如何查看linux 是否有ssh登录权限

如何查看linux 是否有ssh登录权限,第1张

一般地
在/var/log/secure可以看到登陆的情况
在/var/log/btmp中可以查看到登陆失败的记录(可通过lastb命令进行检查)
在/var/log/lastlog中可以查看最近登陆的记录 (可通过last命令进行检查)
也可通过who检查当前在线用户
如果在ssh的配置文件里(一般在/etc/ssh/sshd_config)和syslog配置文件中对日志文件做过定制的话那么需要根据具体情况定位日志文件

1、如何查看linux *** 作系统版本

打开linux终端命令行,输入如下命令即可。lsb_release-a。采用的是实体机服务器, *** 作系统为redhat67,详细请看下图。

2、如何查看SSH服务是否已经安装

在终端命令行执行。rpm-qa|grep\"ssh\"。执行结果请看下图,说明已经安装;其实在安装linux *** 作系统的时候默认就会安装上的。

3、如果SSH服务没有安装怎么办

找到 *** 作系统镜像文件解压,找到ssh相关的包,上传到服务器。然后执行如下安装命令安装即可。rpm-ivhrpm包名。如果服务器挂载了镜像,可以直接采用如下命令安装也可以。yuminstallssh。这里因为我的linux服务器已经安装SSH,就不在做安装 *** 作了。

4、如何启动SSH服务

启动命令,servicesshdstart。停止命令,servicesshdstop。重启命令,servicesshdrestart。首先我们来看看SSH服务是否启动了,请执行如下命令即可,servicesshdstatus。如果想重新启动一下,可以执行重启命令,servicesshdrestart。具体执行情况请看下图。

5、怎么查看SSH端口是多少

执行如下命令,more/etc/ssh/sshd_config。就可以查看到有说明,默认端口为22,具体。另外端口是可以修改的。

6、如何配置开启SSH服务,有两种方案

1、关闭防火墙执行如下命令,serviceiptablesstop

2、就是放开22端口,vi/etc/sysconfig/iptables,在iptables文件中加上这一行即可,-AINPUT-mstate--stateNEW-mtcp-ptcp--dport22-jACCEPT。请看下图 *** 作所示。

这里仅列举出一些查看ssh服务相关信息的常用命令

rpm -qa | grep ssh 可以看到系统中ssh安装包

rpm -ql openssh-35p1-6 查看该安装包安装信息(如安装路径,配置文件等)

ps -e | grep ssh 查看ssh服务有没有运行,如果有,可以看到类似以下内容:

2254 00:00:00 sshd

这证明ssh已经在运行了,进程名为sshd

如果没有运行,可以通过以下命令运行之:

root]#/etc/rcd/initd/sshd start

root]#service sshd start

再看下这个ssh服务的网络连接情况:

  root]#netstat -ntlp

如果看到如下内容:

tcp        0      0 0000:22              0000:               LISTEN      22109/sshd

