如何保证VPS SSH登录的安全?
1. 更换sshd端口2. 禁用ssh密码登录,仅使用证书登录 VPS默认的SSHD服务开启在22端口,互联网上有很多所谓的“hacker”时刻用ssh扫描工具扫描IP上的22端口,然后用字典工具尝试是否有类似于“123abc”这样的若密码,一旦您的root密码是弱密码的话,您的VPS就会成为“肉鸡”。下面Hi-VPS介绍几种简单的方法来保护您的VPS SSH安全。 1. 更换sshd端口 最简单的办法就是更改sshd默认的22端口,这样ssh扫描工具就以为这个IP上并没有开启sshd服务。 sed -i -e 's/Port 22/Port 22233/' /etc/ssh/sshd_config 运行上面的命令就把ssh的默认端口改为22233,然后需要重启sshd服务,生效更改: service sshd restart 这样就能在很大程度上解决VPS的ssh被扫描的风险。只需在ssh登录软件上把默认的ssh端口也改为22233即可。 2. 禁用ssh密码登录,仅使用证书登录(使用证书登录SSH操作比较麻烦,一般用户在更改默认sshd端口后既可以抵挡一般性的ssd扫描,在不设置ssh证书的前提下也能在很大程度上增加系统的安全性 ) 使用ssh私钥登录而不使用密码登录,能在更大程度上保证ssh的安全。 (1) 创建私钥 可以用putty自带的“PUTTYGEN”来创建私钥,PUTTYGEN就在putty的目录下面,双击运行后弹出界面. 点击界面中的Generate按钮,开始生成一个私钥,在过程中鼠标要不停的随机移动产生足够的随机数来帮助生成高强度的私钥: 组后生成的私钥就是一个很长的随机字符串,然后输入私钥密码提示(防止你忘了私钥密码),私钥密码: 先在复制生成的私钥字符串,然后点击save private key来保存私钥. (2) 上传私钥至VPS 先通过ssh登录后,运行如下命令创建ssh服务端配对私钥: mkdir -p $HOME/.ssh touch $HOME/.ssh/authorized_keys \ chmod go-w $HOME $HOME/.ssh $HOME/.ssh/authorized_keys vim $HOME/.ssh/authorized_keys 在VIM中按o(小写),然后右键(通过putty登录ssh的时候,putty右键表示复制内容),刚才的私钥密码就复制进去了,然后按Esc,按两次大写字母Z,保存退出. (3) 在putty中导入私钥 点击“Broser”按钮,导入私钥: 然后设置自动登录用户,这就不用每次都输入登录用户名了: OK,保存session 导入私钥后,再登录putty就可以直接输入比较简单的私钥密码了,不用输入几十位原始密码. (4) 禁用VPS的SSHD的密码登录 首先需要编辑sshd_config文件: vim /etc/ssh/sshd_config 把PasswordAuthentication yes这一行改为: PasswordAuthentication no 然后重启ssh服务: service sshd restart(5) 使用PAGEANT代理私钥 如果您有好几台VPS需要管理,就可以用使用PAGEANT,每次甚至不用输入私钥密码就能登录. 运行PAGEANT.exe,导入你刚才保存的私钥文件,PAGEANT会让你输入私钥密码,输入后PAGEANT就待在右下角任务栏中,如果需要连接那个ssh,就右键点击PAGEANT,从saved sessions中选择,直接登录.
如何从外网访问局域网内部的一台linux系统
1、首先,打开linux连接工具,例如:Xshell工具。
2、点击文件-新建,输入主机名、端口号,例如:166.177.188.199:22。
3、点击“用户身份验证”菜单,输入该linux主机的用户名和密码。
4、最后,点击确定按钮,此时会发现,成功连接到linux的主机的命令行页面。
linux下已经更改了ssh默认登陆端口22,如何扫描出来更改后的端口号呢。使用NMAP扫描不到,有其他方法么?
你可以在这个文件中找到你设置的端口号 /etc/ssh/sshd_config,这里面”Port“字段后面的数字序列就是更改后的端口号了
如何限制用户使用 SSH 登入系统
在这篇文章中我将为你展示一些简单的技巧,帮助你提高你的SSH服务的安全。SSH服务器配置文件是/etc/ssh/sshd_conf。在你对它进行每一次改动后都需要重新启动SSH服务,以便让改动生效。
1、修改SSH监听端口
默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。
打开/etc/ssh/sshd_config文件并查找下面这样的行:
如何ssh同一个无线网下的ubuntu
#ps -e|grep ssh
运行后如果有结果显示就说明ssh服务开启,如果没有结果,运行:
service sshd start
或者service ssh start
如果系统提示unreconize service
#apt install openssh-client
#apt install openssh-server
安装以上deb包以后#service sshd/ssh start
启动服务以后远程未必能直接ssh ,需要修改sshd_config文件把默认passwordauthentication设置为yes(因为win10:ubuntu默认no)
以下为配置步骤,请参考:
刚解决此问题,纠结了一段时间,现给你解答:
#cd /etc/ssh/
#vim sshd_config
修改如下:
#PasswordAuthentication no
改为:
PasswordAuthentication yes
(注意前面的 # 去掉)
【保存】文件后记得:service ssh restart
(只有重启服务才能让配置生效嘛,hahahia)
课后问题总结:
遇到此问题由于对ssh配置不熟悉,一度以为是:防火墙、服务企停、ssh/sshd安装包等等bug导致,经历一系列lab后,把/etc/ssh/sshd_config文件与正常的ubuntu配置文件比对后发现问题根源(原来就是win10:ubuntu 虚机默认密码认证是【关闭】状态),通过开启此配置解决问题。
如何查看linux开放ssh端口
1、ssh是经常使用的连接远程linux服务器的端口,这个端口也是默认的端口号。
2、在进行远程连接的时候,在端口的位置要输入正确的端口号,否则无法连接成功。
3、查看默认配置文件中端口值。
4、如果想修改端口直接修改port值,并把前面的注释符号去掉即可,修改完成后重启sshd服务。
5、修改完成后如果还用原来的端口进行连接是无法直接连接成功的,只能在连接的时候,把端口号修改成已经修改成功的端口进行连接才可以。
注意事项:
Linux不仅系统性能稳定,而且是开源软件。其核心防火墙组件性能高效、配置简单,保证了系统的安全。在很多企业网络中,为了追求速度和安全,Linux操作系统不仅仅是被网络运维人员当作服务器使用,Linux既可以当作服务器,又可以当作网络防火墙是Linux的 一大亮点。
0条大神的评论