关于ssh:SSH终端使用高级篇

1 SSH终端快捷按钮的应用在对话框按快捷键“ctrl”+"h",能够弹出脚本代码,快捷输出。 2 切换终端格调对话框右下角,点击可切换终端格调; 点击可切换文字大小。 3 关上文件图形和文件字符窗口右键连贯,抉择“关上”,即可关上“文件图形窗口”及“文件字符窗口”。 文件图形窗口: 文件字符窗口: 4 窗口列选如图所示,点击可切换“行选”和“列选”抉择“列选”,即可独自选中“列”。

September 20, 2023 · 1 min · jiezi

关于ssh:ssh-远程执行命令-command-not-found问题

近程主机已配置为密钥登录(可参考文档https://wangdoc.com/ssh/key进行配置)ssh console zkServer.sh -h: command not found 如果登录进近程主机,再执行命令 1 ssh console2 zkServer.sh -h 剖析:1 zkServer.sh command可能拜访,是因为配置了环境变量ZK_HOME比照下面两种场景,发现ssh近程执行命令,env相干环境变量缺失ssh近程执行命令:ssh进入主机后,执行命令 从这点,咱们能得出是shell问题

August 21, 2023 · 1 min · jiezi

关于ssh:ssh-远程执行命令-command-not-found问题

近程主机已配置为密钥登录(可参考文档https://wangdoc.com/ssh/key进行配置)ssh console zkServer.sh -h: command not found 如果登录进近程主机,再执行命令 1 ssh console2 zkServer.sh -h 剖析:1 zkServer.sh command可能拜访,是因为配置了环境变量ZK_HOME比照下面两种场景,发现ssh近程执行命令,env相干环境变量缺失ssh近程执行命令:ssh进入主机后,执行命令 从这点,咱们能得出是shell问题

August 21, 2023 · 1 min · jiezi

关于ssh:阿里云Linux服务器SSH启用密钥对连接

前言当SSH启用密钥对之后就会禁止明码连贯,这种状况下安全性会大大增强。而像阿里云这种云服务供应商则把这个流程变得非常简单。在买服务器的时候就能够主动配置,咱们要做的就是晓得怎么连贯它。 创立实例的注意事项在ECS购买页面,抉择Linux或Freebsd之后,上面就能够抉择密钥对连贯: 此时如果没有密钥对就创立一个: 点击确认后,会下载私钥文件,并且密钥对列表多了一条数据: 这里须要留神:私钥只能下载一次,请妥善保留,不能泄露也不能遗失。 回到购买页面就有密钥对可选了: 创立实现后,这台ECS就只容许私钥连贯了,如果用明码是连不上的。 连贯通过阿里云自带的Workbench在阿里云的ECS治理窗口点击近程连贯抉择第一个即可: 首次连贯时,上传刚刚下载的私钥,即可连贯胜利: 通过终端的SSH大多数状况下,咱们会嫌麻烦,不想先登阿里云,而后上传私钥...(懒催生了效率)对于间接用终端的状况,用私钥和用公钥不太一样,公钥是间接把文件扔在~/.ssh,而后像平常那样间接连就能够了。在Github/Gitlab拉代码的时候就用到了相似性能:https://segmentfault.com/a/1190000041713720 而阿里云这个.pem格局的文件,官网文档上给出了用法: ssh -i ~/ecs.pem ecs-user@10.10.xx.xxx命令很简略,但连贯时可能会呈现WARNING: UNPROTECTED PRIVATE KEY FILE!: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: UNPROTECTED PRIVATE KEY FILE! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@Permissions 0666 for '/home/testuser/ssh.pem' are too open.It is required that your private key files are NOT accessible by others.This private key will be ignored.Load key "/home/testuser/ssh.pem": bad permissionsuser@123.123.123.123: Permission denied (publickey).翻译一下就是:出于平安思考,你的私钥有多余的权限(Linux权限分为读、写、执行,并且对于本人、同组的人、其他人能够别离设置权限)呈现上述提醒时,阐明除了本人以外,同组人和其他人也对这个文件有权限,这样可能导致私钥泄露所以,要把密钥的权限改为400(仅本人有读权限) chmod 400 ~/ssh.pem而后就胜利了。 第三方客户端Linux有个开源的近程客户端Remmina,反对RDP、SSH、SPICE、VNC、X2Go、HTTP/HTTPS。 装置也比较简单,以Ubuntu为例: sudo apt-add-repository ppa:remmina-ppa-team/remmina-nextsudo apt updatesudo apt install remmina remmina-plugin-rdp remmina-plugin-secret而后新建一个连贯: ...

June 13, 2023 · 1 min · jiezi

关于ssh:使用HHDBCS的SSH通道登陆数据库

传统近程登录或文件传输方式,例如Telnet、FTP,应用明文传输数据,存在很多的安全隐患。随着人们对网络安全的器重,SSH协定曾经越来越被用户所青眼。SSH协定通过对网络数据进行加密和验证,在不平安的网络环境中提供了平安的登录和其余平安网络服务。因而HHDBCS提供了SSH通道的登陆形式,供用户抉择。1、关上HHDBCS,或者点击主页上的“连贯治理”,弹出对话框;2、抉择如下图箭头所示的“SSH”标签;3、在“是否启用SSH通道”后面勾选;4、顺次填入各项数据。 点击登陆,即能够SSH协定的形式连贯数据库。 后记:应用 SSH 的多个益处:1、当服务器端口被封闭时,连贯到应用了防火墙的服务器。2、主动验证用户,没有发送纯文本的明码,以避免窃取明码。3、多个弱小的认证办法,避免平安威逼如坑骗的身份。4、平安和疾速的加密和压缩数据。5、平安文件传输。为确保进来的连贯申请是由你收回,SSH 可能应用明码,或公开及私钥对(也称为公钥)验证机制。

June 2, 2023 · 1 min · jiezi

关于ssh:ssh远程登录闪退

日志文件auth.log提醒 shmget fail error (设施上没有空间)//查看零碎最小共享内存设置# sysctl kernel.shmmni# ipcs -lm # getconf PAGESIZE 4096KBps:以上任意命令都能够查看//查看以后零碎最小共享内存调配# ipcs -u | grep segments # lsipc | grep segments4096KB 批改最小内存内存段大小 # echo "kernel.shmmni = 8192" >> /etc/sysctl.conf# sysctl -p之后登录失常

April 24, 2023 · 1 min · jiezi

关于ssh:SSH-备忘清单开发速查表分享

SSH 备忘清单IT宝库整顿的SSH疾速参考备忘单提供了应用 SSH 的各种办法。入门,为开发人员分享疾速参考备忘单。 开发速查表纲要入门 连贯执行SCP配置地位SCP 选项配置示例ProxyJumpssh-copy-idSSH keygen ssh-keygen产生钥匙类型known_hosts密钥格局另见

March 24, 2023 · 1 min · jiezi

关于ssh:ubuntu1804配置ssh免密登录远程服务器

创立密匙 ssh-keygen -t rsa -f ~/.ssh/id_65_rsa将公钥发送给近程服务器 ssh-copy-id -i id_65_rsa.pub -p 22 frank@192.168.1.110输出明码 验证登录,曾经不须要明码 ssh -p 22 frank@192.168.1.110

November 21, 2022 · 1 min · jiezi

关于ssh:SSH-公钥私钥的生成管理

一、生成公钥/私钥对生成公钥/私钥对的命令(Windows/Linux): ssh-keygen -b 4096 -C 张三 -N password -f ./zhangsan-key参数阐明: -b 4096:示意密钥的长度,倡议 4096 起。-C 张三:在公钥开端加上正文,表名这是谁的公钥。-N password:设置私钥明码。如果想在生成过程中输出明码,能够不必这个参数。-f [file]: 设置生成的密钥保留文件名,生成胜利后会失去 [file] 和 [file].pub 两个文件。公钥与私钥ssh-keygen 命令会生成两个文本文件,一个带 .pub 结尾,内容只有一行,这是公钥;另一个不带 .pub 结尾,内容有很多行,这是私钥。公钥和私钥是相对惟一的一对,其中公钥内容是能够公开的,而私钥内容则须要小心保存。 二、将公钥/私钥对用于 SSH 登录将公钥增加到服务器的 .authorized_key 文件中。该文件的格局是每行一个公钥。例如你想通过私钥登录 user 用户,则将公钥内容追加到 /home/user/.ssh/.authorized_key 文件中。在你的 SSH 客户端上增加你的私钥(通常 SSH 客户端中能够治理多个私钥),并在登录设置中,设置帐号名为 user,登录模式为私钥。三、保留你的私钥你的私钥十分重要,请妥善保存。它只是一个文本文件,所以能够保留到你的在线笔记当中。留神不要公开你的私钥文件内容,不要让他人把你的私钥拷贝走了。 万一你的私钥被拷贝走了但他人是无奈间接应用你的私钥的,最初一道防线就是你创立私钥时设置的、用于关上私钥的明码。盗取你私钥的人没有明码就无奈关上私钥。然而通过暴力破解,仍旧是有可能在肯定工夫内猜出你的明码来。 因而万一你的私钥被裸露进来了,最平安的应答形式是从新生成公钥/私钥对(当然不能持续用原来的私钥明码!),而后去服务器上用新的公钥替换你现有的公钥。

September 26, 2022 · 1 min · jiezi

关于ssh:SSH配置文件管理SSH-Config-Editor-Pro

SSH Config Editor for Mac是一款运行在mac上的SSH配置编辑软件。SSH配置编辑器 Mac能够帮忙用户治理ssh配置文件,如果您的电脑上有ssh配置文件,那么更加须要应用SSH Config Editor for Mac。应用SSH Config Editor Mac不便大家批改、增加、治理SSH配置文件。 SSH配置文件治理SSH Config Editor Pro

