笔记:centos6 ssh配置测试

ssh优化:

1、修改默认端口;

2、禁止root连接;

3、禁止空密码登陆;

4、禁止DNS

UseDNS no;

5、是否允许使用基于 GSSAPI 的用户认证

GSSAPIAuthentication no;

6、只监听本地IP;

7、用密钥登陆不用密码登陆;

客户端ssh,连接完可以在用户下执行命令,也可以在连的时候执行命令:

ssh -p22 [email protected]

第一次连接会产生一个KEY到 ~/.ssh/know_hosts

sftp加密ftp:

#缺点:必须系统用户,没法锁定目录,可以随意切换目录,两个缺点都比较危险

sftp -oPort=22 [email protected]

#不加路径传到root的home目录,加路径传到指定路径

put /etc/hosts

#下载文件到指定路径,不指定则下载到登陆前路径

get yum.conf /opt

scp全量复制,用起来基本可以被rsync替代,-r递归,-p保持属性:

scp -P22 -r -p /tmp/ [email protected]:/scp/

知道端口或进程查详情

lsof -i tcp:22

netstat -lntup|grep 22

netstat -lntup|grep sshd

#centos7:

ssa(待研究)

避免权限过大,用普通用户登录

批量方案(分发、部署、执行命令、配置修改):

ssh key |puppet |saltstack

ssh key:

创建用户和密码

useradd skey &&\

echo ‘12345678‘|passwd --stdin skey

在分发机上在普通用户下创建公钥私钥:一把钥匙(私钥)打开多个锁(公钥)

1、su - skey

2、ssh-keygen -t dsa

3、ls ~/skey/.ssh

4、ssh-copy-id -i .ssh/id_dsa.pub [email protected]

ssh-copy-id -i .ssh/id_das.pub "-p 12345 [email protected]"

客户机:

1、ls ~/.ssh|wc -l  (生成authorized_keys文件,文件名由/etc/ssh/sshd_config里配置) 权限为600

2、生成记录在分发机上的know_hosts文件

分发机分发文件:

1、scp -P22 sshkeytest [email protected]:~

2、ssh 192.168.137.7 whoami #执行一次后不需要密码

touch sshallsend.sh &&\

cat >sshallsend.sh<<eof

#!/bin/sh

. /etc/init.d/functions

[ \$# -eq 1 ]||{

echo "USAGE:\$0 {FILENAME|DIRECTORY}"

exit 1

}

for n in 7 8 9

do

#r复制目录,p保持属性

scp -rp \$1 [email protected]\${n}:~ &>/dev/null

[ \$? -eq 0 ]&&{

action "\$0 192.168.137.\${n} is ok" /bin/true

}||{

action "\$0 192.168.137.\${n} is faile" /bin/faile

}

done

eof

cat >testfor <<eof

for n in 7 8 9

do

echo \${n}

echo \$?

done

eof

时间: 2024-10-13 22:47:11

笔记:centos6 ssh配置测试的相关文章

笔记:centos6 php配置测试

先安装 nginx mysql 安装大部分通用的依赖包(不影响安装,但是容易造成使用环境出现问题) freetype-devel libpng-devel gd-devel curl-devel(libcurl-devel) libxslt-devel zlib-devel libxml2-devel libjpeg-devel(libjpeg-turbo-devel) libiconv-devel 其中有可能libiconv-devel (若第三方源有用yum可以安装则不需要这步) mkdir

笔记:centos6 nfs配置测试

配置三台机器,不同ip,彼此能ping通(一台文件服务器用于分享,两台客户机用于连接文件服务器) 安装rpc服务和nfs服务,rpc服务类似中介,使用一个固定的端口记录nfs服务产生的随机端口 yum -y install rpcbind nfs-utils 启动服务并配置开机启动,将启动服务的命令写入rc.local(rpc服务需要比nfs服务先启动) 查看nfs资源 rpcinfo -p localhost 凭端口查进程 #nfs主端口 netstat -lntup|grep 2049 #r

