linux登录日志  /var/log/secure    (root用户可以删除该文件)日志对于安全非常重要,记录了系统每天发生的各种事情,通过日志检查错误发生的原因,或者攻击后留下的痕迹。所有日志记录的信息都包含时间戳。日志功能主要有:审计和检测。可以实时检测系统状态,检测和追踪入侵者。linux系统中,三个主要的日志子系统:连接时间日志---
原创 2015-09-26 18:50:38
10000+阅读
一、SSH协议 SSH是一种协议标准,其目的是实现安全远程登录以及其它安全网络服务。二、SSH登录过程 SSH登录主要分为两个阶段: 1)协商客户端和服务端双方通信所使用的共享密钥,并用这个共享密钥实现后续会话过程的对称加密; 2)使用非对称加密方式验证客户端的身份。三、协商会话所使用的共享密钥 图 1 交换共享秘钥 1)客户端发起tcp连接请求; 2)服务器返回
SSH(22端口)是Secure Shell 的简写,由IETF(Network Working Group)制定,在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。 SSH 通信过程一般分为5个阶段(具体就不记录了。。。):1:版本协商阶段2:密钥和算法协商阶段注:协商成功后,服务器端和客户端利用DH交换(Diffie-Hel
连接服务器182程序中断 或者不能登录的问题!1.添加用户、开发超级用户远程登陆权限问题(没有解决问题)2.检查ssh服务配置文件没有问题(没有解决问题)3.查看mac地址有改变(找到IP地址冲突原因)4.静态绑定测试(暂时解决问题)5.找出问题根本原因(2台Linux服务器重生IP地址冲突)6.更改IP地址 还原ssh配置文件(达到预想效果,解决了根本问题) 配置服
使用ssh 192.168.3.234 -l guorun登录到自己的用户名 使用 sshfs guorun@192.168.3.234:/opt/smbshare/guorun /home挂载
原创 2022-08-20 00:03:56
99阅读
ssh 用户名@IP地址 -p 端口号 ssh root@127.0.0.1 -p 2222
转载 2019-04-02 22:59:00
101阅读
2评论
在Linux或者类linux系统下, root用户的权限很高,所以一般黑客采用字典攻击的方式来获得root的密码,从而进行一些的破坏动作。所以一般采用如下的两种方式来避免针对root的字典攻击。禁止通过ssh登录root.通过修改文件 /etc/ssh/sshd_config #PermitRootLogin yes将其改为 PermitRootLogin&nbsp
转载 精选 2016-04-27 09:15:59
619阅读
内容: 上篇讲了SSH的原理,这次记录一下SSH登录方式一.使用密码进行登录ssh user@host user:远程主机名 host:远程主机地址如果你是第一次连接远程主机,系统会出现下面的提示:The authenticity of host 'host (12.18.429.21)' can't be established. RSA key fingerprint is 98:2e:
转载 6月前
204阅读
一、ssh两种登录方式1、用户密码登录方式      用户名密码登录方式:客户端需要知道服务器的登录用户名和密码,例如:服务器192.168.0.1的root用户的密码是123456。则通过root和密码123456就可以直接连接登录到服务器中。这种登录方式直接暴露了服务器的账户信息。linu服务器登录ssh 用户名@服务器IP地址 2、密钥对登录方式:客
转载 2023-06-19 16:21:39
1032阅读
默认CentOS已经安装了OpenSSH,即使你是最小化安装也是如此。所以这里就不介绍OpenSSH的安装了。 SSH配置:1、修改vi /etc/ssh/sshd_config,根据模板将要修改的参数注释去掉并修改参数值:Port 22 指定SSH连接的端口号,安全方面不建议使用默认22端口Protocol 2,1 允许SSH1和SSH2连接,建议设置成 Protocal 2
SSH2登录: 现在确认能否不输入口令就用ssh登录localhost: $ ssh localhost 如果不输入口令就无法用ssh登陆localhost,执行下面的命令: $ cd ~/.ssh2 $ ssh-keygen2 -t rsa  $ echo "IdKey id_rsa_2048_a" > identifica