September 4, 2022 · 1 min · jiezi

关于ssh:设置-SSH-别名登录

昨天在百度云买了一台云服务器,因为每次近程的时候都要输出命令,切实是不想每次都输 ip、明码。看了网上的教程,参差不齐,写一下本人在配置过程中遇到的坑 ssh username@ip生成 ssh 密钥文件ssh-keygenMac: ~/.ssh/id_rsa~/.ssh/id_rsa.pubWindows: C:/Users/{username}/.ssh/id_rsaC:/Users/{username}/.ssh/id_rsa.pub将 id_rsa.pub 的内容复制到云服务器# 办法一scp ~/.ssh/id_rsa.pub username@ip:~/.ssh/authorized_keys# 办法二(Windows 上不反对)ssh-copy-id -i ~/.ssh/id_rsa.pub username@ip测试ssh -i ~/.ssh/id_rsa username@ip如果不须要输出明码,那咱们就配置 ok 啦。 这里网上很多教程都说,只有输出命令 ssh username@ip就能够无明码登录了,但我试了始终不行,就是得抉择一个密钥文件来登录 配置别名登录编辑 ssh 配置文件 vim ~/.ssh/configHost alias HostName ip/domain User username IdentityFile ~/.ssh/id_rsa网上的教程中先是把 IdentityFile 写成 IdentifyFile 再是把私钥文件写成公钥文件,服了 测试配置好后,输出命令 ssh alias即可登录胜利

September 1, 2022 · 1 min · jiezi

关于ssh:SSH连接服务器后执行多条命令

大家平时有没有遇到本人连贯云服务器,ssh 连贯下来之后,发现自己的一些小工具用不了 例如go build无奈应用 ,因为咱们装置配置golang 环境的时候,是在文件/etc/profile中写了配置,因而须要source 一下/etc/profile 那么是否能够在ssh 连贯上服务器的时候就能够立刻主动执行这一类命令呢? 咱们的智慧无穷无尽,小工具也是十分的多,明天来讲述一下SSH连贯服务器后执行多条命令能够如何做 1 应用分号隔开应用 分号 ;来隔开命令 附带1条命令 ssh User@Host 'source /etc/profile'附带多条命令 ssh User@Host 'source /etc/profile ; uptime'2 应用管道符号隔开应用管道|来隔开命令 附带1条命令 ssh User@Host 'source /etc/profile'附带多条命令 ssh User@Host 'source /etc/profile | uptime'3 应用写EOF的形式同样实用于一条 / 多条命令 ssh User@Host << EOF> ls -al> source /etc/profile> EOF4 应用脚本的形式应用脚本的形式花色就更多了,例如有一个脚本myinit.sh在/home/admin/code/ 上面 myinit.sh #!/bin/bashsource /etc/profilels -al近程连贯服务器 ssh User@Host 'bash -s' < /home/admin/code/myinit.sh以上四种形式,按需索取,很可 以上为本期全部内容,如有疑难能够在评论区或后盾提出你的疑难,咱们一起交换,一起成长。 好家伙要是文章对你还有点作用的话,请帮忙点个关注,分享到你的朋友圈,分享技术,分享高兴 欢-迎点赞,关注,珍藏敌人们,你的反对和激励,是我保持分享,提高质量的能源 好了,本次就到这里 技术是凋谢的,咱们的心态,更应是凋谢的。拥抱变动,背阴而生,致力向前行。 我是小魔童哪吒,欢送点赞关注珍藏,下次见~

August 21, 2022 · 1 min · jiezi

关于ssh:sshkeygen-的-详解

1.敞开防火墙 在内部拜访CentOS中部署利用时,须要敞开防火墙。 敞开防火墙命令:systemctl stop firewalld.service 开启防火墙:systemctl start firewalld.service 敞开开机自启动:systemctl disable firewalld.service 开启开机启动:systemctl enable firewalld.service 2.为了让两个linux机器之间应用ssh不须要用户名和明码。 所以采纳了数字签名RSA或者DSA来实现这个操作。 模型剖析 假如 A (192.168.20.59)为客户机器,B(192.168.20.60)为指标机; 要达到的目标:A机器ssh登录B机器无需输出明码;加密形式选 rsa|dsa均能够,默认dsa ssh-keygen -t rsa #应用rsa加密 二、具体操作流程 单向登陆的操作过程(能满足上边的目标):1、登录A机器 2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys4、功败垂成,从A机器登录B机器的指标账户,不再须要明码了;(间接运行 #ssh 192.168.20.60 ) 双向登陆的操作过程: 1、ssh-keygen做明码验证能够使在向对方机器上ssh ,scp不必应用明码.具体方法如下:2、两个节点都执行操作:#ssh-keygen -t rsa 而后全副回车,采纳默认值. 3、这样生成了一对密钥,寄存在用户目录的~/.ssh下。将公钥考到对方机器的用户目录下 ,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys )。 4、设置文件和目录权限: 设置authorized_keys权限$ chmod 600 authorized_keys 设置.ssh目录权限$ chmod 700 -R .ssh 5、要保障.ssh和authorized_keys都只有用户本人有写权限。否则验证有效。(明天就是遇到这个问题,找了良久问题所在),其实认真想想,这样做是为了不会呈现系统漏洞。 我从20.60去拜访20.59的时候会提醒如下谬误: The authenticity of host '192.168.20.59 (192.168.20.59)' can't be established. RSA key fingerprint is 6a:37:c0:e1:09:a4:29:8d:68:d0:ca:21:20:94:be:18. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.20.59' (RSA) to the list of known hosts. root@192.168.20.59's password: Permission denied, please try again. root@192.168.20.59's password: Permission denied, please try again. root@192.168.20.59's password: Permission denied (publickey,gssapi-with-mic,password). ...

August 18, 2022 · 2 min · jiezi

关于ssh:sshkeygen命令详解

为ssh生成、治理和转换认证密钥,ssh-keygen命令 用于为“ssh”生成、治理和转换认证密钥,它反对RSA和DSA两种认证密钥。 SSH 密钥默认保留在 ~/.ssh 目录中。如果没有 ~/.ssh 目录,ssh-keygen命令会应用正确的权限创立一个。 命令语法ssh-keygen [选项] 命令选项-b:指定密钥长度; -e:读取openssh的私钥或者公钥文件; -C:增加正文; -f:指定用来保留密钥的文件名; -i:读取未加密的ssh-v2兼容的私钥/公钥文件,而后在规范输出设备上显示openssh兼容的私钥/公钥; -l:显示公钥文件的指纹数据; -N:提供一个新密语; -P:提供(旧)密语; -q:静默模式; -t:指定要创立的密钥类型。 根本示例以下 ssh-keygen 命令默认在 ~/.ssh 目录中生成 4096 位 SSH RSA 公钥和私钥文件。如果以后地位存在 SSH 密钥对,这些文件将被笼罩。 ssh-keygen -m PEM -t rsa -b 4096应用ssh-kengen会在~/.ssh/目录下生成两个文件,不指定文件名和密钥类型的时候,默认生成的两个文件是id_rsa 第一个是私钥文件 id_rsa.pub 第二个是公钥文件 指定秘钥文件门路 ssh-keygen -t rsa -C 'rumenz@qq.com' -f ~/.ssh/github_id_rsa或者,在指定寄存文件时输出一个新的文件名 Enter file in which to save the key(/Users/rumenz/.ssh/id_rsa):id_rsa_gitlab多个SSH key的治理的状况就须要指定秘钥文件名。参考链接: Create ECDSA Key with ssh keygen command

August 18, 2022 · 1 min · jiezi

关于ssh:SSH介绍和使用SSH-key教程

SSHSSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制订。利用 SSH 协定能够无效避免远程管理过程中的信息泄露问题。简略说,SSH是一种网络协议,用于计算机之间的加密登录。 最早的时候,互联网通信都是明文通信,一旦被截获,内容就裸露无疑。1995年,芬兰学者Tatu Ylonen设计了SSH协定,将登录信息全副加密,成为互联网安全的一个根本解决方案,迅速在全世界取得推广,目前曾经成为Linux零碎的标准配置。如果要在Windows零碎中应用SSH,会用到另一种软件PuTTY。 SSH之所以可能保障平安,起因在于它采纳了公钥加密。 过程: (1)近程主机收到用户的登录申请,把本人的公钥发给用户。 (2)用户应用这个公钥,将登录明码加密后,发送回来。 (3)近程主机用本人的私钥,解密登录明码,如果明码正确,就批准用户登录。 中间人攻打与解决办法: 中间人收到近程主机公钥之后,假冒近程主机将伪造的公钥发给用户,用户将很难分别真伪,用户用伪造的公钥加密时会被中间人截获,会呈现安全漏洞。因为不像https协定,SSH协定的公钥是没有证书核心(CA)公证的,也就是说,是本人签发的。解决办法:如果是第一次登录对方主机,零碎会呈现上面的提醒: $ ssh user@host The authenticity of host 'host (12.18.429.21)' can't be established. RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d. Are you sure you want to continue connecting (yes/no)? 示意无奈确认host主机的真实性,只晓得它的 公钥指纹是***,承受输出yes?所谓"公钥指纹",是指公钥长度较长(这里采纳RSA(Rivest-Shamir-Adleman始终非对称加密算法),长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。上例中是98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d以简化比照。近程主机必须在本人的网站上贴出公钥指纹,以便用户自行核查。输出yes后,呈现:Warning: Permanently added 'host,12.18.429.21' (RSA) to the list of known hosts. 而后,会要求输出明码。如果明码正确,就能够登录了。当近程主机的公钥被承受当前,它就会被保留在文件$HOME/.ssh/known_hosts之中。下次再连贯这台主机,零碎就会认出它的公钥曾经保留在本地了,从而跳过正告局部,间接提醒输出明码。每个SSH用户都有本人的known_hosts文件,此外零碎也有一个这样的文件,通常是/etc/ssh/ssh_known_hosts,保留一些对所有用户都可信赖的近程主机的公钥。用法SSH次要用于近程登录。假设你要以用户名user,登录近程主机host,只有一条简略命令就能够了。 $ ssh user@host 如果本地用户名与近程用户名统一,登录时能够省略用户名。 $ ssh host SSH的默认端口是22,也就是说,你的登录申请会送进近程主机的22端口。应用p参数,能够批改这个端口。 $ ssh -p 2222 user@host ...

