ssh小结

在我们日常的工作中,经常涉及到维护服务器,那么为了方便操作,以及安全方面的考虑,通常我们都会在服务器上安装ssh服务端,这样,在我们自己的机器上通过ssh客户端工具连接到服务器,既方便又安全。下面说说ssh应用的基本功能。

www.2cto.com

1、连接到远程主机:

命令格式 :

ssh [email protected] 或者

ssh remoteserver -l name

说明:以上两种方式都可以远程登录到远程主机,server代表远程主机,name为登录远程主机的用户名。

2、连接到远程主机指定的端口:

命令格式:

ssh [email protected] -p 2222 或者

ssh remoteserver -l name –p 2222

说明:p 参数指定端口号,通常在路由里做端口映射时,我们不会把22端口直接映射出去,而是转换成其他端口号,这时就需要使用-p 端口号命令格式。

3、通过远程主机1跳到远程主机2:

命令格式:

ssh -t remoteserver1 ssh remoteserver2

说明:当远程主机remoteserver2无法直接到达时,可以使用-t参数,然后由remoteserver1跳转到remoteserver2。在此过程中要先输入remoteserver1的密码,然后再输入remoteserver2的密码,然后就可以操作remoteserver2了。

4、通过SSH运行远程shell命令:

命令格式:

ssh -l name remoteserver ‘command’

说明:连接到远程主机,并执行远程主机的command命令。例如:查看远程主机的内存使用情况。

$ ssh –l root 192.168.1.100 svmon –G

www.2cto.com

5、修改SSH监听端口:

   默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否

运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。打开/etc/ssh/sshd_config文件并查找下面这样的行:

Port  22

去掉该行前面的# 号,然后修改端口号并重新启动SSH服务:

$ /etc/init.d/ssh restart

6、仅允许SSH协议版本2:

  有两个SSH协议版本,仅使用SSH协议版本2会更安全,SSH协议版本1有安全问

题,包括中间人攻击(man-in-the-middle)和注入(insertion)攻击。编辑/etc/ssh/sshd_config文件并查找下面这样的行:

  #Protocol 2,1

  修改为

  Protocol 2

7、禁止root用户登录:

通常情况下,不采用直接用root用户登录到远程主机,由于root用户拥有超级权限,这样会带来安全隐患,所以,一般我们用普通用户登录,当需要管理远程主机时,再切换到root用户下。打开/etc/ssh/sshd_config文件并查找下面这样的行:

#PermitRootLogin yes

将#号去掉,然后将yes修改成no,重启ssh服务,这样就可以禁止root用户登录。

8、设置登录时提示信息

首先编辑一个文件,如bannertest.txt,文件内容自行定义。然后打开/etc/ssh/sshd_config文件并查找下面这样的行:

#Banner /some/path

将#号去掉,然后将bannertest.txt文件的全路径替换/some/path,然后保存,重启ssh服务。当客户端登录时,就会看到bannertest.txt文件中的提示信息。

9、进行端口映射:

假如公司内网有台web服务器,但是只对内不对外,这样,外网就无法访问,可以用ssh进行端口映射来实现外网访问内网的web服务器。假如web服务器名为webserver,webserver可以用ssh访问到远端主机remoteserver,登录到webserver,然后用下面命令进行映射

命令格式:

ssh -R  3000:localhost:80  remoteserver

执行完成后,在remoteserver机器上,执行netstat -an|grep 3000,查看有没有开通3000端口。并执行以下命令观察是否可以打开webserver上的网页

$ w3m http://127.0.0.1:3000

如果能打开界面,说明映射成功.但是,这只限于本机访问web服务器,即只能remoteserver机器访问webserver。因为3000端口绑定的是remoteserver机器的127.0.0.1端口。可以编辑remoteserver机器上的/etc/ssh/sshd_config文件并添加如下内容:

添加 GatewayPorts yes  内容,把监听端口3000绑定到 0.0.0.0 地址上,这样外部的所有机器都能访问到这个监听端口,然后保存退出。并重启ssh服务。完成后其它机器就可以在浏览器中输入 http://remoteserver:3000来访问webserver了。

10、scp命令:

scp命令是SSH中最方便有用的命令,可以在两台服务器之间传送文件。并且在传输过程中仍是使用ssh加密的。

命令格式:

scp -p [email protected]:/tmp/test /bak

将远程主机的/tmp/test 文件复制到本地的/bak文件夹下

scp -p /bak/1234 [email protected]:/tmp

将本地/bak/1234 文件复制到远程主机的/tmp路径下

ssh还有很多其他用法,例如sftp等,这里不在讲述,有兴趣可以从网上查些资料

=================================

ssh服务常见问题总结

问题一

ssh登录的时候链接端口失败

提示(1):

