A. 如何設置SSH屬性
在新建Xstart/XDMCP會話時,當我們選擇使用協議時可以對協議進行設置,那麼在Xstart/XDMCP中如何設置SSH協議,看這些協議如何正確設置。本集以Xstart為例向大家詳細介紹一下它們的屬性。更多屬性介紹可以查看Xmanager使用教程。
當設置一個SSH協議時,點擊Xstart會話選擇SSH,單擊旁邊的設置,就可進入協議的具體設置。
SSH協議【常規】
圖1:SSH協議【常規】
主機
輸入主機名或SSH隧道代理伺服器的IP地址。在這種情況下,您需要配置SSH代理伺服器,以便它不僅可以綁定環回地址(127.0.0.1),還可以進行外部連接。
首選版本
選擇一個要使用的SSH協議。推薦使用SSH2,因為它可以比SSH1提供更好的安全性與更多的功能。
埠號
輸入SSH連接埠號。
使用默認值
SSH協議預設埠默認設置為22。
發送活動信號
發送活動信號到遠程主機。這個設置是用來防止用戶缺席時斷開。在一些網路環境中,當連接空閑空閑時,網關或防火牆系統可能會終止連接,且不另行通知。
SSH協議【選項】
圖2:SSH協議【選項】
加密
加密演算法用於加密和解密。用戶可以從列表中選擇他們喜歡的演算法,如果選擇密碼列表,可以按照優先次序嘗試幾種演算法,修改密碼列表,點擊編輯。
MAC
MAC(消息身份驗證代碼)確保傳輸數據通過網路時不會由第三方更改。它提供了比SSH更安全的SSH2協議。用戶可以從列表中選擇他們喜歡的MAC演算法,也可以在MAC列表中按照優先次序嘗試演算法,修改MAC列表,點擊編輯。
網路數據壓縮(使用ZLIB壓縮)
選擇此選項可以壓縮ZLIB演算法的所有數據流量。壓縮後在低速網路環境中提供更好的性能。
執行命令前分配終端
當你想分配一個虛擬終端的遠程主機時,選擇這個選項執行命令。
TCP/IP轉移
在【隧道】選項卡中,你可以在列表中添加、編輯、刪除TCP/IP轉移通道。
B. 如何配置ssh使用密鑰登錄,禁止口令登錄
1、配置私鑰
a、使用命令ssh-keygen -t
rsa生成密鑰,會生成一個私鑰和一個公鑰,在提示輸入passphrase時如果不輸入,直接回車,那麼以後你登錄伺服器就不會驗證密碼,否則會要求你輸入passphrase,默認會將私鑰放在/root/.ssh/id_rsa公鑰放在
/root/.ssh/id_rsa.pub。
b、將公鑰拷貝到遠程伺服器上的/root/.ssh/authorized_keys文件
(scp /root/.ssh/id_rsa.pub server:/root/.ssh/authorized_keys),注意,文件名一定要叫authorized_keys。
c、客戶端上保留私鑰,公鑰留不留都可以。也就是伺服器上要有公鑰,客戶端上要有私鑰。這樣就可以實現無密碼驗證登錄了。
2、如果想要獲得最大化的安全性,禁止口令登錄,可以修改www.example.com上/etc/ssh/sshd_conf中的
PasswordAuthentication yes 改為
PasswordAuthentication no
也即只能使用密匙認證的openssh,禁止使用口令認證。
C. 如何設置SSH代理帳號安全性,怎樣不允許ssh帳號登錄shell
1.更換sshd埠2.禁用ssh密碼登錄,僅使用證書登錄VPS默認的SSHD服務開啟在22埠,互聯網上有很多所謂的「hacker」時刻用ssh掃描工具掃描IP上的22埠,然後用字典工具嘗試是否有類似於「123abc」這樣的若密碼,一旦您的root密碼是弱密碼的話,您的VPS就會成為「肉雞」。下面Hi-VPS介紹幾種簡單的方法來保護您的VPSSSH安全。1.更換sshd埠最簡單的法就是更改sshd默認的22埠,這樣ssh掃描工具就以為這個IP上並沒有開啟sshd服務。sed-i-e's/Port22/Port22233/'/etc/ssh/sshd_config運行上面的命令就把ssh的默認埠改為22233,然後需要重啟sshd服務,生效更改:servicesshdrestart這樣就能在很大程度上解決VPS的ssh被掃描的風險。只需在ssh登錄軟體上把默認的ssh埠也改為22233即可。2.