August 18, 2022 · 1 min · jiezi

关于ssh:sshkey是什么

生成SSHKeylinux指令: $ ssh-keygen运行上述命令,一路回车,如果放心私钥的平安问题,能够对私钥设置口令(passphrase)。完结后,再home/.ssh目录下,就会新生成 两个文件,id_rsa.pub和id_rsa, 后面是公钥,前面是私钥。 这时再输出 $ ssh-copy-id user@host #host是要登录的主机名,user是登录时的用户名将公钥送到近程主机host上,当前再登陆就不须要再输出明码了。 好了,从此你再登录,就不须要输出明码了。 如果还是不行,就关上近程主机的/etc/ssh/sshd_config这个文件,查看上面几行后面"#"正文是否取掉。 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys 而后,重启近程主机的ssh服务。 // ubuntu零碎 $ service ssh restart // debian零碎 $ /etc/init.d/ssh restart authorized_keys文件 近程主机将用户的公钥,保留在登录后的用户主目录的$HOME/.ssh/authorized_keys文件中。公钥就是一段字符串,只有把它追加在authorized_keys文件的开端就行了。 这里不应用下面的ssh-copy-id命令,改用上面的命令,解释公钥的保留过程: $ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub 这条命令由多个语句组成,顺次合成开来看:(1)"$ ssh user@host",示意登录近程主机;(2)单引号中的mkdir .ssh && cat >> .ssh/authorized_keys,示意登录后在近程shell上执行的命令:(3)"$ mkdir -p .ssh"的作用是,如果用户主目录中的.ssh目录不存在,就创立一个;(4)'cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub的作用是,将本地的公钥文件~/.ssh/id_rsa.pub,重定向追加到近程文件authorized_keys的开端。 写入authorized_keys文件后,公钥登录的设置就实现了。 这个操作也能够间接手动实现,目标就是将本主机的公钥复制到近程主机的.ssh/authorized_keys中。 SSHkey介绍https://zh.wikipedia.org/wiki... Secure Shell(平安外壳协定,简称SSH)是一种加密的网络传输协定,可在不平安的网络中为网络服务提供平安的传输环境[1]。SSH通过在网络中创立平安隧道来实现SSH客户端与服务器之间的连贯[2]。SSH最常见的用处是近程登录零碎,人们通常利用SSH来传输命令行界面和近程执行命令。SSH应用频率最高的场合是类Unix零碎,然而Windows操作系统也能有限度地应用SSH。015年,微软发表将在将来的操作系统中提供原生SSH协定反对[3],Windows 10 1803版本已提供OpenSSH工具[4]。 在设计上,SSH是Telnet和非平安shell的替代品。Telnet和Berkeley rlogin、rsh、rexec等协定采纳明文传输,应用不牢靠的明码,容易受到监听、嗅探和中间人攻打[5]。SSH旨在保障非平安网络环境(例如互联网)中信息加密残缺牢靠。 ...

August 18, 2022 · 1 min · jiezi

关于ssh:SSH文件管理器SSH-Config-Editor-Pro

SSH Config Editor for Mac是一款运行在macOS平台上的SSH配置编辑软件。SSH配置编辑器 Mac能够帮忙用户治理ssh配置文件,如果您的电脑上有ssh配置文件,那么更加须要应用SSH Config Editor for Mac。 SSH文件管理器SSH Config Editor Pro 增加/更改身份文件抉择文件对话框 增加/编辑端口转发的图形帮忙选项 增加/编辑任何反对SSH选项的帮忙 RSA密钥对的生成 分离器进行分组的主机配置 能力禁用单个配置选项 作用生成命令ssh-copy-id 关上连贯到服务器(或从编辑菜单栏图标) known_hosts文件编辑 SSH端口查看 端口敲击性能

August 18, 2022 · 1 min · jiezi

关于ssh:Mac版SSH客户端Termius汉化版

Termius Mac版是实用于macOS, Windows 和Linux的古代SSH 来组织,拜访和连贯到您的服务器。Termius容许您将主机组织成组。组容许您共享设置,但每个主机能够有本人独立的首选项。这些数据以及连贯和命令历史记录能够平安地同步到您的所有设施。Termius应用端到端加密来确保您的数据安全可靠。

August 3, 2022 · 1 min · jiezi

关于ssh:Mac终端SSH工具SecureCRT-923

SecureCRT for Mac实用于Windows,Mac和Linux的 SecureCRT客户端为计算业余人员提供了坚如磐石的终端仿真,通过高级会话治理进步了工作效率,并提供了一系列节省时间和简化重复性工作的办法。SecureCRT为组织中的每个人提供平安的近程拜访,文件传输和数据隧道。无论您是要更换Telnet还是终端,还是须要更弱小的平安近程拜访工具,SecureCRT都是您能够全天应用的应用程序。

August 3, 2022 · 1 min · jiezi

关于ssh:SSH介绍和使用SSH-key教程

SSHSSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制订。利用 SSH 协定能够无效避免远程管理过程中的信息泄露问题。简略说,SSH是一种网络协议,用于计算机之间的加密登录。 最早的时候,互联网通信都是明文通信,一旦被截获,内容就裸露无疑。1995年,芬兰学者Tatu Ylonen设计了SSH协定,将登录信息全副加密,成为互联网安全的一个根本解决方案,迅速在全世界取得推广,目前曾经成为Linux零碎的标准配置。如果要在Windows零碎中应用SSH,会用到另一种软件PuTTY。 SSH之所以可能保障平安,起因在于它采纳了公钥加密。 过程: (1)近程主机收到用户的登录申请,把本人的公钥发给用户。 (2)用户应用这个公钥,将登录明码加密后,发送回来。 (3)近程主机用本人的私钥,解密登录明码,如果明码正确,就批准用户登录。 中间人攻打与解决办法: 中间人收到近程主机公钥之后,假冒近程主机将伪造的公钥发给用户,用户将很难分别真伪,用户用伪造的公钥加密时会被中间人截获,会呈现安全漏洞。因为不像https协定,SSH协定的公钥是没有证书核心(CA)公证的,也就是说,是本人签发的。解决办法:如果是第一次登录对方主机,零碎会呈现上面的提醒: $ ssh user@host The authenticity of host 'host (12.18.429.21)' can't be established. RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d. Are you sure you want to continue connecting (yes/no)? 示意无奈确认host主机的真实性,只晓得它的 公钥指纹是***,承受输出yes?所谓"公钥指纹",是指公钥长度较长(这里采纳RSA(Rivest-Shamir-Adleman始终非对称加密算法),长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。上例中是98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d以简化比照。近程主机必须在本人的网站上贴出公钥指纹,以便用户自行核查。输出yes后,呈现:Warning: Permanently added 'host,12.18.429.21' (RSA) to the list of known hosts. 而后,会要求输出明码。如果明码正确,就能够登录了。当近程主机的公钥被承受当前,它就会被保留在文件$HOME/.ssh/known_hosts之中。下次再连贯这台主机,零碎就会认出它的公钥曾经保留在本地了,从而跳过正告局部,间接提醒输出明码。每个SSH用户都有本人的known_hosts文件,此外零碎也有一个这样的文件,通常是/etc/ssh/ssh_known_hosts,保留一些对所有用户都可信赖的近程主机的公钥。用法SSH次要用于近程登录。假设你要以用户名user,登录近程主机host,只有一条简略命令就能够了。 $ ssh user@host 如果本地用户名与近程用户名统一,登录时能够省略用户名。 $ ssh host SSH的默认端口是22,也就是说,你的登录申请会送进近程主机的22端口。应用p参数,能够批改这个端口。 $ ssh -p 2222 user@host ...

June 28, 2022 · 1 min · jiezi

关于ssh:SSH-Key的生成和使用

一、查看是否曾经存在ssh key通常sshkey会默认生成在用户家目录下,所以查看家目录下是否存在.ssh 文件夹,以及是否存在相干目录就行。(~/.ssh/id_rsa) 二、生成key在控制台输出:ssh-keygen -t rsaNote: -t 的意思是抉择kye的type。别离有 RSA 和 DSA 两种。具体请自行百度控制台输入如下:Generating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):Created directory ‘/root/.ssh’.Enter passphrase (empty for no passphrase):Enter same passphrase again:Your identification has been saved in /root/.ssh/id_rsa.Your public key has been saved in /root/.ssh/id_rsa.pub.(为了防止每次进行ssh连贯时都须要输出passphrase,这里能够不必输出passphrase。) 当初你的私钥被放在了~/.ssh/id_rsa 这个文件里,而公钥被放在了 ~/.ssh/id_rsa.pub 这个文件里。 三、应用ssh key应用ssh key的目标是使得两台机器之间建设互信,从其中一台登陆到另一台时不须要明码。具体形式如下: 1、先在主机A上创立密钥对ssh-keygen -t rsa1这时能够在主机A上看到生成的秘钥~/.ssh/id_rsa 和公钥 ~/.ssh/ id_rsa.pub 2、把主机A的公钥放在主机B上scp -r /root/.ssh/id_rsa.pub 192.168.31.147:/root/.ssh/authorized_keys1这里解释下scp命令: 不同的Linux之间copy文件罕用有3种办法: 第一种就是ftp,也就是其中一台Linux装置ftp Server,这样能够另外一台应用ftp的client程序来进行文件的copy。 第二种办法就是采纳samba服务,相似Windows文件copy 的形式来操作,比拟简洁不便。 ...

