四、远程连接与openssh

4.1、openssh简介

传统的网络程序都是采用明文传输数据和密码,如telnet、ftp等,存在很大的安全漏洞,黑客只需要使用一些数据包截取工具就可以获得包括密码在内的重要数据。正因如此,后来才出现了SSH (Secure shell,安全命令壳)。SSH是由芬兰的一家公司所研发的加密通信协议,所有SSH传输的数据都是经过加密,可以有效防止数据的窃取以及‘中间人‘的攻击。SSH建立在应用层和传输层基础上的安全协议,监听tcp的22号端口,属于是文本协议。OpenSSH是SSH的替代软件,完全免费并且开放源代码。当前ssh协议版本主要有两种:


sshv1是基于CRC-32做MAC,因此,不安全,建议勿用;

sshv2基于双方主机协商选择最安全的MAC实现机制;加密机制及MAC机制是双方协商选定;基于DH实现密钥交换,基于RSA或DSA实现身份认证;客户通过检查服务端的主机密钥来判定是否与其进一步通信。

基于sshv2版本的通信方式主要如下图所示;

在Centos6中已经默认安装了openssh,可以使用如下命令查看安装情况:

[[email protected] ~]# rpm -qa |grep ssh
openssh-clients-5.3p1-118.1.el6_8.x86_64     #openssh的客户端程序
libssh2-1.4.2-2.el6_7.1.x86_64               #openssh的协议实现模块
openssh-5.3p1-118.1.el6_8.x86_64             #openssh的主程序文件
openssh-server-5.3p1-118.1.el6_8.x86_64      #openssh的服务器程序

安装openssh后,会在系统中创建名为sshd的服务,用户可以通过该服务启动或关闭openssh。默认情况下,openssh会开机自动启动。

[[email protected] ~]# chkconfig --list sshd     
sshd            0:关闭  1:关闭  2:启用  3:启用  4:启用  5:启用  6:关闭
[[email protected] ~]# chkconfig --level 2345 sshd off
[[email protected] ~]# chkconfig --list sshd          
sshd            0:关闭  1:关闭  2:关闭  3:关闭  4:关闭  5:关闭  6:关闭
[[email protected] ~]# chkconfig --level 2345 sshd on
[[email protected] ~]# service sshd start
[[email protected] ~]# /etc/init.d/sshd stop
停止 sshd:                                                [确定]
[[email protected] ~]# /etc/init.d/sshd start
正在启动 sshd:                                            [确定]
[[email protected] ~]# /etc/init.d/sshd status
openssh-daemon (pid  19535) 正在运行...

4.2、openssh配置文件

  • openssh配置文件

openssh的主要配置文件有两个:/etc/ssh/ssh_config和/etc/ssh/sshd_config,它们分别用于配置openssh客户端以及服务器端。此外,/etc/ssh目录中还有一些其他的系统级配置文件,其中各配置文件的名称以及功能说明为:

moduli                 #配置用于构建安全传输层所必须的秘钥组      
ssh_config             #系统级的SSH客户端配置文件
sshd_config            #sshd守护进程的配置文件
ssh_host_dsa_key       #sshd进程的DSA私钥
ssh_host_dsa_key.pub   #sshd进程的DSA公钥
ssh_host_key           #SSH1版本所使用的RSA私钥
ssh_host_key.pub       #SSH1版本所使用的RSA公钥
ssh_host_rsa_key       #SSH2版本所使用的RSA私钥
ssh_host_rsa_key.pub   #SSH2版本所使用的RSA公钥

服务器配置文件/etc/ssh/sshd_config

/etc/ssh/sshd_config是openssh服务器的配置文件,通过更改该文件中的配置可以改变sshd进行的运行属性。该文件中每一行都是用‘选项   值‘的格式,其中‘选项‘不区分大小写。

