① linux如何修改SSH登录密码
1、必须切换到root用户
sudo -i
2、修改某个用户的ssh登录密码
登陆SSH控制台,然后输入下面指令:
passwd user(登录用户名)
注:这里的 user是你的SSH用户名 ,比如passwd root
3、输入新密码两次
② 怎么改ssh密码
linux 修改SSH密码的方法大概过程为,以root身份登陆,执行:passwd修改密码。useradd 用户名,添加用户
修改SSH密码。登录ssh后, 通过命令:
passwd {用户名}
做修改即可.
修改密码的命令 首先输入passwd 回车 出现:(current) UNIX password: 然后输入现在所用的密码 回车 出现:New password: 再输入新密码(新的密码必须是字母数字都有,不然的话不成功) 然后回车 与Windows下不同的是,输入的密码不会有星号代替,也出现明文修改密码的命令
首先输入passwd 回车
出现:(current) UNIX password:
然后输入现在所用的密码 回车
出现:New password:
再输入新密码(新的密码必须是字母数字都有,不然的话不成功) 然后回车
与Windows下不同的是,输入的密码不会有星号代替
linux修改ssh端口22
vi /etc/ssh/ssh_config
vi /etc/ssh/sshd_config
然后修改为port 8888
以root身份service sshd restart (redhat as3)
使用putty,端口8888
Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 :
/usr/sbin/sshd -p 1433
为增强安全
先增加一个普通权限的用户:
#useradd uploader
#passwd uploader
//设置密码
生产机器禁止ROOT远程SSH登录:
#vi /etc/ssh/sshd_config
把
PermitRootLogin yes
改为
PermitRootLogin no
重启sshd服务
#service sshd restart
远程管理用普通用户uploader登录,然后用 su root 切换到root用户拿到最高权限
③ 怎么修改远程Linux 系统的SSH登录密码
SSH也是用系统的账号登陆的,直接在系统上修改账户的密码就可以,passwd
用户名,然后输入你想设置的密码,注意复杂度。
④ linux下怎样设置ssh无密码登录
首先你要有一个无密码的用户。
修改ssh配置文件,步骤如下:
1) 修改/etc/ssh/sshd_config 文件中PermitEmptyPasswords 这个参数为yes(即允许空密码的用户登录,默认是no)
2) 重启 ssh服务,service ssh restart
3) 重新登录ssh,即可无密码登录。
⑤ linux怎么修改ssh密码
修改SSH密码。登录ssh后, 通过passwd命令修改即可,命令格式:
passwd {用户名}
首先输入passwd 回车
出现:(current) UNIX password: 然后输入当前系统登陆用户的密码 回车
出现:New password: 再输入新密码(新的密码必须是字母数字都有,不然的话不成功)
然后回车 与Windows下不同的是,输入的密码不会有星号代替,也出现明文修改密码的命令
首先输入passwd 回车
出现:(current) UNIX password:
然后输入现在所用的密码 回车
出现:New password:
再输入新密码(新的密码必须是字母数字都有,不然的话不成功) 然后回车
与Windows下不同的是,输入的密码不会有星号代替
去查看刘遄老师的《linux就该这么学》网站地址: 相信你的问题将会有个完美答案。
⑥ Linux免密码SSH登录(公钥登录)
SSH有两种登录方式, 一是口令登录, 即常规的用户名密码登录; 二是公钥登录, 只要在server端配置好client端的公钥, 就可以实现免密登录. 控制端为client端, 远程主机为server端, 下同.