June 28, 2022 · 1 min · jiezi

关于ssh:sshkey是什么

生成SSHKeylinux指令: $ ssh-keygen运行上述命令,一路回车,如果放心私钥的平安问题,能够对私钥设置口令(passphrase)。完结后,再home/.ssh目录下,就会新生成 两个文件,id_rsa.pub和id_rsa, 后面是公钥,前面是私钥。 这时再输出 $ ssh-copy-id user@host #host是要登录的主机名,user是登录时的用户名将公钥送到近程主机host上,当前再登陆就不须要再输出明码了。 好了,从此你再登录,就不须要输出明码了。 如果还是不行,就关上近程主机的/etc/ssh/sshd_config这个文件,查看上面几行后面"#"正文是否取掉。 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys 而后,重启近程主机的ssh服务。 // ubuntu零碎 $ service ssh restart // debian零碎 $ /etc/init.d/ssh restart authorized_keys文件 近程主机将用户的公钥,保留在登录后的用户主目录的$HOME/.ssh/authorized_keys文件中。公钥就是一段字符串,只有把它追加在authorized_keys文件的开端就行了。 这里不应用下面的ssh-copy-id命令,改用上面的命令,解释公钥的保留过程: $ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub 这条命令由多个语句组成,顺次合成开来看:(1)"$ ssh user@host",示意登录近程主机;(2)单引号中的mkdir .ssh && cat >> .ssh/authorized_keys,示意登录后在近程shell上执行的命令:(3)"$ mkdir -p .ssh"的作用是,如果用户主目录中的.ssh目录不存在,就创立一个;(4)'cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub的作用是,将本地的公钥文件~/.ssh/id_rsa.pub,重定向追加到近程文件authorized_keys的开端。 写入authorized_keys文件后,公钥登录的设置就实现了。 这个操作也能够间接手动实现,目标就是将本主机的公钥复制到近程主机的.ssh/authorized_keys中。 SSHkey介绍https://zh.wikipedia.org/wiki... Secure Shell(平安外壳协定,简称SSH)是一种加密的网络传输协定,可在不平安的网络中为网络服务提供平安的传输环境[1]。SSH通过在网络中创立平安隧道来实现SSH客户端与服务器之间的连贯[2]。SSH最常见的用处是近程登录零碎,人们通常利用SSH来传输命令行界面和近程执行命令。SSH应用频率最高的场合是类Unix零碎,然而Windows操作系统也能有限度地应用SSH。015年,微软发表将在将来的操作系统中提供原生SSH协定反对[3],Windows 10 1803版本已提供OpenSSH工具[4]。 在设计上,SSH是Telnet和非平安shell的替代品。Telnet和Berkeley rlogin、rsh、rexec等协定采纳明文传输,应用不牢靠的明码,容易受到监听、嗅探和中间人攻打[5]。SSH旨在保障非平安网络环境(例如互联网)中信息加密残缺牢靠。 ...

June 28, 2022 · 1 min · jiezi

关于ssh:Day-80100-ssh连接提示REMOTE-HOST-IDENTIFICATION-HAS-CHANGED

(一)需要我想连贯近程服务器免密登录和命令行都报错ssh root@ip - p然而有报错,如下: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)!It is also possible that a host key has just been changed.The fingerprint for the ED25519 key sent by the remote host isSHA256:vdHz3zOlFnQs/O+IkQCmN8FjCUSHJsKgVkD1+7KvmlA.Please contact your system administrator.Add correct host key in /Users/zhaoarden/.ssh/known_hosts to get rid of this message.Offending ED25519 key in /Users/zhaoarden/.ssh/known_hosts:14Host key for 47.93.247.224 has changed and you have requested strict checking.Host key verification failed.(二)剖析SSH会将拜访过的公钥都缓存在(public key);下次访问时,SSH 会核查公钥,如果不对,会报错提醒。免得收到DNS的等攻打; ...

June 9, 2022 · 1 min · jiezi

关于ssh:ssh配置文件config

ssh配置文件有2处: /etc/ssh/ssh_config~/.ssh/config第二处是针对用户级别的,这里编辑的就是它. 示例: Host host00 HostName 12.122.62.77 Port 8088 User smith#近程服务器别名 Host host01 #近程服务器地址 HostName www.gggg.com #近程端口 Port 6061 #近程登录用户名 User git-ted #私钥,必须是绝对路径 IdentityFile ~/.ssh/id_rsa保留. 应用 ssh host00 便能够连贯到域名为 12.122.62.77 的服务器. ssh host01 能够连贯到 www.gggg.com 的服务器. 若想应用 scp,能够这样: scp ./file host00:~/xxx

May 16, 2022 · 1 min · jiezi

关于ssh:端口映射

端口映射背景公网服务器上有些服务实际上没有必要间接裸露在公网端口,比方各种dashboard,因为仅仅是本人查看即可,为了尽量避免端口裸露,从而多大被攻击面,尝试应用ssh端口映射实现跨防火墙的服务拜访SSH端口转发也称作SSH隧道,通过SSH登陆之后,在SSH客户端与SSH服务端之间建设了一个隧道,从而进行通信。SSH隧道是十分平安的,因为SSH是通过加密传输数据的(SSH全称为Secure Shell)分类ssh端口映射可分为三类: 本地端口映射 将发送到本地端口的申请,转发到指标端口,个别用于在本地平安的拜访放在公网服务器的一些私密服务,比方数据库服务,而不必在公网服务器的防火墙中关上该服务的端口近程端口映射 将发送到近程端口的申请,转发到指标端口,个别用于做内网穿透,行将内网中的服务映射到公网服务器的某端口,从而实现从公网拜访内网的服务动静端口映射 可用于迷信,应用近程主机作为proxy,进行申请转发autossh创立SSH隧道实际上应用ssh命令即可,然而该命令创立的隧道服务在网络稳定或者网络断开的状况下就会断开连接,很不稳固,很难用在生产环境,并且其对于SSH隧道的反对也并不欠缺,配置起来绝对繁琐。而autossh命令则是专门为构建SSH隧道构建的,反对对SSH连贯进行监控,反对主动重连,大大晋升SSH隧道的稳定性实例这里以本地端口映射为例进行阐明,如果要实现其余类型的端口映射能够参考下边的链接进行尝试假如这样一个背景: 我有一个dashboard服务部署在腾讯云的公网服务器A,同时在我的内网开发环境中还有一台服务器B。因为该dashboard服务仅仅是本人做监控用的,为了平安期间,没必要在腾讯云的防火墙设置中专门为该dashboard开一个端口进去,所以思考应用SSH端口映射。假如公网服务器A的IP是IP_A,服务器B的IP是IP_B,服务器A的用户名是root,服务器A的SSH服务的端口就是默认的22,目标是要把服务器A上监听在60031这个端口的服务映射到服务器B的50031端口筹备工作对公网服务器A与内网服务器B对立做如下配置: # 编辑文件nano /etc/ssh/sshd_config# 增加下述配置GatewayPorts clientspecified# 重启ssh服务service sshd restart在内网服务器B中创立SSH秘钥对,如果有的话(~/.ssh/文件夹下),就不必创立了,能够间接用,若没有应用ssh-keygen命令创立,随后将服务器B的公钥~/.ssh/id_rsa.pub的内容复制到公网服务器A的authorized_keys文件中(若没有,则创立一个,地位是~/.ssh/authorized_keys)在服务器B上执行ssh root@IP_A -p 22,可能会有对话询问是否将服务器A增加到本地记录当中,键入Y确定即可,如果能胜利的通过SSH连贯到服务器A,则筹备工作结束部署端口映射博主自己比拟喜爱洁净的宿主机环境,因而间接应用Docker部署autossh服务,将该容器部署在服务器B上,实际上该容器将服务器A的端口映射到容器的某个端口,而后又能够通过Docker本身的端口映射,将其映射到宿主机的50031端口,应用的镜像是autossh Docker Image在服务器B上应用Docker Compose构建服务,配置文件autossh.yaml如下: version: '3.7'services: ssh-local-forward: image: jnovack/autossh container_name: autossh-ssh-local-forward environment: - SSH_REMOTE_USER=root - SSH_REMOTE_HOST=IP_A - SSH_REMOTE_PORT=22 - SSH_BIND_IP=0.0.0.0 - SSH_TUNNEL_PORT=50031 - SSH_TARGET_HOST=127.0.0.1 - SSH_TARGET_PORT=60031 - SSH_MODE=-L restart: always ports: - 50031:50031 volumes: - /root/.ssh/id_rsa:/id_rsa替换IP_A的值SSH_BIND_IP指定的实际上是要将服务器A的端口服务映射到服务器B的哪个网络接口上,个别就是0.0.0.0即全副接口SSH_TARGET_HOST指的是将服务器A的哪个网络接口上的服务进行映射,个别是127.0.0.1,可依据场景适时更改留神ports指定了将容器的端口服务最终映射到了宿主机上,这样拜访起来更加不便些volumes指定映射了服务器B上的私钥的地位,如果不是root用户,则灵便更改即可执行docker-compose -f autossh.yaml up -d即可构建SSH隧道,实际上执行的命令是autossh -M 0 -N -o StrictHostKeyChecking=no -o ServerAliveInterval=10 -o ServerAliveCountMax=3 -o ExitOnForwardFailure=yes -t -t -L 0.0.0.0:50031:127.0.0.1:60031 -p 22 root@IP_A此时则能够通过拜访服务器B的50031端口来实现对服务器A上的60031端口的服务进行拜访,而不必再服务器A的防火墙凋谢60031端口其余上面以纯命令行形式介绍其余类型的端口映射,如果要应用Docker,间接参考其DockerHub页面,仿照着来即可本地端口映射接续上边的背景,能够使主机B作为直达,最终实现通过与主机B同一内网的主机C(IP为IP_C)的某端口拜访主机A,只须要做下边的配置(主机B上执行) ...