[[email protected] ssh]# cat sshd_config 
#       $OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp $
# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.
#Port 22                                #sshd监听端口,默认为22
#AddressFamily any
#ListenAddress 0.0.0.0                  #sshd服务绑定的IP地址
#ListenAddress ::
# Disable legacy (protocol version 1) support in the server for new
# installations. In future the default will change to require explicit
# activation of protocol 1
Protocol 2                              #默认只用2.*版本的ssh协议
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key          #ssh1版本的秘钥存放位置
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key      #ssh2版本的RSA秘钥存放位置
#HostKey /etc/ssh/ssh_host_dsa_key      #ssh2版本的DSA秘钥存放位置
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h             #秘钥每隔1小时生成一次
#ServerKeyBits 1024                     #ssh服务器秘钥的位数
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH                    #设置sshd发送到syslog所使用的日志类型
SyslogFacility AUTHPRIV                 #默认为AUTHPRIV
#LogLevel INFO                          #syslog日志等级
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin yes                    #如果为yes则允许root用户使用ssh登录,no则不允许
#设置sshd在接受登录请求前是否检查用户的主目录以及rhost文件的权限和所有者等信息
#StrictModes yes                        
#MaxAuthTries 6                         #设置最多允许6次登录失败
#MaxSessions 10                         #设置最大连接数为10 
#RSAAuthentication yes                  #是否允许RSA验证 
#PubkeyAuthentication yes               #是否允许公钥验证
#AuthorizedKeysFile     .ssh/authorized_keys     #公钥文件的存放位置
#AuthorizedKeysCommand none
#AuthorizedKeysCommandRunAs nobody
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don‘t trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no               #设置sshd在进行RhostsRSAAuthentication验证时是否信任用户的‘~/.ssh/known_hosts‘文件       
# Don‘t read the user‘s ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes                      #验证时是否使用‘~/.rhosts 和 ~/.shosts‘文件
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication yes             #设置是否需要密码验证
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication no
# Kerberos options                     #Kerberos 验证
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
#KerberosUseKuserok yes
# GSSAPI options                       #GSSAPI 验证
#GSSAPIAuthentication no
GSSAPIAuthentication yes
#GSSAPICleanupCredentials yes
GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no                  #清除验证信息
# Set this to ‘yes‘ to enable PAM authentication, account processing, 
# and session processing. If this is enabled, PAM authentication will 
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to ‘no‘.
#UsePAM no        
UsePAM yes                             #是否使用PAM验证   
# Accept locale-related environment variables
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE
AcceptEnv XMODIFIERS
#AllowAgentForwarding yes              #是否允许TCP转发
#AllowTcpForwarding yes                
#GatewayPorts no                        
#X11Forwarding no                      #设置sshd是否允许x11转发  
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes                      #TCP活动保持
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0                 #客户端活动间隔时间
#ClientAliveCountMax 3                 #活动客户端的最大数量
#ShowPatchLevel no
#UseDNS yes
#PidFile /var/run/sshd.pid             #保存进程ID号的文件位置
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
# no default banner path
#Banner none
# override default of no subsystems
Subsystem       sftp    /usr/libexec/openssh/sftp-server
# Example of overriding settings on a per-user basis
#Match User anoncvs
#       X11Forwarding no
#       AllowTcpForwarding no
#       ForceCommand cvs server

客户端配置文件/etc/ssh/ssh_config

[[email protected] home]# cat /etc/ssh/ssh_config 
#       $OpenBSD: ssh_config,v 1.25 2009/02/17 01:28:32 djm Exp $
# This is the ssh client system-wide configuration file.  See
# ssh_config(5) for more information.  This file provides defaults for
# users, and the values can be changed in per-user configuration files
# or on the command line.
# Configuration data is parsed as follows:     #配置选项生效的优先级
#  1. command line options                     #1表示命令行选项   
#  2. user-specific file                       #2表示用户指定文件
#  3. system-wide file                         #3表示系统范围的文件
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.
# Site-wide defaults for some commonly used options.  For a comprehensive
# list of available options, their meanings and defaults, please see the
# ssh_config(5) man page.
# Host *                                      #适用的计算机范围,‘*‘表示全部
#   ForwardAgent no                           #连接是否经过验证代理转发给远程计算机
#   ForwardX11 no                             #设置是否自动重定向x11连接
#   RhostsRSAAuthentication no                #设置是否使用RSA进行rhosts的安全验证
#   RSAAuthentication yes                     #设置是否使用RSA进行安全验证
#   PasswordAuthentication yes                #设置是否需要密码验证
#   HostbasedAuthentication no
#   GSSAPIAuthentication no
#   GSSAPIDelegateCredentials no
#   GSSAPIKeyExchange no
#   GSSAPITrustDNS no
#   BatchMode no                            #如果为yes,则禁止交互输入密码是的提示信息
#   CheckHostIP yes
#   AddressFamily any
#   ConnectTimeout 0
#   StrictHostKeyChecking ask
#   IdentityFile ~/.ssh/identity
#   IdentityFile ~/.ssh/id_rsa            #RSA安全验证文件的位置
#   IdentityFile ~/.ssh/id_dsa            #DSA安全验证文件的位置
#   Port 22                               #服务器端口
#   Protocol 2,1                          #使用的ssh协议 
#   Cipher 3des                           #加密密码 
#   Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
#   MACs hmac-md5,hmac-sha1,[email protected],hmac-ripemd160
#   EscapeChar ~                          #设置EscapeChar字符 
#   Tunnel no
#   TunnelDevice any:any
#   PermitLocalCommand no
#   VisualHostKey no
Host *
        GSSAPIAuthentication yes
# If this option is set to yes then remote X11 clients will have full access
# to the original X11 display. As virtually no X11 client supports the untrusted
# mode correctly we set this to yes.
        ForwardX11Trusted yes                    #是否允许转发x11会话
# Send locale-related environment variables      #局部环境变量
        SendEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
        SendEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
        SendEnv LC_IDENTIFICATION LC_ALL LANGUAGE
        SendEnv XMODIFIERS

