Linux SSH常用总结

转载请出自出处:http://eksliang.iteye.com/blog/2186931

一、连接到远程主机

?

格式:
ssh name@remoteserver
例如:
ssh [email protected]

?

二、连接到远程主机指定的端口

?

格式:
ssh name@remoteserver -p 22
例如:
ssh [email protected] -p 1066

三、通过SSH运行远程shell命令

?

格式:
ssh -l name remoteserver ‘commond‘
例如:
ssh -l root 192.168.27.211 ‘ifconfig‘

四、ssh与cat联合使用

格式:
ssh name@remoteserver cat 远程文件 >> 本地文件
例如:将远程的id_rsa.pub数据流重定向到本地的~/.ssh/authorized_keys文件中
ssh aa@localhost cat /home/aa/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

??

五、修改SSH监听端口

?默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。打开/etc/ssh/sshd_config文件并查找下面这样的行:

?

Port  22

?

去掉该行前面的#号,然后修改端口号并重新启动SSH服务

/etc/init.d/sshd restart
或者
service sshd restart 

?

?

六、禁止root用户登录

通常情况下,不采用直接用root用户登录到远程主机,由于root用户拥有超级权限,这样会带来安全隐患,所以,一般我们用普通用户登录,当需要管理远程主机时,再切换到root用户下。打开/etc/ssh/sshd_config文件并查找下面这样的行:

#PermitRootLogin yes

将#号去掉,然后将yes修改成no,重启ssh服务,这样就可以禁止root用户登录。

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。