April 26, 2022 · 1 min · jiezi

关于ssh:本地Linux通过SSH服务连接登录远程Linux服务器

本机Linux通过SSH服务连贯登录近程Linux服务器查看IP: ifconfig 登录: ssh 近程服务器用户名@近程服务器IP 近程服务器启动ssh服务: /etc/init.d/sshd start #其余参数还有stop/status侦听端口(ssh端口个别为22): netstat -na | grep 22 在linux下个别用scp这个命令来通过ssh传输文件从服务器上下载文件 #把 近程服务器IP 上的 /home/cs.txt 的文件下载到 本地/downloadscp 近程服务器用户名@近程服务器IP:/home/cs.txt /download上传本地文件到服务器 #把 本机/download/cs.txt 文件上传到 近程服务器IP 这台服务器上的 /home/template 目录中scp /download/cs.txt 近程服务器用户名@近程服务器IP:/home/template从服务器下载整个文件夹 #把 近程服务器IP 上的 /home/xyz 目录下载到 本地/downloadscp -r 近程服务器用户名@近程服务器IP:/home/xyz /download上传目录到服务器 #把 本地/download/temp 目录上传到服务器的 /home 目录scp -r /download/temp 近程服务器用户名@近程服务器IP:/home

April 11, 2022 · 1 min · jiezi

关于ssh:吐槽Navicat系列1虚假命令行

命令行窗口最大的用处为:应用交互式模式,逐句执行命令,并且逐步返回后果,从而帮忙用户记录多条SQL语句的整个运行过程。Navicat的命令行一次性运行所有命令,一次性返回所有后果,让执行后果的追溯性大打折扣。如下视频展现了HHDBCS和 Navicat命令行的运行比照。【虚伪命令行】视频展现:https://www.bilibili.com/vide... 欢送大家登录https://www.deskui.com,独特参加原创性国产全流程平安运维平台工具建设。

March 14, 2022 · 1 min · jiezi

关于ssh:SSH免密自动连接

1.概述对于Linux操作系统的应用中,SSH的重要性显而易见。但每次登录都要输出简短的用户名@主机IP,而且有时候还会遗记用户名/主机IP,再次翻查记录也是很浪费时间,所以这次咱们就须要配置给服务器的SSH登录进行配置,实现免密登录。 2.配置2.1配置的前提是本地用户机和服务器都有SSH密钥公钥对# Windows下ssh-keygen.exe # 始终按回车即可#Linux下ssh-keygen # 同样始终回车2.2实现后~/.ssh目录下会生成两个文件夹 known_hosts:是已连贯的主机信息id_rsa:私钥(不可外露)id_rsa.pubconfig:SSH配置文件2.3服务器端批改/etc/ssh/sshd_config增加PubkeyAuthentication yes,如果原有的话,勾销正文即可 实现之后,重启ssh服务 /etc/init.d/ssh restart# 有的零碎会是上面的,不影响的,只有能重启SSH服务即可/etc/init.d/sshd restart2.4创立authorized_keys文件a.复制主机的SSH公钥到服务器上scp ~/.ssh/id_rsa.pub user@xx.xx.xx.xx:~/.ssh/authorized_keysb.批改authorized_keys的权限零碎不能让所有者之外的用户对authorized_keys文件有写权限,否则,sshd将不容许应用该文件,因为它可能会被其余用户篡改。所以我须要给authorized_keys更改权限600即可 root@iZuf633xawg78i05qrd9v9Z:~# chmod 600 .ssh/authorized_keys root@iZuf633xawg78i05qrd9v9Z:~# ll .ssh/total 24drwx------ 2 root root 4096 Mar 18 10:58 ./drwx------ 11 root root 4096 Mar 18 10:58 ../-rw------- 1 root root 808 Mar 18 10:58 authorized_keys-rw------- 1 root root 1675 Aug 6 2019 id_rsa-rw-r--r-- 1 root root 410 Aug 6 2019 id_rsa.pub-rw-r--r-- 1 root root 1990 Mar 18 10:53 known_hostsroot@iZuf633xawg78i05qrd9v9Z:~# 2.5免密登录实现之后即可应用ssh user@ip免密登录 ...

February 27, 2022 · 2 min · jiezi

关于ssh:解决使用SSH命令远程连接Linux服务器加载访问慢连接超时断开等问题

一、参考链接阿里巴巴开源镜像站-OPSX镜像站-阿里云开发者社区 【阿里云镜像】应用阿里云openssh镜像装置配置SSH服务_xyb的博客-CSDN博客_openssh 阿里云 SSH登录很慢问题的解决_服务器利用_Linux公社-Linux零碎门户网站 (linuxidc.com) ssh超时(ssh长连贯ClientAliveCountMax) - 陳聽溪 - 博客园 (cnblogs.com) 二、问题形容这段时间应用虚拟机装载了CentOS 7.9版本的Linux操作系统,配置好相干信息参数后,发现应用SSH命令近程连贯拜访服务器,须要期待一会,不能间接按完回车后,立刻跳出输出拜访明码的命令提示符。所以上网搜寻了一下问题。晓得了问题所在。次要是由两个起因造成了。DNS反向解析的问题Gssap认证问题三、解决措施Ⅰ、解决SSH登录慢问题1、查看零碎版本号[root@zabbix-server ~]# cat /etc/redhat-releaseCentOS Linux release 7.9.2009 (Core)2、批改 /etc/ssh/sshd_config 配置文件# vim /etc/ssh/sshd_config批改如下内容:GSSAPIAuthentication no # 敞开认证接口UseDNS no # 敞开DNS解析性能按:wq保留退出。GSSAPI ( Generic Security Services Application Programming Interface) 是一套相似Kerberos 5 的通用网络安全零碎接口。该接口是对各种不同的客户端服务器平安机制的封装,以打消平安接口的不同,升高编程难度。但该接口在指标机器无域名解析时会有问题。零碎是默认开启的,须要手动敞开即可。3、重启SSH服务# systemctl restart sshd# systemctl status sshdⅡ、解决SSH连贯超时断开问题1、批改 /etc/ssh/sshd_config 配置文件ClientAliveInterval 0示意服务器端向客户端申请音讯的工夫距离,默认是0, 不发送。 ClientAliveInterval 60示意每分钟向客户端发送一次,而后客户端响应,这样放弃长时间连贯的状态,SSH近程连接不断开。 ClientAliveCountMax示意服务器发出请求后客户端没有响应的次数达到肯定值,就主动断开。失常状况下,客户端不会不响应。默认即可。 批改内容如下: # vim /etc/ssh/sshd_config批改内容如下:ClientAliveInterval 60ClientAliveCountMax 5按:wq保留退出。ClientAliveInterval n如果n秒之内没有接管到客户端的音讯,就通过加密通道发送一条信息。参见ClientAliveCountMax。默认值为0,意味着不发送音讯。ClientAliveCountMax nn指定sshd从客户端断开连接之前,在没有接管到响应时可能。发送client-alive音讯的条数。参见ClientAliveInterval。默认值为3。2、重启SSH服务# systemctl start redis# systemctl status redisⅢ、SSH连贯测试C:\Users\xybdiy>ssh root@192.168.200.60root@192.168.200.60's password:Last login: Fri Feb 18 13:16:08 2022 from 192.168.200.2[root@zabbix-server ~]#

February 18, 2022 · 1 min · jiezi

关于ssh:Day-29100-本机SSH免密登录到远程

1、服务器端开启密钥登录模式/etc/ssh/sshd_config # 是否容许 root 近程登录PermitRootLogin yes# 明码登录是否关上PasswordAuthentication yes# 开启公钥认证RSAAuthentication yes # 这个参数可能没有 没关系PubkeyAuthentication yes# 寄存登录用户公钥的文件地位# 地位就是登录用户名的家目录下的 .ssh# root 就是 /root/.ssh# foo 就是 /home/foo/.sshAuthorizedKeysFile .ssh/authorized_keysauthorized_keys 是一个文件,不是文件夹# 重启,让配置失效service sshd restart2、用户端创立本人的秘钥对ssh-keygen -t rsa# 如果呈现,已存在,须要笼罩的状况,须要命名别名,免得笼罩其余的配置cd ~/.ssh/# 查看公钥cat id_rsa.pub# 配置登录别名 省去输 ip 麻烦# .ssh/configvi configHost workhost0 # 登录的服务器别名 ssh examp 就能够了 HostName 8.140.130.30 #要登录的服务器ip Port 22 User root #登录名 IdentityFile ~/.ssh/id_rsa #你的私钥门路 ServerAliveInterval 30 TCPKeepAlive yes # 能够配置多个,来反对多个免密登录3、将你的公钥增加至服务器端的公钥凭证把文件中的公钥复制到近程主机的~/.ssh/authorized_keys中,如果没有这个文件,那么请创立一个新的。 authorized_keys 是一个文件,不是文件夹 4、用户端即可免密登录ssh workhost0### 小Tips 1、~ 是在以后用户目录下,Linux是在root文件下(而不是最外层的目录下)2、用VScode 关上近程和本地文件目录,能够省去Vim 操作文件的老本参考链接1、Mac终端配置ssh免密登陆教程https://blog.csdn.net/weixin_... ...