在client端输入命令然后一路回车
运行结束以后,在client端~/.ssh/目录下,会新生成两个文件: id_rsa.pub 和 id_rsa 。前者是你的公钥,后者是你的私钥。这时再输入如下命令,将公钥传送到远程主机host上面:
server端将用户上传的公钥,保存在用户主目录的 ~/.ssh/authorized_keys 文件中。
原本以上配置就ok了,但是OpenWrt的ssh采用的是dropbear,一种轻量级的ssh服务。需要对其进行额外配置:
大功告成 ->
SSH参考资料: SSH原理与运用(一):远程登录
⑦ linux ssh 带密码
可以用expect实现,下面是个通用的,参数分别是用户名、密码、远程主机名/IP、和执行的命令,可以根据自己需要修改:
#!/usr/bin/expect
set timeout 3
set username [lindex $argv 0]
set password [lindex $argv 1]
set remhost [lindex $argv 2]
set command [lindex $argv 3]
spawn ssh $username@$remhost $command
expect {
"*re you sure you want to continue connecting*"
{
send "yes\n"
expect {
"*assword*"
{
send "$password\n"
}
}
}
"*assword*"
{
send "$password\n"
}
}
expect eof
⑧ 如何修改linux VPS下的SSH远程管理登陆密码
1 登录系统
2 输入命令:passwd [user],其中[user]是需要修改密码的用户名,回车后系统会提示输入新密码,为了保证密码的正确性,需要输入两次密码。
3 回车后密码将被修改。修改后请记住您的密码。
Windows系统修改用户密码:
1 在“我的电脑”上点右键,然后在菜单中选择“管理”
2 进入“选择计算机管理”,在“系统工具”下点击“本地用户和组”菜单,将展开下级菜单,再点击“用户”菜单,会在右边窗口中会显示所有用户。
3 在需要修改密码的用户名上点右键,然后在菜单中选择“设置密码”,会弹出对话框,选择“继续”,然后弹出修改密码输入框。
4 输入“新密码”及“确认密码”后点击“确认”按钮,密码即修改。
⑨ 【Linux】SSH 使用密码/公钥远程登录总结
本文是笔者查阅网上资料做的总结,关于SSH原理,什么是对称加密和非对称加密,本文不过多介绍。这里介绍一下SHH的工作过程、配制方法,可能出现的问题及解决方法。
说明:本文中涉及的例子,SSH客户端为:本地主机A,SSH服务器为:服务器B
SSH协议采用C-S(客户端-服务器端)架构进行双方的身份验证以及数据的加密。
服务器端组件监听指定的端口,负责安全连接的建立、对连接方的身份认证、以及为通过身份认证的用户建立正确的环境。
客户端负责发起最初的TCP握手、安全连接的建立、验证服务器的身份与之前记录中的一致、并将自己的验证信息提供给服务器。
一个SSH会话的建立过程分为两个阶段。第一阶段,双方沟通并同意建立一个加密连接通道以供后续信息传输用。第二阶段,对请求接入的用户进行身份验证以确定服务器端是否要给该用户开放访问权限。
当客户端发起TCP连接时,服务器端返回信息说明自己支持的协议版本,如果客户端上支持的协议与之匹配,则连接继续。服务器会提供自己的公共主机密钥(public host key)以让客户端确认自己访问的是正确的机器。
然后,双方采用一种Diffie-Hellman算法共同为该会话建立密钥。每一方的一部分私有数据,加上来自对方的一部分公共数据,通过这种算法计算,能够得出完全相同的密钥用于本次会话。
整个会话的通讯内容都使用该密钥进行加密。这个阶段使用的公钥/私钥对与用户验证身份用的SSH密钥是完全无关的。
经典Diffie-Hellman算法的计算步骤如下:
这个共享密钥的加密方式被称为二进制数据包协议(binary packet protocol)。该过程能够让双方平等的参与密钥生成的过程,而不是由单方掌握。这种共享密钥生成的过程是安全的,双方没有交换过任何未经加密的信息。
生成的密钥是对称式密钥,一方用于加密信息的密钥等同于另一方用于解密信息的密钥,而任何第三方由于不持有该密钥,是无法解密双方传递的内容的。
会话加密通道建立后,SSH开始进入用户认证阶段。
下一步,服务器验证用户身份以决定是否准许其访问。验证有不同的方式,选择的验证方式取决于服务器的支持。
最简单的验证是密码验证:服务器要求客户端输入密码,客户端输入的密码经过上述的通道加密传输给服务器。
虽然密码是加密过的,然而该方法仍然不被推荐,因为用户经常为了省事而使用过于简单的密码,而这类密码很容易就能够被自动化脚本破解。
最流行的验证方式是SSH密钥对,这也是当前最推荐的方式。SSH密钥对是非对称密钥,私钥和公钥分别用于不同的功能。
公钥用于加密,而私钥用于解密。公钥可以随意上传、共享,因为公钥的流通并不会危及到私钥的保密性。
SSH密钥对的验证过程起始于上一部分加密通道建立之后,其具体执行步骤如下:
简单来说,服务器端用公钥加密信息,客户端用私钥解密信息以证明自己持有私钥。该过程同时使用了对称加密和非对称加密,两种方式各有自己的功用。
命令如下:
用户名:为要登录的服务器B中已存在的用户账户名
IP地址:为服务器B的IP地址
-p 端口号:用来指定端口号,默认为22
第一次登录时,会提示如下提示:
大概意思是说,你正在访问的主机不能验证它的真实性,它的RSA key(当前访问主机的公钥)指纹是怎样的,你确定要继续连接吗?
