LinuxSuse9.3如何配置ssh服务?
suselinux查看ssh服务的方法 查询安装SSH服务1.登陆linux系统,打开终端命令。输入rpm-qa|grepssh查找当前系统是否已经安装2.如果没有安装SSH软件包,可以通过yum 或rpm安装包进行安装(具体就不截图了) 启动SSH服务2安装好了之后,就开启ssh服务。Ssh服务一般叫做SSHD命令行输入 servicesshdstart可以启动 或者使用/etc/init.d/sshdstart 配置查看SSHD端口3查看或编辑SSH服务配置文件,如vi/etc/ssh/sshd.config 如果要修改端口,把port后面默认的22端口改成别的端口即可(注意前面的#号要去掉) 远程连接SSH4如果需要远程连接SSH,需要把22端口在防火墙上开放。.关闭防火墙,或者设置22端口例外
如何配置ssh客户端,怎么ssh连接Linux服务器?
在Linuxe服务器上开启远程和端口。内网的话直接用地址加端口即可连接。 外网需要做端口映射。
1.开启ssh(secure shell)服务(我的是linux ubuntu 10.10),当然在开启ssh服务之前,需要下载相关得软件,使用下面得命令即可: sudo apt-get install ssh 然后进入/etc/init.d 输入命令:sudo service ssh start 开启ssh服务 使用 netstat -tln 查看ssh服务是否已经打开(ssh 服务默认使用22端口) 若要关闭ssh服务时,使用 : sudo service ssh stop即可关闭ssh 服务
2.在客户端(widnows主机)上下载ssh客户端putty,填写linux服务器ip,session name 然后保存,打开,输入用户名,和密码,那么就登录成功了
在Linux系统下使用SSH实现端口映射的方法?
从技术角度来分析,几个要求:
1、从安全方面看,sftp会更安全一点
2、线上服务器提供在线服务,对用户需要控制,只能让用户在自己的home目录下活动
3、用户只能使用sftp,不能ssh到机器进行操作
提供sftp服务,可以用系统自带的internal-sftp,也可以使用vsftpd,这里需求不多,直接选用internal-sftp。
限制用户只能在自己的home目录下活动,这里需要使用到chroot,openssh4.8p1以后都支持chroot,我现在用的是centos6.3,自带的openssh已经是5.3p1,足够了。
可以输入:
#ssh-v
来查看openssh的版本,如果低于4.8p1,需要自行升级安装,不在这里具体介绍了。
假设,有一个名为sftp的组,这个组中的用户只能使用sftp,不能使用ssh,且sftp登录后只能在自己的home目录下活动
1、创建sftp组
#groupaddsftp
2、创建一个sftp用户,名为mysftp
#useradd-gsftp-s/bin/falsemysftp
#passwdmysftp
3、sftp组的用户的home目录统一指定到/data/sftp下,按用户名区分,这里先新建一个mysftp目录,然后指定mysftp的home为/data/sftp/mysftp
#mkdir-p/data/sftp/mysftp
#usermod-d/data/sftp/mysftpmysftp
4、配置sshd_config
编辑/etc/ssh/sshd_config
#vim+132/etc/ssh/sshd_config
找到如下这行,并注释掉
subsystemsftp/usr/libexec/openssh/sftp-server
添加如下几行
subsystemsftpinternal-sftp
matchgroupsftp
chrootdirectory/data/sftp/%u
forcecommandinternal-sftp
allowtcpforwardingno
x11forwardingno
解释一下添加的几行的意思
subsystemsftpinternal-sftp
这行指定使用sftp服务使用系统自带的internal-sftp
matchgroupsftp
这行用来匹配sftp组的用户,如果要匹配多个组,多个组之间用逗号分割
当然,也可以匹配用户
matchusermysftp
这样就可以匹配用户了,多个用户名之间也是用逗号分割,但我们这里按组匹配更灵活和方便
chrootdirectory/data/sftp/%u
用chroot将用户的根目录指定到/data/sftp/%u,%u代表用户名,这样用户就只能在/data/sftp/%u下活动,chroot的含义,可以参考这里:http://www.ibm.com/developerworks/cn/linux/l-cn-chroot/
forcecommandinternal-sftp
指定sftp命令
allowtcpforwardingno
x11forwardingno
这两行,如果不希望该用户能使用端口转发的话就加上,否则删掉
5、设定chroot目录权限
#chownroot:sftp/data/sftp/mysftp
#chmod755/data/sftp/mysftp
错误的目录权限设定会导致在log中出现”fatal:badownershipormodesforchrootdirectoryxxxxxx”的内容
目录的权限设定有两个要点:
1、由chrootdirectory指定的目录开始一直往上到系统根目录为止的目录拥有者都只能是root
2、由chrootdirectory指定的目录开始一直往上到系统根目录为止都不可以具有群组写入权限
所以遵循以上两个原则
1)我们将/data/sftp/mysftp的所有者设置为了root,所有组设置为sftp
2)我们将/data/sftp/mysftp的权限设置为755,所有者root有写入权限,而所有组sftp无写入权限
6、建立sftp用户登入后可写入的目录
照上面设置后,在重启sshd服务后,用户mysftp已经可以登录,但使用chroot指定根目录后,根应该是无法写入的,所以要新建一个目录供mysftp上传文件。这个目录所有者为mysftp,所有组为sftp,所有者有写入权限,而所有组无写入权限
#mkdir/data/sftp/mysftp/upload
#chownmysftp:sftp/data/sftp/mysftp/upload
#chmod755/data/sftp/mysftp/upload
7、重启sshd服务
#servicesshdrestart
到这里,mysftp已经可以通过sftp客户端登录并可以上传文件到upload目录。
如果还是不能在此目录下上传文件,提示没有权限,检查selinux是否关闭,可以使用如下指令关闭selinux
修改/etc/selinux/config文件中的selinux=””为disabled,然后重启。或者
#setenforce0
Linux服务器之间怎么样SSH不需密码?
ssh-keygen可以用来生成private和public密钥.将生成的public密钥拷贝到远程机器后,可以使ssh到另外一台机器的登陆不用密码.具体方法如下.
1) 在本地机器中的~/.ssh/目录下执行下命令,ssh-keygen -t dsa将生成两个文件,id_dsa和id_dsa.pub.
2) 将id_dsa.pub拷贝到远程机器,并且将id_dsa.pub的内容添加到~/.ssh/authorized_keys中.cat id_dsa.pub >>authorized_keys注意:目录.ssh和文件authorized_keys的权限必须是600.完成这些工作后,用户从本地机器到远程机器的登录就不用密码了.
linux如何修改默认SSH端口?
ssh 服务器软件配置文件在 /etc/ssh/ 目录下 步骤如下1.进入到此目录# cd /etc/ssh2.编辑其配置文件sshd_config # vim sshd_config3.在里边找到一行 #Port 22 此行很靠前,几乎就在文件的开头处不远,将此行的#号去掉然后就是后边加你想要改成为的端口号 我这里就改成了2343Port 23434.重新启动 sshd服务# servicd sshd restart5.到此ssh端口更改为2343注意连接ssh时要相应更改端口号如 ssh 192.168.11.122 2343