原创 2009-06-17 13:06:00
1350阅读
  使用ssh远程连接服务器,有两种身份校验方式:账号密码和秘钥。使用秘钥的方式理论上更加安全,而且免去了输入密码的步骤,使用起来更方便(尤其对于sftp,scp等)。  ssh秘钥的生成和使用,网上很多教程,感觉不太完整,这里自己总结一下。秘钥由谁生成这是比较容易搞乱的一点。这里以A、B两台服务器为例,假设A需要ssh登录B,那么应该由那台服务器生成秘钥呢。可能有人以为像门锁一样,主人家负责装锁
说明:由于在搭建自己的博客,对SSH有了简单认识,特记录此篇文章。SSH (Secure Shell) 是一种协议标准,主流的协议有有两个不兼容的版本分别是:1.x和2.x,意味着服务器端和客户端必须统一。SSH主要用于远程安全登录和加密传输数据。相比于telnet的明文密码传输,SSH更加安全。ssh软件由两部分组成:ssh服务端和ssh客户端。客户端是一些支持ssh的软件,
文章目录前言1. macOS打开远程登录2. 局域网内测试ssh远程3. 公网ssh远程连接macOS3.1 macOS安装配置cpolar3.2 获取ssh隧道公网地址3.3 测试公网ssh远程连接macOS4. 配置公网固定TCP地址4.1 保留一个固定TCP端口地址4.2 配置固定TCP端口地址5. 使用固定TCP端口地址ssh远程 前言macOS系统自带有Secure Shell 客户端
 SSH2登录:我们确认一下能否不输入口令就用ssh登录localhost:$ ssh localhost若是不输入口令就无法用ssh登陆localhost,执行下面的指令:$ rm -fr ~/.ssh2$ mkdir ~/.ssh2$ cd ~/.ssh2$ ssh-keygen2 -t rsa $ echo "IdKey id_rsa_2048_a" > identification$
转载 2013-06-07 20:40:00
316阅读
2评论
 A为本地主机(即用于控制其他主机的机器) 192.168.52.128; B为远程主机(即被控制的机器Server), 假如ip为192.168.52.133; A和B的系统都是Linux 在A上运行命令: # ssh-keygen -t rsa (连续三次回车,即在本地生成了公钥和私钥,不设置密码) # ssh root@192.168.52.133
原创 2012-12-27 14:14:06
909阅读
方法一:使用下例中ssky-keygen和ssh-copy-id,仅需通过3个步骤的简单设置而无需输入密码就能登录远程Linux主机。 ssh-keygen 创建公钥和密钥。 ssh-copy-id 把本地主机的公钥复制到远程主机的authorized_keys文件上。ssh-copy-id 也会给远程主机的用户主目录(home)和~/.ssh, 和~/.ssh/authorized_keys设置
转载 精选 2014-01-16 10:29:04
557阅读
    kali 开启ssh 登录:可在windows 中通过 xshell 登录,方便操作。    修改sshd_config文件,    vi /etc/ssh/sshd_config     将#PasswordAuthen
原创 2014-11-22 15:16:54
623阅读
SSH无密码登录说明:每次登录需要输入Linux服务器的密码特麻烦而且还遇到暴力破解的安全性问题。。。因此做了一个简单的防护或便捷。步骤如下ssh-keygen -t rsa通过ftp工具将/root/.ssh/下将id_rsa.pub 拷贝出来。(如我用的是xshell)cp -p id_rsa.pub authorized_keys修改ssh 配置文件vim /etc/ssh/ssh
原创 2015-05-07 16:13:14
635阅读
http://blog.csdn.net/kanghaha/article/details/51986771方法11.使用了dns反查,这样的话当ssh某个IP时,系统会试图通过DNS反查相对应的域名,如果DNS中没有这个IP的域名解析,则会等到DNS查询超时才会进行下一步,消耗很长时间。修改方式:使用root权限修改ssh的配置文件vim/etc/ssh/sshd_config增加一行记录:Us
转载 2018-09-23 16:56:14
357阅读
  • 1
  • 2
  • 3
  • 4
  • 5