February 18, 2022 · 1 min · jiezi

关于ssh:ssh登陆黑名单

防火墙IP封禁#!/bin/bashDATE=$(date +"%a %b %e %H")#sshd登陆失败防火墙禁用DROP_IP=$(lastb |grep "$DATE" |awk '{a[$3]++}END{for(i in a)if(a[i]>3)print i}')for ip in $DROP_IP; do if [ $(firewall-cmd --list-all |grep drop |grep -c "$ip") -eq 0 ]; then firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="$ip" drop" >> /dev/null firewall-cmd --reload >>/dev/null fidone黑名单封禁#!/bin/bashDATE=$(date +"%a %b %e %H")#sshd登陆失败三次即拉入黑名单DROP_IP=$(lastb |grep "$DATE" |awk '{a[$3]++}END{for(i in a)if(a[i]>3)print i}')for IP in $DROP_IP; do if [ $(cat /etc/hosts.deny |grep -c "$IP") -eq 0 ]; then echo "sshd:$IP:deny" >> /etc/hosts.deny fidone

February 9, 2022 · 1 min · jiezi

关于ssh:服务器安全设置

平安的SSH连贯形式端口协定用户明码密钥对ssh-agent二次认证默认配置文件#设置ssh监听的端口号,默认22端口Port 22#指定监听的地址,默认监听所有;ListenAddress ::ListenAddress 0.0.0.0 #指定反对的SSH协定的版本号。'1'和'2'示意仅仅反对SSH-1和SSH-2协定。#"2,1"示意同时反对SSH-1和SSH-2协定。#Protocol 2,1#HostKey是主机私钥文件的寄存地位;"rsa1"仅用于SSH-1,"dsa"和"rsa"仅用于SSH-2HostKey /etc/ssh/ssh_host_rsa_keyHostKey /etc/ssh/ssh_host_dsa_key#密钥门路HostKey /etc/ssh/ssh_host_ecdsa_keyHostKey /etc/ssh/ssh_host_ed25519_key #是否通过创立非特权子过程解决接入申请的办法来进行权#限分 离。默认值是"yes"。 认证胜利后,将以该认证用户的身份创另一个子过程。这样做的目标是#为了避免通过有缺点的子过程晋升权限,从而使零碎更加平安。UsePrivilegeSeparation yes#在SSH-1协定下,长寿的服务器密钥将以此指令设置的时#间为周期(秒),一直从新生成;这个机制能够尽量减小密钥失落或者黑客攻击造成的损失。设为 0 #示意永不从新生成为 3600(秒)。KeyRegenerationInterval 3600#指定服务器密钥的位数ServerKeyBits 1024#指定 将日志音讯通过哪个日志子系统(facility)发送。有效值是:#DAEMON, USER, AUTH(默认), LOCAL0, LOCAL1, LOCAL2, LOCAL3,LOCAL4, LOCAL5, #LOCAL6, LOCAL7SyslogFacility AUTH#指定日志等级(具体水平)。可用值如下:QUIET, FATAL, ERROR, INFO#(默认), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3,DEBUG 与 DEBUG1 等价;DEBUG2,# 和 DEBUG3 则别离指定了更具体、更罗嗦的日志输入。比 DEBUG 更具体的日志可能会透露用户# 的敏感信息,因而拥护应用。LogLevel INFO#限度登陆工夫120秒,0示意无限度,登陆失败需期待120sLoginGraceTime 120#是否容许 root 登录#"no"示意禁止。"without-password"#示意禁止应用明码认证登录。"forced-commands-only"#示意只有在指定了 command 选项的状况下才容许应用公钥认证登录,同时其它认证办法全副被禁止。#这个值罕用于做近程备份之类的事件。PermitRootLogin yes 可用值如下:"yes"(默认) 示意容许。#指定是否要求 sshd(8) 在承受连贯申请前对用户主目录和相干的配#置文件 进行宿主和权限查看。强烈建议应用默认值"yes"来预防可能呈现的低级谬误。StrictModes yes#是否容许应用纯 RSA 公钥认证。仅用于SSH-1。默认值是"yes"。RSAAuthentication yes#是否容许公钥认证。仅能够用于SSH-2。默认值为"yes"。PubkeyAuthentication yes#是否勾销应用 ~/.ssh/.rhosts 来做为认证。举荐设为yes。IgnoreRhosts yes#这个选项是专门给 version 1 用的,应用 rhosts 档案在/etc/hosts.equiv配合 RSA 演算形式来进行认证!举荐no。RhostsRSAAuthentication no#这个与下面的我的项目相似,不过是给 version 2 应用的HostbasedAuthentication no#是否在 RhostsRSAAuthentication 或HostbasedAuthentication 过程中疏忽用户的 ~/.ssh/known_hosts 文件。默认值是"no"。为了进步安全性,能够设为"yes"。IgnoreUserKnownHosts no#是否容许明码为空的用户近程登录。默认为"no"。PermitEmptyPasswords no#是否容许质疑-应答(challenge-response)认 #证。默认值是"yes",所有 login.conf中容许的认证形式都被反对。ChallengeResponseAuthentication no# 是否容许应用基于明码的认证。默认为"yes"。PasswordAuthentication yes#是否要求用户为 PasswordAuthentication 提供的明码必须通 过 Kerberos KDC 认证,也就是是否应用Kerberos认证。应用Kerberos认证,服务器须要一个能够校验 KDC identity 的 Kerberos servtab 。默认值是"no"。KerberosAuthentication no#如果应用了 AFS 并且该用户有一个 Kerberos 5 TGT,那么开启该指令后,将会在拜访用户的家目录前尝试获取一个 AFS token 。默认为"no"。KerberosGetAFSToken no #如果 Kerberos 明码认证失败,那么该明码还将要通过其它的 认证机制(比方 /etc/passwd)。默认值为"yes"。KerberosOrLocalPasswd yes#是否在用户退出登录后主动销毁用户的 ticket 。默认"yes"KerberosTicketCleanup yes#是否容许应用基于 GSSAPI 的用户认证。默认值为"no"。仅用 于SSH-2GSSAPIAuthentication no 。#是否在用户退出登录后主动销毁用户凭证缓存。默认值是"yes"。仅用于SSH-2。GSSAPICleanupCredentials yes#是否容许进行 X11 转发。默认值是"no",设为"yes"示意容许。如果#容许X11转发并且sshd代理的显示区被配置为在含有通配符的地址(X11UseLocalhost)上监听。#那么将可能有额定的信息被透露。因为应用X11转发的可能带来的危险,此指令默认值为"no"。需#要留神的是,禁止X11转发并不能禁止用户转发X11通信,因为用户能够装置他们本人的转发器。如#果启用了 UseLogin ,那么X11转发将被主动禁止。X11Forwarding no#指定X11 转发的第一个可用的显示区(display)数字。默认值是 10 。这个能够用于避免 sshd 占用了实在的 X11 服务器显示区,从而产生混同。X11DisplayOffset 10#登陆信息显示例如上次登入的工夫、地点等等,预设是 yes ,然而,如果为了平安,能够思考改为 no !PrintMotd no#指定是否显示最初一位用户的登录工夫。默认值是"yes"PrintLastLog yes#指定零碎是否向客户端发送 TCP keepalive 音讯。默认值是"yes"这种音讯能够检测到死连贯、连贯不当敞开、客户端解体等异样。能够设为"no"敞开这个个性。TCPKeepAlive yes#是否在交互式会话的登录过程中应用 login。默认值是"no"。#如果开启此指令,那么 X11Forwarding 将会被禁止,因为 login 不晓得如何解决 xauth #cookies 。须要留神的是,login是禁止用于近程执行命令的。如果指定了 #UsePrivilegeSeparation ,那么它将在认证实现后被禁用。UseLogin no#最大容许放弃多少个未认证的连贯。默认值是 10 。达到限度后,#将不再承受新连贯,除非先前的连贯认证胜利或超出 LoginGraceTime 的限度。MaxStartups 10#指定每个连贯最大容许的认证次数。默认值是 6 。如果失败认证的次数超过这个数值的一半,连贯将被强制断开,且会生成额定的失败日志音讯。MaxAuthTries 6#指定是否应该对近程主机名进行反向解析,以查看此主机名是否与其IP地址实在对应。UseDNS no#将这个指令指定的文件中的内容在用户进行认证前显示给近程用户。这个个性仅能用于SSH-2,默认什么内容也不显示。"none"示意禁用这个个性。Banner /etc/issue.net Subsystem sftp /usr/lib/openssh/sftp-server #配置一个内部子系统(例如,一个文件#传输守 护过程)。仅用于SSH-2协定。值是一个子系统的名字和对应的命令行(含选项和参数)。#是否应用PAM模块认证UsePAM yes过程#centso#编辑ssh配置文件vim /etc/ssh/sshd_config#RedHat-还须要#没有装置的话须要先装置yum install policycoreutils-python# 增加端口semanage port -a -t ssh_port_t -p tcp 10254# 验证是否增加胜利semanage port -l | grep ssh #Debian系的零碎中间接批改端口就可#批改端口 Port 10254#SSH2协定要比SSH1平安,如果没有就开端增加,近程连贯(须要ssh -2 username@ip) Protocol 2#超时断开 # 以秒为单位,超过60s未操作主动断开 ClientAliveInterval 60 # 如果客户端没有响应则判断一次超时,该参数设置容许超时的次数 ClientAliveCountMax 0#禁止root用户 PermitRootLogin no#指定用户登陆 AllowUsers uesr#禁用特定用户登录 DenyUser testuser#是否容许(空明码)登陆 PermitEmptyPasswords no#是否运行明码的登陆形式,设置为no,须要公钥密钥 PasswordAuthentication no#最大谬误次数,默认最多容许3次明码谬误(须要除2)批改为2则示意若明码输出谬误一次即断开。 MaxAuthTries 6#被动断散会话(秒/分钟)-LoginGraceTime 2m/2s LoginGraceTime 120#具体日志 LogLevel VERBOSE小贴士: ...