笔记:centos6 mysql配置测试

创建mysql用户 useradd mysql -M -s /bin/nologin && id mysql 解压二进制包 tar xf mysql-5.5.xx-linux2.6-x86_64.tar.gz 复制到/application目录下,并改名 mkdir -p /application mv mysql-5.5.xx... /aplication/mysql-xxx 创建软连接去掉版本号 ln -s /application/mysql-5.5.xx /application/

Puppet学习笔记(CentOS6.3+Puppet3.01)

Puppet学习笔记(CentOS6.3+Puppet3.01) 技术 Add comments Oct262012 下了决心,好好学习puppet,周末专门去参加一个puppet的培训,难得朋友那么热心,组织大家一起去学习.我就提前做一下功课. 2012年10月29日:参加完两天的培训,深刻体会到puppet的强悍,当然讲Puppet的朋友,还是非常有经验,不只是puppet经验,还有讲课的经验,学习一个新东西的经验.一个最大的收获:官方的文档非常好,把puppet读完,你就差不多. Cont

centos6.3配置gitlab-7.10.0-omnibus && msmtp+mutt发送邮件

centos6.3配置gitlab-7.10.0-omnibus(使用smtp服务进行邮件发出) 1.依赖包安装 yum install openssh-server cronie -y #yum install postfix  //使用sendmail进行发送邮件需要安装,但是没有配置成功,这里采取smtp服务器进行邮件发出,故不再安装postfix. #service postfix start #chkconfig postfix on lokkit -s http -s ssh 2.下

CENTOS6 安装配置 pptpd 心得

1.你所需要的软件 pppd    ppp拨号服务器pptpd   在pppd拨号的基础上增加pptpd的支持 2.确定你的内核是否支持mppe modprobe ppp-compress-18 && echo ok 如果显示ok,那么恭喜,你的内核已经具备了mppe支持.请到第4部分 3.升级内核支持mppe wget http://poptop.sourceforge.net/yum/stable/packages/dkms-2.0.17.5-1.noarch.rpmwget http

Centos6.4配置总结--配置本地yum源(Ⅲ)

用过苹果手机的手机党越狱之后都会装有一个Cydia,然后你想装某些软件可能需要叫你添加源.这里的源和我下面说的Linux的源有类似之处.就是在源对应的服务器上都会有很多软件,只要我们添加了正确的源,很多软件就可以自动从服务器下载安装了. 当然,我装Linux是为了研究系统,下面我就自己配置本地yum源.就是所有软件放在本地,我做好相应的配置之后,输入软件的名称就可以自动匹配安装.而网络上也有很多的源,比如163的开放源. 下面进入正题: 我下载的centos安装包有4G多,系统只是占了一小部分,

Ubuntu 集群ssh 配置实现远程登录

ubuntu默认并没有安装ssh服务,如果通过ssh链接ubuntu,需要自己在集群的各台主机上手动安装ssh-server.判断是否安装ssh服务,可以通过命令:ssh localhost测试,若出现 ssh: connect to host localhost port 22: Connection refused 表示没有还没有安装,可以通过apt安装,命令如下: sudo apt-get install openssh-server 系统将自动进行安装,安装完成以后,先启动服务: sud

struts学习笔记(1)基本配置

Struts2  学习笔记 吃透最简单的Helloword实例之后 ,接着再一一去研究 请求参数的接收与发送,参数的封闭,校验,result,struts2标签库这些最为核心的东西(其实这些也正是最常用的东西),经过这样的学习,应该领会了一些Struts2的流程,接着再去阅读相关文档去了解Strust2的拦截器设计思想(这叫先使用再体会的学习方法),接着可以做一些针对于自定义拦截器的实现来深化对Struts2的认识.此时,你已经达到企业中使用的级别了,接下来就可以玩一些SSh整合 一.基本配置