# ssh 172.16.81.221

ssh: connect to host 172.16.81.221 port 22: No route to host

这由于server端没有开机或是网络不通(这个原因很多,最简单的是网线没有插。还有就是可能会是网卡down了等)

提示(2):

# ssh [email protected]

ssh: connect to host 172.16.81.221 port 22: Connection refused

这是由于对方server的ssh服务没有开。这个server端开启服务即可。

问题二

ssh到server上的时候密码是对的但是报如下信息:

# ssh 172.16.81.221

[email protected]‘s password:

Permission denied, please try again.

这个是由于如果不输入用户名的时候默认的是root用户,但是安全期间ssh服务默认没有开root用户的ssh权限

解决方法:

要修改root的ssh权限,即修改 /etc/ssh/sshd_config文件中

PermitRootLogin no 改为 PermitRootLogin yes

问题三

登录是出现如下提示:

ssh [email protected]

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!

Someone could be eavesdropping on you right now (man-in-the-middle attack)!

It is also possible that the RSA host key has just been changed.

The fingerprint for the RSA key sent by the remote host is

76:fb:b3:70:14:48:19:d6:29:f9:ba:42:46:be:fb:77.

Please contact your system administrator.

Add correct host key in /home/fante/.ssh/known_hosts to get rid of this

message.

Offending key in /home/fante/.ssh/known_hosts:68

RSA host key for 172.16.81.221 has changed and you have requested strict checking.

Host key verification failed.

server端密码或是ip对应的server等其他发生改变的时候。解决方法一般就需要删除~/.ssh/known_hosts的对应行,然后再登录即可。

问题四

如何通过ssh使用远程的图形启动到本地。

在本机执行xhost +修改远端/etc/ssh/sshd_config文件,X11Forwarding yes这一行为yes。重启ssh服务。登录时执行ssh -X [远端IP]登录之后执行图形配置工具可以在本机显示 。

=================================

ssh连接不上解决思路

近期因为搭建新服次数较多,所以自己总结了一下在遇到 ssh连接不上时候的解决思路,供大家参考。大家如果有什么新的思路也可以一起讨论一下 ~

以下的测试没有特殊说明均是使用普通账号登陆

状况一: ssh IP_A 或ssh [email protected]_A 都显示 Permission denied (publickey,gssapi-with-mic).

思路:可以检查一下IP_A上面的SSH版本是否正确,线上服务器如果存在sshd路径是/use/local/bin/sshd的,一定要升级sshd版本,正确的版本是/usr/sbin/sshd

状况二: ssh IP_A显示 Permission denied (publickey,gssapi-with-mic).但是ssh [email protected]_A 成功

思路:可以检查一下/etc/ssh/sshd_config,里面有一段AllowUsers,将[email protected]_B[IP_B_HOSTNAME]写进去,然后再尝试连接一下

状况三: ssh IP_A总是需要密码,但是ssh [email protected]_A 成功(或也不成功,也需要密码)

思路:可以检查一下文件夹和.ssh/authorized_keys的权限,如果权限太大也会出问题。基本authorized_keys给740就可以了。文件夹不仅仅是指.ssh,还需要注意一下/home/user,当user文件夹的权限过大时也会出现问题,这里需要注意一下

ssh -v [email protected]_A   (显示debug信息,便于后续调试)

另外在实际中需要关注一下messlog,看一下里面有没有报错信息

时间: 2024-11-08 11:26:57

ssh小结的相关文章

XXX系统开发小结(SSH+Jquery EasyUI)

一.项目总体介绍 前一段时间的工作中,笔者大概用了两三个月开发了一个Web管理信息系统,使用的框架集为Struts2.3.1+Spring3.0+Hibernate3+Jquery EasyUI1.3.5,系统业务逻辑并不复杂,完成数据的采集(以问卷的形式).计算处理和形成报告发布.EasyUI是一个很优秀的JS UI框架,使用简单方便,效果也还可以,是UI效果和带宽速度之间的一个折中之选.系统中还有新闻发布模块,用到了富文本编辑器,在比较了很多插件之后,选择了kindeditor,原因很简单,

ssh常用用法小结

ssh常用用法小结 1.连接到远程主机: 命令格式 : ssh [email protected] 或者 ssh remoteserver -l name 说明:以上两种方式都可以远程登录到远程主机,server代表远程主机,name为登录远程主机的用户名. 2.连接到远程主机指定的端口: 命令格式: ssh [email protected] -p 2222 或者 ssh remoteserver -l name -p 2222 说明:p 参数指定端口号,通常在路由里做端口映射时,我们不会把2