输入yes继续,会提示,已永久把当前访问主机的RSA key添加到了已知主机文件(用户目录下,.ssh 文件夹中的knwon_hosts文件)中。之后再次 SSH 登录就不再有该提示了。
接着,输入登录账户的密码即可。
SSH 密码登录,需要服务器开启密码验证权限,编辑服务器SSH配置命令如下:
在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,将前面的#号去掉,保存退出。
公钥登录,即免密码登录。避免的每次登录都要输入的麻烦,也防止了中间人攻击。是SSH远程登录最常用的登录方式。
提示输入密钥对名称,直接回车,使用默认名称即可;
提示输入密码(使用私钥时,要输入密码),直接回车,不使用密码即可。
首先,登录服务器B,在进行下面的操作。
找到 #PubkeyAuthentication yes,删除 #号,保存退出。
重启 ssh 服务
也可指定验证私钥:
本地主机A,生成密钥对后:
sudo vim /etc/selinux/config
⑩ linux下开启SSH,并且允许root用户远程登录,允许无密码登录
参考:http://blog.csdn.net/jia0511/article/details/8237698
1. 允许root用户远程登录
修改ssh服务配置文件
sudovi/etc/ssh/sshd_config
调整PermitRootLogin参数值为yes,如下图:
2. 允许无密码登录
同上,修改ssh服务配置文件,两种情况:
1) 将PermitEmptyPasswords yes前面的#号去掉
2) 将PermitEmptyPasswords 参数值修改为yes,如下图:
无论哪种,最后PermitEmptyPasswords参数值为yes
以上两种配置,均需要重启ssh服务
service sshd restart # 或者/etc/initd.d/sshd restart
扩展:
为了安全起见,FreeBSD默认情况下是不允许root用户进行SSH远程登录的,需要进行以下操作才可以进行Root用户的ssh远程登录。
首先vi编辑/etc/inetd.conf,去掉ssh前的#注释,保存后:wq退出 (开启监听ssh服务)
编辑/etc/rc.conf, 最后加入:sshd_enable=”yes”即可
激活sshd服务:
#/etc/rc.d/sshd start
检查服务是否启动,在22端口应该有监听。
# check port number22
#netstat -an #或
#netstat -tnlp
最后,编辑ssh配置文件
#vi/etc/ssh/sshd_config
在/etc/ssh/sshd_config最后中加入
PermitRootLogin yes #允许root登录
PermitEmptyPasswords no #不允许空密码登录
PasswordAuthentication yes # 设置是否使用口令验证。
修改完配置文件后,重新启动sshd服务器(/etc/rc.d/sshd restart)即可。
补充:
1. 如果重启后还是不行, 请重新载入sshd_config 文件
/etc/rc.d/sshd reload
2. 如果出现using keyboard-interactive authentication
password:
请确认配置文件中,PasswordAuthentication参数值是否已经改成yes
另外如果客户端是putty, 那么请确认”尝试’智能键盘’认证(SSH-2)”的勾是否有去掉!!!!
3. 如果是使用root帐号登陆
请确认密码是否为空
空密码无法登陆
4. 请确认是否有安装SSH
确认sysinstall>>>configure>>>networking>>>sshd是否的勾是否有打上.