Linux服务器配置---ssh配置

Ssh配置    

通过配置文件,我们可以有效的管理ssh

1、空闲时间关闭连接

1)修改配置文件“/etc/ssh/sshd_config”,设置clientAliveInterval和clientAliveCountMax,注意取消前面的注释


[[email protected] wj]# gedit /etc/ssh/sshd_conf

ClientAliveInterval 10       //超时时间,10s

ClientAliveCountMax 0        //超时次数,0

 

[[email protected] wj]# service sshd restart           //重启服务

停止sshd                                               [确定]

正在启动sshd                                            [确定]

2)测试超时,登录之后不要进行任何操作,10s之后连接就会关闭


[[email protected] wj]# ssh [email protected]

[email protected]‘s password: 

Last login: Thu Aug 16 08:22:25 2018 from 192.168.0.119

already login

[[email protected] ~]$ Connection to 192.168.0.119 closed by remote host.

Connection to 192.168.0.119 closed.

[[email protected] wj]#

2、输入密码超时,关闭连接

1)修改配置文件“/etc/ssh/sshd_config”,设置参数“LoginGraceTime”


[[email protected] wj]# gedit /etc/ssh/sshd_config 

LoginGraceTime 10s    //这里默认是2m,代表2分钟。设置为10s,取消注释

 

[[email protected] wj]# service sshd restart           //重启服务

停止sshd                                               [确定]

正在启动sshd                                            [确定]

2)测试,登录的时候不输入密码,连接会自动断开


[[email protected] wj]# ssh [email protected]

[email protected]‘s password: 

Connection closed by UNKNOWN

做了一个Linux学习的平台,目前出来一个个形,各位可以参考使用
链接:https   ://pan.baidu.com/s/1GOLVU2CbpBNGtunztVpaCQ密码:n7bk

原文地址:https://www.cnblogs.com/wj78080458/p/10061152.html

时间: 2024-10-10 07:46:14

Linux服务器配置---ssh配置的相关文章

linux安全---ssh配置与使用

SSH服务架构:C/S S端:192.168.100.151 C端:192.168.100.150 S端操作: yum  -y  install  openssh-clients openssh-server openssh  ##安装ssh /etc/init.d/sshd  start chkconfig  sshd  on C端操作:远程链接 linux系统: yum  -y  install openssh  openssh-clients ssh  用户@IP ssh  [email 

云服务器怎么配置linux服务器配置

云服务器怎么配置linux服务器配置更安全?大多数用户认为,云服务器是比较安全的,尤其是 Linux系统,开源.稳定.宵云网络觉得我们可以通过一些实用的Linux服务器安全加固技巧,受益于更高的安全性,特别是如果它包含敏感数据. root 帐户使用强密码策略 使用useradd / usermod命令可以创建和维护root 帐户.确保拥有强密码策略.例如:一个强密码包括至少8个字符长,以及字母,数字,特殊字符,上下字母等混合. 最小化程序包减少Linux中漏洞 避免安装不必要的软件从而避免软件漏

配置Linux主机SSH无密码访问

通过证书签名达到Linux主机SSH无密码访问,使用ssh-keygen与ssh-copy-id来实现快速证书的生成及公钥下发,其中ssh-keygen生成一对密钥,使用ssh-copy-id来下发生成的公钥.具体操作如下: 在主机A(192.168.0.100)创建密钥,执行: ssh-keygen -t rsa ,有询问直接按回车键即可,将在/root/.ssh/下生成一对密钥,其中id_rsz为私钥,id_rsa.pub为公钥(需要下发到B主机用户.ssh目录,同时要求重名成authori

Linux 上SSH 服务的配置和管理

基本上Linux的网络服务器在远程操作大多时候都是使用SSH来配置.管理服务器.现在我们就来分享一下简单配置Linux的SSH服务. 1.检查一下默认安装的系统是否安装了SSH服务: chkconfig  --list | grep sshd 2.首先要备份配置文件,任何时候我们需要修改配置文件的时候都建议先把原始文件备份 cp -a /etc/ssh/sshd_config /etc/ssh/sshd_config.bak 3.下面我们就来修改SSHD_config配置文件,需要修改两个地方,

Mac OS X下配置远程Linux 服务器SSH密钥认证自动登录

1. 在本地机器创建公钥 打开万能的终端,执行如下命令,无视一切输出,一路欢快地回车即可. ssh-keygen -t rsa -C 'your [email protected]' -t 指定密钥类型,默认即 rsa ,可以省略-C 设置注释文字,比如你的邮箱 2. 将公钥复制到ssh服务器 将前一步骤生成的公钥~/id_rsa.pub文件,复制到ssh服务器对应用户下的~/.ssh/authorized_keys文件,可以有多种方式,这里只介绍常用的三种. [适用于osx系统]使用ssh-c

Gitlab的SSH配置(linux和window双版本)

1. 步骤 1.首先现在电脑端安装好git,window端请安装Git for Windows,Linux端请自行网上查询 2.先核对下电脑上是已经有ssh配置 #Git Bash on Windows / GNU/Linux / macOS / PowerShell: cat ~/.ssh/id_rsa.pub 3.若没有,则需要生成ssh的公钥私钥 Git Bash on Windows / GNU/Linux / macOS: #请先切换目录到 ~/.ssh/下 #如果不切换,当保存的文件

Linux 系统安全配置 Debian => 禁止root SSH登陆+配置SSH Key+配置iptables

Linux 系统安全配置 Debian => 禁止root SSH登陆+配置SSH Key+配置iptables 当我们安装完Linux系统作为服务器后,总有一系列的安全配置需要进行.特别是当你的服务器Ip是对外网开放的话.全世界有很多不怀好意的人,不断试图穷举你的root密码,尝试登陆.那么为Linux服务器增加一些安全措施,是很有必要的.本文基于Debian 9.5. 本文读者需要有一定的linux基础,有一定的网络与英语基础.知道如何使用nano/vim编辑器.不过总体而言,本文是为初级用

linux 防火墙和SSH配置

一.防火墙配置 # vi /etc/sysconfig/iptables 下面防火墙规则文件例子(标红部分是需要改的内容) /////////////////////////////////////////////////////////////////////////////////////////////////// # Firewall configuration written by system-config-securitylevel # Manual customization o

Linux系统安全配置基线

一:共享账号检查 配置名称:用户账号分配检查,避免共享账号存在 配置要求:1.系统需按照实际用户分配账号: 2.避免不同用户间共享账号,避免用户账号和服务器间通信使用的账号共享. 操作指南:参考配置操作:cat /etc/passwd查看当前所有用户的情况: 检查方法:命令cat /etc/passwd查看当前所有用户的信息,与管理员确认是否有共享账号情况存在. 配置方法:如需建立用户,参考如下: #useradd username #创建账号 #passwd username #设置密码 使用