禁用ssh密碼登錄,僅使用證書登錄(使用證書登錄SSH操作比較麻煩,一般用戶在更改默認sshd埠後既可以抵擋一般性的ssd掃描,在不設置ssh證書的前提下也能在很大程度上增加系統的安全性)使用ssh私鑰登錄而不使用密碼登錄,能在更大程度上保證ssh的安全。(1)創建私鑰可以用putty自帶的「PUTTYGEN」來創建私鑰,PUTTYGEN就在putty的目錄下面,雙擊運行後彈出界面.點擊界面中的Generate按鈕,開始生成一個私鑰,在過程中滑鼠要不停的隨機移動產生足夠的隨機數來幫助生成高強度的私鑰:組後生成的私鑰就是一個很長的隨機字元串,然後輸入私鑰密碼提示(防止你忘了私鑰密碼),私鑰密碼:先在復制生成的私鑰字元串,然後點擊saveprivatekey來保存私鑰.(2)上傳私鑰至VPS先通過ssh登錄後,運行如下命令創建ssh服務端配對私鑰:mkdir-p$HOME/.ssh&&touch$HOME/.ssh/authorized_keys\&&chmodgo-w$HOME$HOME/.ssh$HOME/.ssh/authorized_keys&&vim$HOME/.ssh/authorized_keys在VIM中按o(小寫),然後右鍵(通過putty登錄ssh的時候,putty右鍵表示復制內容),剛才的私鑰密碼就復制進去了,然後按Esc,按兩次大寫字母Z,保存退出.(3)在putty中導入私鑰點擊「Broser」按鈕,導入私鑰:然後設置自動登錄用戶,這就不用每次都輸入登錄用戶名了:OK,保存session導入私鑰後,再登錄putty就可以直接輸入比較簡單的私鑰密碼了,不用輸入幾十位原始密碼.(4)禁用VPS的SSHD的密碼登錄首先需要編輯sshd_config文件:vim/etc/ssh/sshd_config把PasswordAuthenticationyes這一行改為:PasswordAuthenticationno然後重啟ssh服務:servicesshdrestart(5)使用PAGEANT代理私鑰如果您有好幾台VPS需要管理,就可以用使用PAGEANT,每次甚至不用輸入私鑰密碼就能登錄.運行PAGEANT.exe,導入你剛才保存的私鑰文件,PAGEANT會讓你輸入私鑰密碼,輸入後PAGEANT就待在右下角任務欄中,如果需要連接那個ssh,就右鍵點擊PAGEANT,從savedsessions中選擇,直接登錄.
D. 如何設置ssh安全只允許用戶從指定的IP登陸
設置ssh安全只允許用戶從指定的IP登陸設置:
1.假設 固定IP是 183.21.89.249
2.連接上我們自己進行管理的伺服器。
3.然後編輯ssh的配置文件默認 /etc/ssh/sshd_config
4.在文件最後面另起一行添加 AllowUsers [email protected]
5.然後保存並退出,再重啟一下ssh服務。
6.重啟之後配置就會生效,但我們不要關閉當前的連接窗口。我們另外啟動一個窗口進行連接測試是否正常允許指定的IP登陸了,使用其他的IP進行測試下或者請朋友幫忙ssh看下。使用其它IP是登陸不了的,即使輸入正確的密碼。
7.這樣子設置就使用ssh更加安全可靠了,如果公司或者自己家裡不是固定IP的,我們可以使用動態域名花生殼之類的進行設置改為AllowUsers root@你的花生殼域名。
要注意:設置的要與您自己本地的IP相符合才行。
E. 如何配置ssh免密碼登錄
一、實現原理 使用一種被稱為"公私鑰"認證的方式來進行ssh登錄。"公私鑰"認證方式簡單的解釋是: 首先在客戶端上創建一對公私鑰(公鑰文件:~/.ssh/id_rsa.pub;私鑰文件:~/.ssh/id_rsa),然後把公鑰放到伺服器上(~/.ssh/authorized_keys),自己保留好私鑰。當ssh登錄時,ssh程序會發送私鑰去和伺服器上的公鑰做匹配。如果匹配成功就可以登錄了。 二、實驗環境 A機:TS-DEV/10.0.0.163 B機:CS-DEV/10.0.0.188 三、Linux/Unix雙機建立信任 3.1 在A機生成證書 在A機root用戶下執行ssh-keygen命令,在需要輸入的地方,直接回車,生成建立安全信任關系的證書。 # ssh-keygen -t rsa 注意:在程序提示輸入passphrase時直接輸入回車,表示無證書密碼。 上述命令將生成私鑰證書id_rsa和公鑰證書id_rsa.pub,存放在用戶家目錄的.ssh子目錄中。 