January 11, 2022 · 2 min · jiezi

关于ssh:通过ssh一键登录服务器

1.执行ssh-keygen -t rsam生成公私钥对私钥放本地.ssh文件夹下(默认在这个文件夹下, 不须要挪动) 2.公钥放入服务器~.ssh文件夹下的authorized_key文件中, 如果没有就新建此文件 3.重启sshd服务systemctl restart sshd.service 4.在本地.ssh文件夹下新建一个文件名为config的文件, 配置如下 Host 服务器登录名 HostName: 服务器地址 User 登录用户 Port 服务器ssh的port IdentityFile 私钥地址 5.应用ssh bf命令登录服务器ssh配置文件在/etc/ssh/sshd_config目录下, 包含port, AuthorizedKeysFile等

November 1, 2021 · 1 min · jiezi

关于ssh:SSH长连接

服务端,批改/etc/ssh/sshd_config: TCPKeepAlive yesClientAliveInterval 60ClientAliveCountMax 3客户端,批改/etc/ssh/ssh_config: Host *TCPKeepAlive yesServerAliveInterval 30ServerAliveCountMax 5IPQoS lowdelay throughput

October 31, 2021 · 1 min · jiezi

关于ssh:Linux-命令

零碎信息arch 显示机器的处理器架构 uname -m 显示机器的处理器架构 uname -r 显示正在应用的内核版本 dmidecode -q 显示硬件零碎部件 - (SMBIOS / DMI) hdparm -i /dev/hda 列举一个磁盘的架构个性 hdparm -tT /dev/sda 在磁盘上执行测试性读取操作 cat /proc/cpuinfo 显示CPU info的信息 cat /proc/interrupts 显示中断 cat /proc/meminfo 校验内存应用 cat /proc/swaps 显示哪些swap被应用 cat /proc/version 显示内核的版本 cat /proc/net/dev 显示网络适配器及统计 cat /proc/mounts 显示已加载的文件系统 lspci -tv 列举 PCI 设施 lsusb -tv 显示 USB 设施 date 显示零碎日期 cal 2007 显示2007年的日历表 date 041217002007.00 设置日期和工夫 - 月日时候年.秒 clock -w 将工夫批改保留到 BIOS ...

September 11, 2021 · 10 min · jiezi

关于ssh:ssh服务增加端口的方法

Method 1 sshd指令sudo /usr/sbin/sshd -p 12345这样就能够近程的时候应用12345端口进行连贯了。 sshd是ssh的守护过程。 但这样不晓得要如何 Method 2 批改sshd_configvim /etc/ssh/sshd_config增加如下一行: Port 929重启ssh服务: /etc/init.d/ssh restart查看ssh服务监听的端口是否为已设置端口: sudo netstat -tunlp | grep ssh阐明端口曾经关上。能够用ssh进行连贯测试,如果用该端口能够连贯,则ok。否则可能是因为防火墙屏蔽了该端口,则须要防火墙关上该端口。 二、防火墙关上端口: 防火墙过滤规定中减少一条,容许对新增的端口929的拜访: iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 929 -j ACCEPT防火墙规定查看是否失效: iptables --list -n 查看端口是否失效。保留 service iptables save参考sshd命令 – openssh服务器守护过程SSH服务相干常识linux ubuntu 批改ssh端口及常用命令一款短小粗劣的SSH后门剖析

August 11, 2021 · 1 min · jiezi

关于ssh:git使用ssh

步骤ssh-keygen -t rsa -C "xxxxx@xxxxx.com" // 这里的 xxxxx@xxxxx.com 只是生成的 sshkey 的名称进入集体核心->设置->SSH公钥->将生成的公钥增加终端运行ssh -T git@gitee.com/git@github.com通过SSH形式拉去代码

August 3, 2021 · 1 min · jiezi

关于ssh:推荐一个国产的SSH工具FinalShell

FinalShell是一款收费的国产的集SSH工具、服务器治理、远程桌面减速的良心软件,同时反对Windows,macOS,Linux,它不单单是一个SSH工具,残缺的说法应该叫一体化的的服务器,网络管理软件,在很大水平上能够收费代替XShell,是国产中不多见的良心产品,具备收费海内服务器远程桌面减速,ssh减速,双边tcp减速,内网穿透等特色性能 一:装置 1:windows下载地址: http://www.hostbuf.com/downlo... 2:macOS下载地址: http://www.hostbuf.com/downlo... mac版装置门路 /Applications/FinalShell.app/配置文件门路 /Users/$USER/Library/FinalShell/mac版卸载删除装置目录 /Applications/FinalShell.app/ 3:linux装置 一键装置脚本rm -f finalshell_install_linux.sh ;wget www.hostbuf.com/downloads/finalshell_install_linux.sh;chmod +x finalshell_install_linux.sh;./finalshell_install_linux.sh; 装置门路/usr/lib/FinalShell/配置文件门路/home/$USER/.finalshell/ 卸载删除装置目录 /usr/lib/FinalShell/ 二:操作应用 装置后关上软件咱们能够看的操作界面,感觉还是蛮难看的,具体的操作就请各位自行钻研,这里不进行阐明了

July 8, 2021 · 1 min · jiezi

关于ssh:SSH-工具-MobaXterm-的安装和使用

不论应用何种 SSH 工具,最最重要的就是不要应用来路不明的 SSH。 因为你须要在 SSH 中上传服务器的数据,明码等很多敏感信息,服务器的平安比与须要领取 SSH 工具可能的费用来说要重要得多。 MobaXterm 装置 MobaXterm 的官网下载地址为: https://mobaxterm.mobatek.net 界面看起来比拟丑。 在拜访官方网站后单击顶部导航栏中的下载。 在随后的下载界面中有 2 个版本进行抉择。 你能够先抉择应用收费的 Home 版本,如果须要应用业余的话,你须要额定领取 69 美元的费用。 在随后的界面中,会提醒你抉择下载是便携版本还是安装版。 如果你不想装置到你的操作系统下面,那就抉择绿色的便携版就好了。 应用绿色版本惟一不太好的中央就是可能就是你须要本人记住装置的地位,或者你能够在你的桌面下面创立一个快捷链接。 运行 MobaXterm 而后双击运行 MobaXterm,在第一次启动运行的时候会提醒是否容许网络连接。 一般来说须要抉择容许网络连接。 启动运行后的界面请参考下图。 创立会话 在运行界面中能够单击 Session 按钮来创立会话。 在创立会话的时候须要抉择创立会话的类型。 依照提醒输出主机地址,输出用户名而后单击连贯就行。 运行的界面如下: 从运行的界面来看,MobaXterm 可能反对多标签页,同时也可能反对 sftp,这个对你须要对服务器上的配置文件进行一些批改或者测试的话十分不便。 比如说批改 Apache,PHP 的配置文件等。 通过一段时间的试用,感觉还是十分不错,比照 Putty 来说要不便很多。 https://www.ossez.com/t/ssh-m...

May 14, 2021 · 1 min · jiezi

关于ssh:踩坑笔记mac每次重启都需要重新sshadd

问题:mac下解决开机须要每次ssh-add的问题,每次重启电脑后应用Git仓库,都会被提醒:Enter passphrase for key, 而后须要从新去.ssh 执行 ssh-add id_rsa。 起因:生成的秘钥是加密的,如下 图左加密了,图右无加密。问题解决的相应链接 解决:批改明码,把明码设置成无明码 操作后:尝试git胜利。 重启后再试也胜利。 mark一下 仅供参考 欢送更正补充 Thanks

May 13, 2021 · 1 min · jiezi

关于ssh:MIT-计算机教育中缺失的一课-笔记命令行环境

_写在后面:本篇内容来自于 MIT 推出的课程:计算机教育中缺失的一课,这门课程介绍了命令行、弱小的文本编辑器的应用、应用版本控制系统提供的多种个性等等。中文课程主页。 本篇内容为第五节:命令行环境。本节的次要内容如下: 如何同时执行多个不同的过程并追踪它们的状态、如何进行或暂停某个过程以及如何使过程在后盾运行。一些可能改善 shell 及其他工具的工作流的办法,这次要是通过定义别名或基于配置文件对其进行配置来实现的如何应用 SSH 操作远端机器工作管制完结过程Shell 会应用 UNIX 提供的信号机制执行过程间通信。当一个过程接管到信号时,它会进行执行、解决该信号并基于信号传递的信息来扭转其执行。就这一点而言,信号是一种_软件中断_。 当咱们输出 Ctrl-C 时,shell 会发送一个 SIGINT (interrupt program) 信号到过程。另外一个退出程序的信号:SIGQUIT (quit program) ,能够通过 Ctrl-\ 触发。 只管 SIGINT 和 SIGQUIT 都经常用来收回和终止程序相干的申请。SIGTERM 则是一个更加通用的、也更加优雅地退出信号。为了收回这个信号咱们须要应用 kill 命令, 它的语法是: kill -TERM <PID>。 暂停和后盾执行过程在终端中,键入 Ctrl-Z 会让 shell 发送 SIGTSTP 信号。此时,程序被挂起,并没有完结。 应用 jobs 命令,能够查看以后会话中的过程。当程序被挂起时,能够应用 fg 命令,将挂起的程序继续执行,或者应用 bg 命令,将程序放到后盾继续执行。能够通过 jobs 打印后果中的过程标号,来援用某一个过程,如过程标号为 [1],后续能够通过 bg %1 的形式来将该过程在后盾运行,也能够通过 kill %1 的形式杀掉该过程。 执行命令时,在最初增加 & ,能够间接让程序在后盾执行。然而留神,这个过程依然是终端的子过程,所以敞开终端时,这个过程也会被终止(此时发送的信号为 SIGHUP)。为了避免这种状况,能够在程序最前应用 nohup 程序:nohup command command_options,此时关掉终端,程序依然会继续执行。 以下代码演示了这些命令: ...

