
$ ssh -C192.168.0.103
如果連網速度很慢的話,比如用 modem 上網,這個選項非常有用。但如果使用的是像 LAN 或其它更高級網路的話,壓縮反而會降低你的傳輸速度。可以使用-o選項加上壓縮級別參數來控制壓縮的級別,但這個選項僅僅只在 SSH-1 下起作用。
5. 指定一個加密演算法
SSH 提供了一些可用的加密演算法。可以在 */etc/ssh/ssh_config or ~/.ssh/config *文件中看到(如果存在的話)。
如果想使用blowfish演算法來加密 SSH 會話,那麼只要把這一行加入/etc/ssh/ssh_configor ~/.ssh/config文件就可以:
Cipher blowfish
默認的,SSH 會使用 3des 演算法。
6. 打開調試模式
因為某些原因如果想要追蹤調試建立的 SSH 連接情況。SSH 提供的-v選項參數正是為此而設的。
$ ssh -v192.168.0.103
7. 綁定源地址
如果客戶端有多於兩個以上的 IP 地址,就不可能分得清楚在使用哪一個 IP 連接到 SSH 伺服器。
為了解決這種情況,可以使用-b選項來指定一個IP 地址。這個 IP 將會被使用做建立連接的源地址。
$ ssh -b192.168.0.200 -l leni 192.168.0.103
服務端,可以使用 netstat 命令來檢查到服務的連接是否建立。可以看到 IP 為192.168.0.200 的連接已經建立。
8. 使用其他配置文件
默認情況下,ssh 會使用位於/etc/ssh/ssh_config的配置文件。這個配置文件作用於系統的所有用戶。但想要為特定的用戶指定特殊的設置的話,可以把配置放入~/.ssh/config文件中。如果此文件不存在,可以手工創建一個。
下面是一個通用ssh_config文件配置的例子。這配置文件位於/home/pungki目錄下。
Host 192.168.0.*
ForwardX11 yes
PasswordAuthentication yes
ConnectTimeout 10
Ciphersaes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Protocol 2
HashKnownHosts yes
要使用指定的配置文件,可以使用-F選項。
$ ssh -F/home/pungki/my_ssh_config 192.168.0.101
9. 使用 SSH X11 Forwarding
某些時候可能想把服務端的 X11 應用程序顯示到客戶端計算機上,SSH 提供了-X選項。但要啟用這功能需要做些准備,下面是它的設置:
在伺服器端,需要使/etc/ssh/ssh_config文件中的行設置成ForwardX11 yes 或者 X11Forwadyes,以啟用 X11 Forwarding,重啟 SSH 服務程序。
然後在客戶端,輸入ssh-X user@host:
$ ssh [email protected]
一旦登陸,可以輸入:
$ echo $DISPLAY
來檢查,應該可以看到向如下所示的
localhost:10:0
隨後就可以運行應用了,僅僅只能輸入應用程序的命令。如果想運行 xclock 程序,輸入:
$ xclock
它就運行起來了,xclock 確實是運行在遠端系統的,但它在本地系統里顯示了。
❽ 在linux命令中登陸ssh服務的命令是
在linux命令中登陸ssh服務的命令是ssh ip。例如:
ssh 192.186.1.2
之後需要輸入賬號和密碼就可以登陸到linux伺服器中了。
ssh登陸linux伺服器的默認埠是22,也就是ssh 192.186.1.2 22,22通常可以省去,如果設置了其他埠,則不能省略。
(8)ssh設置命令擴展閱讀
1、SSH連接原理
ssh服務是一個守護進程(demon),系統後台監聽客戶端的連接,ssh服務端的進程名為sshd,負責實時監聽客戶端的請求(IP 22埠),包括公共秘鑰等交換等信息。
ssh服務端由2部分組成: openssh(提供ssh服務) openssl(提供加密的程序);
ssh的客戶端可以用 XSHELL,Securecrt, Mobaxterm等工具進行連接。
2、SSH的工作機制
伺服器啟動的時候自己產生一個密鑰(768bit公鑰),本地的ssh客戶端發送連接請求到ssh伺服器,伺服器檢查連接點客戶端發送的數據和IP地址;
確認合法後發送密鑰(768bits)給客戶端,此時客戶端將本地私鑰(256bit)和伺服器的公鑰(768bit)結合成密鑰對key(1024bit),發回給伺服器端,建立連接通過key-pair數據傳輸。
❾ liunx中的ssh命令怎麼使用
要在另一台機子上安裝openssh,和openssl軟體,可能有的openssh包里會包含openssl. 安裝成功後用telnet ip 22 會出現一個黑窗口,如果不成功,會提示連不上或其它錯誤。確定你安裝成功後,再用ssh還是sshd登陸,記不大清了。
❿ ssh配置命令
沒問題啊