Linux-SSH之远程登陆

ssh远程登录命令简单实例

ssh命令用于远程登录上Linux主机。

常用格式:ssh [-l login_name] [-p port] [[email protected]]hostname

更详细的可以用ssh -h查看。

举例

不指定用户:

ssh 192.168.0.11

指定用户:

ssh -l root 192.168.0.11
 
ssh [email protected]

如果修改过ssh登录端口的可以:

ssh -p 12333 192.168.0.11
 
ssh -l root -p 12333 216.230.230.114
 
ssh -p 12333 [email protected]

另外修改配置文件/etc/ssh/sshd_config,可以改ssh登录端口和禁止root登录。改端口可以防止被端口扫描。

编辑配置文件:

vim /etc/ssh/sshd_config

找到#Port 22,去掉注释,修改成一个五位的端口:

Port 12333

找到#PermitRootLogin yes,去掉注释,修改为:

PermitRootLogin no

重启sshd服务:

 
service sshd restart
时间: 2024-10-18 01:50:11

Linux-SSH之远程登陆的相关文章

生产环境下的ssh服务远程登陆的配置

ssh服务远程登陆的配置 1. 修改ssh默认登陆端口为52113,禁止root登陆 方法一:用vi打开sshd_config,编辑好的内容写入. vi /etc/ssh/sshd_config port 52113     #ssh 连接默认的端口 PermitRootLogin no   #禁止root用户远程 UseDNS no    #不使用DNS PermitEmptyPasswords no #禁止空密码 GSSAPIAuthentication no   #linux下SSH远程连

在Linux上限制远程登陆的IP

1) 白名单形式 要求: 只允许 192.168.0.11 和 192.168.0.10 登陆 其他全部禁止 实现:  1. vim   /etc/hosts.allow   //增加如下内容sshd: 192.168.0.11, 192.168.0.10 2. vim  /etc/hosts.deny   //增加如下内容sshd:  ALL 2) 黑名单形式 要求: 只禁止192.168.0.11登陆,其他全部放行/etc/hosts.allow 文件不增加任何内容修改: vim  /etc

云服务器 ECS Linux SSH 无法远程登录问题Permission denied

云服务器 ECS Linux SSH 无法远程登录问题,SSH 登录时出现如下错误:Permission denied, please try again 使用以下命令编辑配置 su - vi /etc/ssh/sshd_config 在文件中找到 #PermitRootLogin without-password 注意有的linux系统这条语句可能有微小的差别 将之改为 PermitRootLogin yes 注意要将前面的#去掉 ![](https://s1.51cto.com/images

ssh实现远程登陆以及使用技巧

SSH简介 SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定:SSH 为建立在应用层和传输层基础上的安全协议. SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.常用于远程登录,以及用户之间进行资料拷贝. 利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题.SSH 最初是 UNIX 系统上的一个程序,后来又迅速扩展到其他操作平台.SSH 在正确使用时可弥补网络中的漏洞.SSH 客户端适用于多

mac/linux ssh 免密码登陆配置及错误处理

先说一下,mac 和linux 的设置方法是一样的 一般做法可以参照http://www.tuicool.com/articles/i6nyei 第一步:生成密钥.在终端下执行命令: ssh-kegen -t rsa 一路回车,各种提示按默认不要改,等待执行完毕.然后执行: ls ~/.ssh #可以看到两个密钥文件:id_rsa(私钥) id_rsa.pub(公钥) 第二步:放置公钥到Linux服务器.使用scp命令: scp ~/.ssh/id_rsa.pub [email protecte

Linux免密远程登陆

上一节讲到伪分布式部署,启动后需要输入4次密码,停止服务后也要输入4次密码.本节记录免密登陆原理和实践 假设有2台服务器(A和B)(这是配置原理) 1)A需要远程登录B服务器,那么A就要创建密钥对(私钥和公钥),存储在~/.ssh目录下 2)A将公钥传输到B服务器,保存在~/.ssh/authorized_keys 当A登陆到B时(这是免密登陆原理) 1)B会创建随机字符串,用A的公钥加密后发给A 2)A用私钥解密后回传B 3)B收到A的解密数据与原数据比较,相等就允许登陆,不等就要输入密码 如

SSH:远程登陆

SSH用于计算机之间的加密登录的前提是公钥为真,所以存在中间人攻击中间人攻击:与https协议不同,SSH协议的公钥是没有CA公证的,当对公钥的请求被中间截获时,中间人可以发出伪造公钥干坏事而不被识破 为了避免中间人攻击,SSH有两种应对方法,口令登录和公钥登录(这里只介绍如何保证公钥为真,至于之后的登陆验证方法很多)口令登录:私钥于远程主机中,本地对公钥发出请求,当然我们无法保证接实际收到的公钥来自何方,因此在连接过程中会出现警告,当我们确认公钥可信任后,该公钥将会备录在本地,下次对该公钥的接

linux ssh 免密码登陆

在 client 端生成公钥和密钥 在 client 端命令行下执行 ssh-keygen -t rsa -P '' 然后敲回车既可生成公钥和密钥 将 client 端的公钥添加到用于认证的 Server 端的公钥文件中 步骤如下: 1.将 client 端公钥复制到 Server 端 scp scp ~/.ssh/id_rsa.pub gino@172.16.60.134:~/.ssh/ 2.将公钥内容复制到新建的 authorized_keys 文件中(这条命令是在 Server 端运行的)

Linux ssh免密码登陆Linux服务器

1.原理和secureCRT免密码登陆Linux是类似的,只是这里的客户端不是crt而是Linux. 2.具体过程: 注意:以上内容均为原创作品 转载请注明出处http://blog.csdn.net/wangquannetwork/article/details/46122463

在linux上限制远程登陆的ip方法

1.白名单形式 要求:只能让192.168.0.1和192.168.0.11登陆 其他全部禁止 实现: 1 vim/etc/hosts.allow //增加如下内容 sshd:192.168.0.1,192.168.0.10 2 vim /etc/hosts.deny   //增加如下内容 sshd;ALL 2.黑名单形式 要求:只限制192.168.0.1登陆上来,其它全部放行 实现: vim /etc/hosts.deny  //增加如下内容 sshd:192.168.0.1 保存配置文件后