这说明sshd已经能够正常工作了,如果利用客户端(SecurCRT,putty等)连接不上,尝试关闭防火

墙试试: service iptables stop   命令使用介绍请如下图方式进行查询

(1)与SSH有关的配置文件
openSSH的设置文件和主要文件存放在/etc/ssh/目录中,主要包括如下文件:
/etc/ssh/sshd_config:sshd服务器的设置文件
/etc/ssh/ssh_config:ssh客户机的设置文件
/etc/ssh/ssh_host_key:SSH1用的RSA私钥
/etc/ssh/ssh_host_keypub:SSH1用的RSA公钥
/etc/ssh/ssh_host_rsa_key:SSH2用的RSA私钥
/etc/ssh/ssh_host_rsa_keypub:SSH2用的RSA公钥
/etc/ssh/ssh_host_dsa_key:SSH2用的DSA私钥
/etc/ssh/ssh_host_dsa_keypub:SSH2用的DSA公钥
(2)配置“/etc/ssh/ssh_config”文件
“/etc/ssh/ssh_config”文件是OpenSSH系统范围的配置文件,允许用户通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出最重要的关键词,用man命令查看帮助页(ssh(1))可以得到详细的列表。
配置须要编辑“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改变下面的参数:
# Site-wide defaults for various options
Host
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking no
IdentityFile ~/ssh/identity
Port 22
Cipher blowfish
EscapeChar ~
下面逐行说明上面的选项设置:
Host :只对能够匹配后面字串的计算机有效。“”表示所有的计算机。
ForwardAgent no:“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。
ForwardX11 no:设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)。
RhostsAuthentication no:是否用基于rhosts的安全验证。
RhostsRSAAuthentication no:是否用RSA算法的基于rhosts的安全验证。
RSAAuthentication yes:是否用RSA算法进行安全验证。
PasswordAuthentication yes:是否用口令验证。
FallBackToRsh no:如果用ssh连接出现错误是否自动使用rsh。
UseRsh no:是否在这台计算机上使用“rlogin/rsh”。
BatchMode no:如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。
CheckHostIP yes:设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。
StrictHostKeyChecking no:如果设置成“yes”,ssh就不会自动把计算机的密钥加入“$HOME/ssh/known_hosts”文件,并且一旦计算机的密钥发生了变化,就拒绝连接。
IdentityFile ~/ssh/identity:设置从哪个文件读取用户的RSA安全验证标识。
Port 22:设置连接到远程主机的端口。
Cipher blowfish:设置加密用的密码。
EscapeChar ~:设置escape字符。

查看linux开放ssh端口具体步骤如下:

1首先查看一下当前linux是否已经安装SSH软件包,使用 rpm -qa|grep ssh。

2确认ssh服务已经开启,下面以centos 系统为例。

3找到SSh服务配置文件路径一般都是在 /etc/ssh这个目录下面 sshd_config 这个文件。

注意事项:SSH端口默认是22,如果要修改直接编辑22端口注意前面的“#”要去掉,然后保存重启。

1 在 SecureCRT 的 Tools 菜单中选择 Create Public Key,会出现一个生成向导,根据它的提示一步步走,中间会让你选择一个 passphrase,有人翻译成“通关密语”,总之它是一个保护你的 key 的东西,建议设置,并记好,这是找不回的。向导的最后会提示你是否使用新生成的密钥来做为你的全局密钥,选择是。
2 向导完成后,会在你选择的目录下生成两个文件,Identity 和 Identitypub,第一个是你的私钥,需要自己保留的,第二个是公钥,需要上传到服务器(如果直接上传不方便,可以使用文本拷贝的方式)。
3 在服务器上,你的目录下(~/),建立 ssh 目录,设置权限为700或755。
4 因为 SecureCRT 生成的公钥是 IETF SECSH 格式,与 OpenSSH 的格式不同,需要转换一下。执行命令 ssh-keygen -i ~/ssh/authorized_keys ,根据提示,输入存储你公钥的文件名(Identitypub或你自己更改的名字)。修改文件权限 chmod 600 ~/ssh/authorized_keys 。
5 大功告成。之后每次重新启动SecureCRT,需要输入你的 passphrase,但只要不关闭 SecureCRT,打开多个tab,或在多个服务器共享同一套密钥,就不需要重新输入了。
SecureCRT生成的key和sshd不兼容需要转换才能使用,keypub为SecureCRT生成的pubkey#ssh-keygen -X -f keypub keypub2
注意: 查看ssh-keygen命令帮助
-i Convert IETF SECSH to OpenSSH key file
-e Convert OpenSSH to IETF SECSH key file
所以以上命令#ssh-keygen -i -f keypub keypub2
# mkdir ~/ssh
# touch ~/ssh/authorized_keys
# cat keypub2 ~/ssh/authorized_keys
# rm freebsdpub
配置文件需要更改的地方
# vi /etc/ssh/sshd_config
===========+===========+===========+============Port 22Protocol 2PasswordAuthentication no
PubkeyAuthentication yes
AuthorizedKeysFile ssh/authorized_keys
===========+===========+===========+============
二、linux 为ssh客户端
linux 为客户端不涉及转码的问题,所以比较简单
首先生成本机的公钥 ssh-keygen -t rsa,在这过程中输入 passphrase。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/13346731.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-19
下一篇 2023-07-19

发表评论

登录后才能评论

评论列表(0条)

保存