4.3、ssh/scp相关命令的使用

  • SSH远程登录

SSH是openssh所提供的加密方式的远程登录程序,可以替代传统不安全的Telnet、rsh等程序。使用SSH登录Linux服务器后可以使用操作系统的所有功能,这与Telnet没有区别,但是SSH为客户端和服务器之间建立了加密的数据传送通道,更加安全和可靠。命令格式为:

ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec] [-D
         [bind_address:]port] [-e escape_char] [-F configfile] [-I pkcs11]
         [-i identity_file] [-L  [bind_address:]port:host:hostport]
         [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-R
         [bind_address:]port:host:hostport] [-S ctl_path] [-W host:port] [-w
         local_tun[:remote_tun]] [[email protected]]hostname [command]

常用命令选项:

-1:强制只使用SSH1版本协议

-2:强制只使用SSH2版本协议

-4:强制只是用IPv4地址

-6:强制只是用IPv6地址

-A:启用认证代理连接的转发

-a:禁止认证代理连接的转发

-b bind_address:使用bind_address作为连接的源地址

-C:压缩所有数据

-D [bind_address:]port:指定本地动态应用级别端口转发

-g:允许远程主机连接本地转发端口

-l login_name:指定SSH登录远程主机的用户

-p port:指定连接的端口

-q:安静模式,忽略所有的警告信息

-V:显示版本信息

-v:显示调试信息

-X:允许X11连接转发

-x:禁止X11连接转发

[[email protected] home]# ifconfig    #查看当前主机IP
eth0      Link encap:Ethernet  HWaddr 00:0C:29:B7:AB:D0  
          inet addr:192.168.191.128  Bcast:192.168.191.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:feb7:abd0/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1002 errors:0 dropped:0 overruns:0 frame:0
          TX packets:669 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:90190 (88.0 KiB)  TX bytes:89614 (87.5 KiB)
lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:113 errors:0 dropped:0 overruns:0 frame:0
          TX packets:113 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:18338 (17.9 KiB)  TX bytes:18338 (17.9 KiB)
[[email protected] home]# ssh 192.168.191.129      #连接远程主机192.168.191.129
The authenticity of host ‘192.168.191.129 (192.168.191.129)‘ can‘t be established.
RSA key fingerprint is c6:4b:1c:ca:5b:fd:9f:6e:7f:0a:20:59:9d:79:94:3f.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.191.129‘ (RSA) to the list of known hosts.
reverse mapping checking getaddrinfo for promote.cache-dns.local [192.168.191.129] failed - POSSIBLE BREAK-IN ATTEMPT!
[email protected]‘s password: 
Last login: Wed May 17 03:53:02 2017 from 192.168.191.1   #连接成功
[[email protected] ~]# ifconfig                                #查看连接后的主机IP
eth0      Link encap:Ethernet  HWaddr 00:0C:29:F0:56:04  
          inet addr:192.168.191.129  Bcast:192.168.191.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fef0:5604/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:57 errors:0 dropped:0 overruns:0 frame:0
          TX packets:51 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:7404 (7.2 KiB)  TX bytes:6924 (6.7 KiB)
lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
  • 使用scp进行远程文件复制

scp的全称为secure copy(安全性复制),可以实现与rcp服务一样的远程文件复制功能。但由于scp是基于ssh协议,实现了数据的加密,所以它比传统的rcp更加安全可靠,其命令格式为:

scp [-1246BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file] [-l limit]
         [-o ssh_option] [-P port] [-S program] [[[email protected]]host1:]file1 ...
         [[[email protected]]host2:]file2

常用命令选项:

