Linux SSH常用总结
转载请出自出处:http://eksliang.iteye.com/blog/2186931
一、连接到远程主机
?
格式: ssh name@remoteserver 例如: ssh [email protected]
?
二、连接到远程主机指定的端口
?
格式: ssh name@remoteserver -p 22 例如: ssh [email protected] -p 1066
三、通过SSH运行远程shell命令
?
格式: ssh -l name remoteserver ‘commond‘ 例如: ssh -l root 192.168.27.211 ‘ifconfig‘
四、ssh与cat联合使用
格式: ssh name@remoteserver cat 远程文件 >> 本地文件 例如:将远程的id_rsa.pub数据流重定向到本地的~/.ssh/authorized_keys文件中 ssh aa@localhost cat /home/aa/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
??
五、修改SSH监听端口
?默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。打开/etc/ssh/sshd_config文件并查找下面这样的行:
?
Port 22
?
去掉该行前面的#号,然后修改端口号并重新启动SSH服务
/etc/init.d/sshd restart 或者 service sshd restart
?
?
六、禁止root用户登录
通常情况下,不采用直接用root用户登录到远程主机,由于root用户拥有超级权限,这样会带来安全隐患,所以,一般我们用普通用户登录,当需要管理远程主机时,再切换到root用户下。打开/etc/ssh/sshd_config文件并查找下面这样的行:
#PermitRootLogin yes
将#号去掉,然后将yes修改成no,重启ssh服务,这样就可以禁止root用户登录。
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。