3.2 查看~/.ssh生成密鑰的文件 # cd ~/.ssh # ll 3.3 A對B建立信任關系 將公鑰證書id_rsa.pub復制到機器B的root家目錄的.ssh子目錄中,同時將文件名更換為authorized_keys,此時需要輸入B機的root用戶密碼(還未建立信任關系)。建立了客戶端到伺服器端的信任關系後,客戶端就可以不用再輸入密碼,就可以從伺服器端拷貝數據了。 # scp -r id_rsa.pub 10.0.0.188:/root/.ssh/authorized_keys 3.4 B對A建立信任關系 在B機上執行同樣的操作,建立B對A的信任關系。 # ssh-keygen -t rsa # cd ~/.ssh/ # ll # scp -r id_rsa.pub 10.0.0.163:/root/.ssh/authorized_keys 如果想讓B,C同時可以scp不輸入密碼,傳輸A中的數據; 則要把B、C的公鑰都給 A; 操作步驟:把兩機器的id_rsa.pub中的數據都拷貝到A的/root/.ssh/authorized_keys文件中,一行表示一條; A: scp -r id_rsa.pub 10.0.0.163:/root/.ssh/authorized_keys B: scp -r id_rsa.pub 10.0.0.188:/root/.ssh/authorized_keys 測試 ssh [email protected] 'hostname' /// ssh [email protected] 'hostname' 如果連接反應慢,請修改以下兩參數 /etc/ssh/sshd_config GSSAPIAuthentication no UseDNS no 然後重啟service sshd restart
F. 如何使用Linux SSH安全策略限制IP登錄
方法一:
首先需要限制登錄的ip(或者如果需要自己本地登錄,查看最後登錄ip即可)
Vim /etc/hosts.allow
輸入
sshd:114.80.100.159:allow
vim /etc/hosts.deny
輸入(表示除了上面允許的,其他的ip 都拒絕登陸ssh)
sshd:ALL
最後sshd重啟
service sshd restart
方法二:
比如說你只允許114.80.100.159這個IP進入,其它都禁止:
vim /etc/ssh/sshd_config
添加一行:
allowusers [email protected]
註:xxx為你用來登入伺服器的用戶名
最後sshd重啟
service sshd restart
G. 怎麼配置SSH
這個有版本要求的 IOS 12.0以上且K9 的才可以1定義用戶 user mize pass [email protected] 2 定義域名 ip domain-name mize.myrice.com //配置SSH必需 3生成密鑰 crypto key generate rsa molus 2048 執行結果: The name for the keys will be: 6509-mize.myrice.com % The key molus size is 2048 bits Generating RSA keys ... [OK] 4設置ssh超時時間 ip ssh time 120 5設置一個認證強度 ip ssh authentication ? Number of authentication retries
H. 以CentOS為例總結如何配置SSH安全訪問
而為了節省成本或提高性能,不少人的獨機和 VPS,都是基於 unmanaged 的裸機,一切都要自己 DIY。這時候,安全策略的實施,就猶為重要。下面這篇文章,我以 CentOS 為例,簡單地總結一下如何配置 SSH 安全訪問。 Linux SSH 安全策略一:關閉無關埠 網路上被攻陷的大多數主機,是黑客用掃描工具大范圍進行掃描而被瞄準上的。所以,為了避免被掃描到,除了必要的埠,例如 Web、FTP、SSH 等,其他的都應關閉。值得一提的是,我強烈建議關閉 icmp 埠,並設置規則,丟棄 icmp 包。這樣別人 Ping 不到你的伺服器,威脅就自然減小大半了。