-1:强制只使用SSH1版本协议

-2:强制只使用SSH2版本协议

-4:强制只是用IPv4地址

-6:强制只是用IPv6地址

-C:压缩所有数据

-l:限制传输速率,单位为KB/秒

-P port:指定连接的端口

-r:递归方式复制目录所有内容

-v:调试方式,显示更多的输出信息

远程复制单个文件

[[email protected] ~]# scp mbr.dmp [email protected]:/home
reverse mapping checking getaddrinfo for promote.cache-dns.local [192.168.191.129] failed - POSSIBLE BREAK-IN ATTEMPT!
[email protected]‘s password: 
mbr.dmp                                                100%  512     0.5KB/s   00:00

远程复制整个目录

[[email protected] ~]# scp -r /etc/yum.repos.d [email protected]:/home/
reverse mapping checking getaddrinfo for promote.cache-dns.local [192.168.191.129] failed - POSSIBLE BREAK-IN ATTEMPT!
[email protected]‘s password: 
epel-testing.repo                                      100% 1056     1.0KB/s   00:00   
CentOS-Media.repo                                      100%  630     0.6KB/s   00:00   
epel.repo                                              100%  957     0.9KB/s   00:00   
CentOS-Base.repo                                       100% 1926     1.9KB/s   00:00   
CentOS-Debuginfo.repo                                  100%  638     0.6KB/s   00:00   
CentOS-Vault.repo                                      100% 3664     3.6KB/s   00:00

使用通配符

[[email protected] home]# scp -r /etc/httpd/* [email protected]:/home/ 
reverse mapping checking getaddrinfo for promote.cache-dns.local [192.168.191.129] failed - POSSIBLE BREAK-IN ATTEMPT!
[email protected]‘s password: 
magic                                                  100%   13KB  12.8KB/s   00:00   
httpd.conf                                             100%   34KB  33.6KB/s   00:00   
php.conf                                               100%  674     0.7KB/s   00:00   
README                                                 100%  392     0.4KB/s   00:00   
welcome.conf                                           100%  299     0.3KB/s   00:00   
access_log-20170512                                    100%   34KB  34.2KB/s   00:00   
error_log-20170512                                     100% 3278     3.2KB/s   00:00   
error_log                                              100%    0     0.0KB/s   00:00   
access_log                                             100%    0     0.0KB/s   00:00   
mod_proxy_ftp.so                                       100%   35KB  34.8KB/s   00:00   
mod_setenvif.so                                        100%   14KB  14.2KB/s   00:00   
mod_log_config.so                                      100%   31KB  30.5KB/s   00:00   
mod_cgid.so                                            100%   39KB  39.0KB/s   00:00   ...

关于SSH的优化方式

1、Only Use SSH Protocol 2

2、Limit Users‘ SSH Access

AllowUsers 白名单 (二选一)

DenyUsers 黑名单

3、Configure Idle Log Out Timeout Interval

ClientAliveInterval 300

ClientAliveCountMax 0      设定空闲会话超时时长;

4、Firewall SSH Port #22     使用iptables设置ssh服务安全访问策略;

5、Change SSH Port and Limit IP Binding

Port 300勿使用默认22端口;

ListenAddress 192.168.1.5

ListenAddress 202.54.1.5

6、Use Strong SSH Passwords and Passphrase    使用足够长、足够复杂的密码,且定期更换

genpasswd() {

local l=$1

[ "$l" == "" ] && l=20

tr -dc A-Za-z0-9_ < /dev/urandom | head -c ${l} | xargs}

7、Use Public Key Based Authentication使用公钥认证

8、Disable Empty Passwords

9、Thwart SSH Crackers (Brute Force Attack)

google: ssh best practice

10、Rate-limit Incoming Port # 22 Connections    限制ssh访问频度;

11、Use Log Analyzer                             记录好日志,经常做日志分析

时间: 2024-10-10 13:18:39

四、远程连接与openssh的相关文章

远程连接服务器---openSSH黑白名单与root安全

目前,远程连接服务器的类型有以下几种:① 文字接口的明文传输:Telnet.RSH为主,很少用到.② 文字接口的加密传输:以SSH为主,已经取代了上面的明文传输方式.③ 图形接口:XDMCP.VNC.XRDP等较为常见. 实验环境: 两台linux redhat6.5 地址分别为 192.168.10.100 / 192.168.10.200 先来查看一下sshd这个服务(这就是SSH的远程连接必须开启的服务,属于系统自带),一般这个sshd服务是默认自动开启的. 直接SSH链接另一台主机 通常

ERROR 2003 (HY000): Can&#39;t connect to MySQL server on &#39;129.28.149.240&#39; (111) mysql 无法远程连接

