Windows 系统安装OpenSSH服务方法:
1、安装OpenSSH Server
2、在Windows系统创建IMS1000登陆用户名,用于SSH服务进行端口映射;用户名为:ims1000密码为: ims10002015 同时勾选用户不能更改密码和密码永不过期2个选项,防止密码过期造成无法使用;
3、导入系统账号信息到OpenSSH配置信息中,打开命令提示符,切换至OpenSSH安装目录中,将系统组和IMS1000用户信息导入openssh中;
4、编辑sshd_config 配置文件,使用文本编辑工具打开\etc\sshd_config 文件将# GatewayPorts no修改为GatewayPorts yes,然后保存退出;
5、重启OpenSSH Server
在办公室上班的时候,能够通过putty、Xshell远程家里的电脑
为什么需要openSSH+花生壳?
openSSH: 主要用于搭建远程安全协议服务
花生壳: 主要用于解决没有外网IP的问题,可以申请一个免费临时的域名,通过此域名映射局域网内的电脑;
办公电脑访问通过Xshell连接访问家里的电脑:
-2、解压到C:\Program Files\OpenSSH 不要放在别的路径下,官方这样要求的
2)开放22号端口(如果你在windows关闭了防火墙并配置了入站规则可以不执行如下命令,多执行不影响)
3)配置开机自启sshd服务
到此就安装完成
4,将C:\Program Files\OpenSSH添加到path中,免得每次都要切到C:\Program Files\OpenSSH才能使用ssh,启动ssh服务
5,测试
首次连接未知主机会有是否继续的警告,输入yes就可以了,然后输入密码即可。
win7上没有显示[root@localhost ~]# 但不影响命令的执行。
可以通过密钥登录,我们这里就只通过 用户名:Administrator 密码:**** 登录
上面的教程可以参考: https://blog.csdn.net/hehuihh/article/details/90575791
使用另一台电脑安装Xshell,不在同一个网段中
点击链接之后,需要输入用户名和密码
漏洞名称:OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)漏洞说明:OpenSSH是SSH协议组的实现,可为各种服务提供加密的认证传输,包括远程shell访问。当J-PAKE启用时,OpenSSH 5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程攻击者可以通过发送每一轮协议中的特制值绕过共享秘密信息的需求,并成功获得认证。
解决方法:卸载系统的OpenSSH服务,安装最新版本的OpenSSH。
解决方法步骤:
1.检查openssl 版本在0.9.6以上
rpm –qa |grep openssl
2.检查zlib版本在1.2.1.2以上
rpm –qa |grep zlib
3.使用root用户登录系统进入到/root 上传openssh-6.6p1.tar.gz到该目录下
Cp /mnt/openssh-6.6p1.tar.gz /root
4.备份原rpm启动脚本到当前路径下
cp /etc/init.d/sshd ./
5.停止ssh服务
/etc/init.d/sshd stop
6.删除原rpm openssh软件包
rpm -e openssh-server openssh-5.3p1 openssh-clients openssh-askpass --nodeps
7.解压源码补丁安装包
tar -zxvf openssh 6.0p1.tar.gz
8.进入该目录
cd /root/openssh6.0p1
9.配置yum
新建ISO挂载目录
Mkdir /localyum
将ISO文件挂载到新建的目录(如果是光盘:mount -a /dev/cdrom /localyum
Mount -o loop /mnt/rhel-server-6.5-x86_64-dvd.iso /localyum
新建repo文件
Vim /etc/yum.repo/localyum.repo
内容如下:
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)