丟棄 icmp 包可在 iptables 中, 加入下面這樣一條: -A INPUT -p icmp -j DROP Linux SSH 安全策略二:更改 SSH 埠 默認的 SSH 埠是 22。強烈建議改成 10000 以上。這樣別人掃描到埠的機率也大大下降。修改方法: # 編輯 /etc/ssh/ssh_config vi /etc/ssh/ssh_config # 在 Host * 下 ,加入新的 Port 值。以 18439 為例(下同): Port 22 Port 18439 # 編輯 /etc/ssh/sshd_config vi /etc/ssh/sshd_config #加入新的 Port 值 Port 22 Port 18439 # 保存後,重啟 SSH 服務: service sshd restart 這里我設置了兩個埠,主要是為了防止修改出錯導致 SSH 再也登不上。更改你的 SSH 客戶端(例如:Putty)的連接埠,測試連接,如果新埠能連接成功,則再編輯上面兩個文件,刪除 Port 22 的配置。如果連接失敗,而用 Port 22 連接後再重新配置。 埠設置成功後,注意同時應該從 iptables 中, 刪除22埠,添加新配置的 18439,並重啟 iptables。 如果SSH 登錄密碼是弱密碼,應該設置一個復雜的密碼。Google Blog 上有一篇強調密碼安全的文章:Does your password pass the test? Linux SSH 安全策略三:限制 IP 登錄 如果你能以固定 IP 方式連接你的伺服器,那麼,你可以設置只允許某個特定的 IP 登錄伺服器。例如我是通過自己的 VPN 登錄到伺服器。設置如下: # 編輯 /etc/hosts.allow vi /etc/hosts.allow # 例如只允許 123.45.67.89 登錄 sshd:123.45.67.89 Linux SSH 安全策略四: 使用證書登錄 SSH 相對於使用密碼登錄來說,使用證書更為安全。自來水沖咖啡有寫過一篇詳細的教程,徵得其同意,轉載如下: 為CentOS配置SSH證書登錄驗證 幫公司網管遠程檢測一下郵件伺服器,一台CentOS 5.1,使用OpenSSH遠程管理。檢查安全日誌時,發現這幾天幾乎每天都有一堆IP過來猜密碼。看來得修改一下登錄驗證方式,改為證書驗證為好。 為防萬一,臨時啟了個VNC,免得沒配置完,一高興順手重啟了sshd就麻煩了。(後來發現是多餘的,只要事先開個putty別關閉就行了) 以下是簡單的操作步驟: 1)先添加一個維護賬號:msa2)然後su - msa3)ssh-keygen -t rsa指定密鑰路徑和輸入口令之後,即在/home/msa/.ssh/中生成公鑰和私鑰:id_rsa id_rsa.pub4)cat id_rsa.pub >> authorized_keys至於為什麼要生成這個文件,因為sshd_config裡面寫的就是這個。然後chmod 400 authorized_keys,稍微保護一下。5)用psftp把把id_rsa拉回本地,然後把伺服器上的id_rsa和id_rsa.pub幹掉6)配置/etc/ssh/sshd_configProtocol 2ServerKeyBits 1024PermitRootLogin no #禁止root登錄而已,與本文無關,加上安全些#以下三行沒什麼要改的,把默認的#注釋去掉就行了RSAAuthentication yesPubkeyAuthentication yesAuthorizedKeysFile .ssh/authorized_keysPasswordAuthentication noPermitEmptyPasswords no7)重啟sshd/sbin/service sshd restart8)轉換證書格式,遷就一下putty運行puttygen,轉換id_rsa為putty的ppk證書文件9)配置putty登錄在connection--SSH--Auth中,點擊Browse,選擇剛剛轉換好的證書。