[转]ssh常用用法小结

ssh常用用法小结 1.连接到远程主机: 命令格式 : ssh [email protected] 或者 ssh remoteserver -l name 说明:以上两种方式都可以远程登录到远程主机,server代表远程主机,name为登录远程主机的用户名. 2.连接到远程主机指定的端口: 命令格式: ssh [email protected] -p 2222 或者 ssh remoteserver -l name -p 2222 说明:p 参数指定端口号,通常在路由里做端口映射时,我们不会把2

OPEN SSH升级小结(针对SUSE REDHAT linux系统)

这几天因为安全漏洞扫描,扫描到时大量OPEN SSH漏洞,需安全加固,主要是升级版本,以前对于升级打补丁总是不在意的,可这次中间遇到一些小问题整理成册,希望对大家有点帮助,以下是具体实现方法: OPENSSH5.0 版本升级6.0操作手册 一.升级前准备 1.首先在官网上下载SSH安装所需依赖包,一般三个包就可以了 zlib-1.2.5.tar.gz openssl-1.0.1e.tar.gz openssh-6.6p1.tar.gz 2.启用TELNET,或VNC工具连接避免SSH升级失败后无

OPEN SSH升级小结(针对SUSE系统)

这几天因为安全漏洞扫描,扫描到时大量OPEN SSH漏洞,需安全加固,主要是升级版本,以前对于升级打补丁总是不在意的,可这次中间遇到一些小问题整理成册,希望对大家有点帮助,以下是具体实现方法: 主要方法:网上找的方法大都是下载源码包进行自己编译.我的做法是下载最新版的SUSE系统ISO文件挂载到REPOS,然后进行UPDATE升级. 一.下载最近版的SUSE 12 SP3 ISO文件 下载方法就不多讲了,自己去www.suse.com/zh_cn    下载就可以了 二.挂载ISO zypper

ssh端口转发小结

? 关于ssh端口 ? ???? SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据.但是, SSH 还能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务.这一过程也被叫做"隧道",这是因为SSH为其他 TCP 链接提供了一个安全的通道来进行传输而得名.例如,Telnet,SMTP,LDAP 这些 TCP 应用均能够从中得益,避免了用户名, 密码以及隐私信息的明文传输.而与此同时,如果工作环境中的防火墙限制了一些网络端口的使用

使用ssh公钥实现面密码登录:RSA公钥

ssh 无密码登录要使用公钥与私钥.linux下可以用用ssh-keygen生成公钥/私钥对. 有机器A,B(192.168.0.32).现想A通过ssh免密码登录到B. 1.在A机下生成公钥/私钥对. ?  ~  ssh-keygen -t rsa -P '' -P表示密码,-P '' 就表示空密码,也可以不用-P参数,这样就要三车回车,用-P就一次回车. 该命令将在/root/.ssh目录下面产生一对密钥id_rsa和id_rsa.pub. 一般采用的ssh的rsa密钥: id_rsa   

Cisco路由器auto secure命令小结

路由器命令auto secure用起来比较方便,而且可以关闭一些不安全的服务和启用一些安全的服务.这里对这个命令做了一个总结.(注:ios版本为:12.3(1)以上才支持使用) 总结如下:     1.关闭一些全局的不安全服务如下: Finger PAD Small Servers Bootp HTTP service Identification Service CDP NTP Source Routing 2.开启一些全局的安全服务如下: PassWord-encryption servic

劳动节配置F5负载均衡配置小结

2014年5月1日是劳动节,是劳动人民应该休息的节日,呵呵结果这几天却是作死的节奏,天天加班到2点半,真实很辛苦呀,整个过程很艰辛但是结果是好的. 1.配置LC1600链路负载均衡,首先要激活license的.在system-license-Re activacte 2.要创建VLAN,由于是联通线路.电信线路和下行线路,就创建vlan_cnc vlan_ctc vlan1,每个vlan要设置对应的端口,比如vlan_cnc对应光纤口2.1 3.创建完vlan 要写selfip即每个vlan的地