环境: ubuntu  mysql 一. 查看端口 可以看到mysql监控的是本机Ip [email protected]:/etc/mysql/mysql.conf.d# netstat -apn|grep 3306 tcp 0 127 0.0.0.1:3306 0.0.0.0:* LISTEN 12770/mysqld 二. 修改mysql 配置文件 将bind-address = 127.0.0.1 # 表示允许任何主机登陆MySQL port=3306 改为 bind-address =

Oracle数据OA信用盘平台出租远程连接的四种设置方法和注意事项

OA信用盘平台出租论坛:haozbbs.com Q1446595067 第一种情况: 若oracle服务器装在本机上,那就不多说了,连接只是用户名和密码的问题了.不过要注意环境变量%ORACLE_HOME%/network/admin/是否设置. 第二种情况: 本机未安装oracle服务器,也未安装oracle客户端.但是安装了pl sql development.toad sql development.sql navigator等管理数据库的工具.在虚拟机或者另一台电脑上安装了oracle服

CentOS 7教程(四)-使用SSH工具远程连接CentOS

前面三篇的教程里,我们安装了CentOS,并设置好了网络,并学习了如何开关机. 今天我们来讲讲如何远程连接到CentOS服务器上. 首先要搞清楚的是,为什么要远程连接到CentOS服务器上.我们直接在虚拟机上操作不就可以了吗? 其实并不是这样的,首先在服务器机房中,除了检查服务器的物理状态外,我们很少能接触到服务器的本地窗口,假如你所在的公司或单位的信息管理部门,经常是直接操作服务器,那么机房的安全管理是存在的漏洞的.假如是托管在IDC机房(进入IDC机房要经过严格的金属检测.入内事项审计等流程

raspberrypi 3学习笔记(四)——SSH及VNC远程连接

下面就讲解一些树莓派如何进行远程连接. 一.SSH远程登录 首先,确保树莓派与电脑连接在同一局域网以内.如果你的树莓派具有图形界面,打开命令输入终端,输入:  ifconfig 然后就会弹出相关的网络连接信息,这时候你知道找到树莓派的IP地址记下就行. 如果没有图形界面,还可以通过路由器查看,在电脑浏览器输入192.168.1.1,然后登陆路由器,就可以找到树莓派连接的ip地址,我的树莓派ip地址是192.168.1.100 然后我们就可以通过 ssh 登录树莓派了.windows 下可以通过

ssh远程连接介绍

一.ssh介绍 1.ssh客户端 SecureCRT.xshell.putty.Linux下的SSH客户端软件 2.ssh服务器端  openssh(ssh服务程序) 和 openssl(提供连接加密的程序) sshd 守护进程 二.查询服务器端工具安装情况: rpm -qa openssh openssl 三.ssh远程连接故障排查: 1.ping  serverIP 2.traceroute  serverIP  -n (linux系统) tracert  -d  serverIP     

如何实现SecureCRT通过密钥远程连接linux服务器

在配置之前先告诉大家我的linux环境: 这里为CRT的版本: 这里为linux的版本: ssh的配置文件为默认,没有进行任何改动 好了,我们开始配置 实现crt利用密钥远程连接linux有两种方法: 法1  在CRT本地建立密钥对,在CRT里的配置有如下几步 第一步: 打开你的CRT,并且点开工具,点击创建公钥 第二步: 这里没的说..只能点下一步 第三步:这里是密钥类型的选择,既然注释说大多服务器支持DSA密钥,那么我选了DSA...... 给小伙伴们提供下DSA RSA是什么 RSA:由

远程连接mongodb时,27017端口连接不上的解决办法

一.背景描述: 我在linux  RED7上安装了mongodb,并没有修改mongodb的配置文件.然后通过另外一台电脑用pymongo连接mongodb时,报错:timeout. ping IP 是成功的. telnet IP 27017 的时候,提示:27017端口连接不上. 二.解决过程: 各种百度,远程连接mongodb失败,网上资料显示原因有两个: 1.mongodb的配置文件中的bind_ip 默认为127.0.0.1,默认只有本机可以连接.  此时,需要将bind_ip配置为0.

170424、Mysql权限控制 - 允许用户远程连接

Mysql为了安全性,在默认情况下用户只允许在本地登录,可是在有此情况下,还是需要使用用户进行远程连接,因此为了使其可以远程需要进行如下操作: 一.允许root用户在任何地方进行远程登录,并具有所有库任何操作权限, 具体操作如下: 在本机先使用root用户登录mysql: mysql -u root -p"youpassword" 进行授权操作: mysql>GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'youp