然後在connection-Data填寫一下auto login username,例如我的是msa在session中填寫伺服器的IP地址,高興的話可以save一下10)解決一點小麻煩做到這一步的時候,很可能會空歡喜一場,此時就興沖沖的登錄,沒准登不進去:No supported authentication methods available這時可以修改一下sshd_config,把PasswordAuthentication no臨時改為:PasswordAuthentication yes 並重啟sshd這樣可以登錄成功,退出登錄後,再重新把PasswordAuthentication的值改為no,重啟sshd。以後登錄就會正常的詢問你密鑰文件的密碼了,答對了就能高高興興的登進去。至於psftp命令,加上個-i參數,指定證書文件路徑就行了。 如果你是遠程操作伺服器修改上述配置,切記每一步都應慎重,不可出錯。如果配置錯誤,導致 SSH 連接不上,那就杯具了。 基本上,按上述四點配置好後,Linux 下的 SSH 訪問,是比較安全的了。
I. ssh的SSH安全技巧
SSH 是較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。S S H最初是U N I X系統上的一個程序,後來又迅速擴展到其他操作平台。S S H在正確使用時可彌補網路中的漏洞。客戶端包含ssh程序以及像scp(遠程拷貝)、slogin(遠程登陸)、sftp(安全文件傳輸)等其他的應用程序。SSH有很多非常酷的特性,如果它是你每天的工作伴侶,那麼我想你有必要了解以下10條高效使用SSH的秘籍,它們幫你節省的時間肯定會遠遠大於你用來配置它們的時間。 輸入伺服器的完整主機名來建立一個新的SSH連接實在是太乏味無聊了,尤其是當你有一組擁有相同域名但是子域名不同的伺服器需要管理時。或許你的網路已經配置了可以直接使用短域名,比如intranet,但是如果你的網路不支持,實際上你可以自己搞定這個問題,而不用求助網路管理員。解決辦法根據你用的操作系統而略有差異,下面是我的Ubuntu系統的配置:prepend domain-search
然後你需要重啟網路:$ sudo restart network-manager不同的系統,這兩條命令可能會略有差異。 如果你還在通過密碼方式登錄SSH,那麼你或許應該試試SSH Keys,首先使用OpenSSH為自己生成一對密鑰:$ ssh-keygen跟隨指示,完成之後,你應該可以在你的.ssh目錄下看到兩個文件,id_rsa就是你的私鑰,而id_ras.pub則是你的公鑰,現在你需要將你的公鑰拷貝到伺服器上,如果你的系統有ssh--id命令,拷貝會很簡單:$ ssh--id
否則,你需要手動將你的公鑰拷貝的伺服器上的~/.ssh/authorized_keys文件中:$ < ~/.ssh/id_rsa.pub ssh 『mkdir -p .ssh; cat >> .ssh/authorized_keys; chmod go-w .ssh .ssh/authorized_keys』試試重新連接到SSH伺服器,或是拷貝文件,是不是已經不需要再輸入密碼了? 如果每次連接伺服器都意味著你需要等待幾十秒而無所事事,那麼你或許應該試試在你的SSH配置中加入下面這條:GSSAPIAuthentication no如果這條命令有效的話,你應該通知你的系統管理員讓他在伺服器上禁用這個選項,這樣其他人就不用再分別添加這條配置到它們的本地配置了。
J. SSH怎麼進行優化配置
關於框架整合,要看看你整合的框架版本了!有兩中SSH的整合:
1、struts1.1+Spring1.2+Hibernate3.1
2、struts2+Spring2.1+Hibernate3.1
關於這兩種框架整合方式不一樣! 至於您所說的jstl標簽為感覺沒必要導進去!因為框架中所自帶的標簽已足夠使用而且比jstl的好用的多,簡潔的多!並且裡面還支持EL表達式!
關於具體的整合方式要看看你是哪個配置方案了!
現在只給你說第一種吧:
導jar包時部分jar包會發生沖突,建議你先導struts,在導spring,這是會發生相應的jar包沖突,你只需要保存原有的即可(即:不覆蓋),在導hibernate,jar包發生沖突時也不覆蓋!總之就是jar包發生沖突時,保存struts中的,spring中的!
至於配置文件的配置:struts與spring配置有3種方式,spring與hibernate配置有兩種!