May 10, 2021 · 5 min · jiezi

关于ssh:卑微前端如何写一个自动部署脚本超简单-一学就会

引言: 小公司的前端个别是怎么部署的呢?是不是在我的项目中npm run build, 而后关上shell工具, 登陆到服务器, 而后把打包后的代码拖到指定的目录下? 如果能够写一个脚本, 而后一行命令就能实现这一系列操作, 那是不是美滋滋? 当然如果你会应用Jenkins, GitLab-Runner + GitLab-CI进行自动化部署的话, 那就另当别论, 本文应用脚本的形式是一种比拟快捷, 轻便, 一看就废的那种, 好了, 废话不多说, 开始入手。第1步:首先关上你的本地的"git bash"或者"终端", 输出ssh-keygen, 生成一个公私钥密钥对, 输出command当前就始终回车回车就行了, 如下图: 第二步:公钥放到服务器上登陆服务器, cd 到 .ssh文件夹上面ls查看有没有"authorized_keys"文件, 如果没有的话, 就新建一个关上"authorized_keys"文件, 而后把生成的公钥体贴重启服务器的ssh服务: 私钥(id_rsa)就放在本地的.ssh文件夹上面不动它就能够了这个时候就能够通过ssh -i ~/.ssh/id_rsa root@192.168.4.2命令连贯到服务器了, 如果你连不上, 这个还有一个小插曲, 就是权限问题 authorized_keys 文件必须是600权限(也就是-rw——-)或者644.ssh目录必须是700权限(也就是drwx——)为了不便辨别私钥文件, 咱们把id_rsa文件名改成deployKey, 而后就能够通过ssh -i ~/.ssh/deployKey root@192.168.4.2连贯到咱们的服务器 编写部署脚本echo "Start build!"npm run build:prodssh -i ~/.ssh/test_deploy_key root@192.168.4.2 "rm -rf /mydata/nginx/html/manage/*"scp -r -i ~/.ssh/bfadmindeploykey ./dist/* root@192.168.4.2:/mydata/nginx/html/manage保留文件名为: deploy.sh 功败垂成, 这时候每次你须要部署的时候, 就间接到我的项目目录下执行 ./dep

May 6, 2021 · 1 min · jiezi

关于ssh:Win10下的最好免费ssh客户端WIndows-Terminal

总述做为一个码农,根本工作就是登录到linux服务器上干活。尽管有VNC可用,但架不住图形界面怎么都不如终端晦涩啊,所以大多数时候还是用ssh登录到服务器在终端下编码,编译,运行。收费的ssh客户端还是有的,之前也用过putty(及各种变种),podarosa, mobaxterm, xshell。之前xshell的免费版是没限度的,xshell是所有ssh客户端中最好用的,所以始终想买个正版反对一下,无奈这货真有点贵,99美刀一年。无意之中有人提了一嘴windows terminal, 这一翻折腾后,发现居然想要的性能居然都不缺,在某些方面应该比xshell还容易定制,要害是能够配置的十分丑陋,齐全不逊于xshell。 装置最不便的形式是从Microsoft Store装置。如果从github release page装置的话,则无奈自动更新 win10曾经内嵌ssh client,无需装置,能够间接应用 启动在搜寻框里间接输出windows terminal就会有相应的app 个性多标签页 (能够通过ctrl+shift+t来关上新的标签页,或通过+旁边的按钮)多面板 alt+shift++: 关上垂直面板alt+shift+-: 关上程度面板alt+shift+D: 关上一个和目前一样的面板可配置字体,配色计划可配置快捷键可设定命令或字符片断配置通过ctrl+,能够关上用户配置文件,json格局 快捷键根本构造就是command和keys "actions": [ // Copy and paste are bound to Ctrl+Shift+C and Ctrl+Shift+V in your defaults.json. // These two lines additionally bind them to Ctrl+C and Ctrl+V. // To learn more about selection, visit https://aka.ms/terminal-selection { "command": { "action": "copy", "singleLine": false }, "keys": "ctrl+c" }, { "command": "paste", "keys": "ctrl+v" }, // Press Ctrl+Shift+F to open the search box { "command": "find", "keys": "ctrl+shift+f" }, { "command": { "action": "switchToTab", "index": 0 }, "keys": "alt+1" }, { "command": { "action": "switchToTab", "index": 1 }, "keys": "alt+2" }, { "command": { "action": "switchToTab", "index": 2 }, "keys": "alt+3" }, { "command": { "action": "switchToTab", "index": 3 }, "keys": "alt+4" }, { "command": { "action": "switchToTab", "index": 4 }, "keys": "alt+5" }, { "command": { "action": "switchToTab", "index": 5 }, "keys": "alt+6" }, { "command": { "action": "switchToTab", "index": 6 }, "keys": "alt+7" }, { "command": { "action": "switchToTab", "index": 7 }, "keys": "alt+8" }, { "command": { "action": "switchToTab", "index": 8 }, "keys": "alt+9" }, { "command": { "action": "closeTab", "index": 100 }, "keys": "ctrl+shift+w" }, { "command": { // use \n for linux "action": "sendInput", "input": "source ~/.uzsh/xlm20.zshrc\n" }, "keys": "ctrl+1" }, { "command": { // use \r for windows "action": "sendInput", "input": "ssh -t harriszh@sw02 \"zsh\"\r" }, "keys": "ctrl+2" }, // Press Alt+Shift+D to open a new pane. // - "split": "auto" makes this pane open in the direction that provides the most surface area. // - "splitMode": "duplicate" makes the new pane use the focused pane's profile. // To learn more about panes, visit https://aka.ms/terminal-panes { "command": { "action": "splitPane", "split": "auto", "splitMode": "duplicate" }, "keys": "alt+shift+d" } ],命令和代码片断如下面所标,有一个非凡的命令是sendInput, 能够通过这个命令来做一个定制化别名 留神在linux下用\n做换行,而在windows下用\r做换行 ...

April 25, 2021 · 3 min · jiezi

关于ssh:windows-子系统中安装-ssh

windows wsl 中装置 ssh上篇文章介绍的是在 windows 如何装置 wsl windows 中关上 wsl 是在 cmd 中输出 bash 命令关上,在 cmd 中操作 wsl 界面切实是有点藕啊,所以筹备应用 Find Shell 工具来链接 wsl 悄咪咪:也能够不装置 ssh,能够应用 Windows Terminal 或者 Cmder 第一步:切换用户首先,将以后用户切换为 root 用户 #切换到 root 用户,而后输出以后用户的明码sudo -i第二步:卸载 ssh装置 ssh 之前先执行下卸载命令,以便装置新版本的 ssh sudo apt-get remove openssh-server第三步:装置 ssh装置 ssh sudo apt-get install openssh-server装置胜利的画面 留神:图中有红框圈进去的局部,如果你的装置实现后没有呈现,那就再执行卸载命令,再次装置,这个是以后机器的密钥,在应用 Find Shell 或 SFTP 连贯时会应用,此处踩过坑,第一次装置没有生成密钥,始终连不上,用了很长时间才发现问题 第四步:配置 ssh_config装置实现 ssh 还不算胜利,还差一个配置文件没有实现呢 #关上 ssh_configsudo vim /etc/ssh/sshd_config#在配置文件中批改如下内容,如果没有可执行增加:Port 2222 #默认的是22,然而windows有本人的ssh服务,也是监听的22端口,这里最好改成大于 1024 的端口PasswordAuthentication yes #应用明码登录AllowUsers youusername # 这里改成你登陆WSL用的用户名,明码也是这个用户的明码#这个配置文件有很多配置项,想要理解的能够百度查看,有国人翻译的中文版本最初:如果有必要能够 wsl 中关上要开启的端口

April 16, 2021 · 1 min · jiezi

关于运维:数栈云MSP运维服务案例某客户生产服务器CPU异常抖动

一、问题背景 某日袋鼠云运维小哥进行例行运维巡检,通过监控视图发现客户应用服务器cpu使用率忽然呈上升趋势。通过专属服务群第一工夫与业务方分割,与业务方确认是否有正在执行的定时工作,或者大范畴拉取账单等业务操作。然而仔细分析了业务日志后,确认过后业务上并没有进行会耗费大量计算资源和网络资源的操作。 二、异常现象 随着时间推移,运维人员收到不同利用零碎主机系统资源占用过高的告警告诉,但客户反馈业务上并没有受到显著影响,且处于业务低峰期。 进一步剖析排查,发现异常实例cpu使用率,负载,网络流量,磁盘IO,TCP连接数都先后呈现回升趋势,景象如下图: CPU使用率:继续10分钟维持在90% 零碎均匀负载:均匀1分钟负载超过25 网络流量:继续10分钟高于日常程度 磁盘IO:每秒写入的字节数迅速回升 TCP 连接数:established连接数继续10分钟回升 三、异样剖析 1) 在排除业务上并没有相干的异样操作后,运维人员进一步剖析了零碎是否有受到内部攻打。通过阿里云云盾平安产品,确认基线查看及流量检测并无异样,业务入口SLB流入流出流量也呈失常趋势,能够排除受到内部攻打的可能。 2) 运维人员登录机器持续排查,连贯服务器间接呈现申请被回绝的状况,提醒connection reset by peer错误信息。 胜利登入机器后发现有大量ssh登入链接。 大量的sshd过程引起cpu占用过高。 四、异样解决 通过上述剖析,与业务方确认ssh 连贯客户端是否为外部零碎IP地址,最终定位异样实例被内网其余机器歹意破解,进行非法拜访入侵。运维人员第一工夫对异样实例进行复原操作,包含敞开已建设的连贯,革除可疑执行程序,批改sshd服务默认端口,重置服务器登录明码,调整平安组拜访策略,查看服务器是否有其它后门等一些列平安加固操作后,主机性能恢复正常。 五、案例总结 从服务器平安防护的角度登程,应将业务部署在云上隔离的网络环境,并批改默认近程服务监听端口,按需凋谢平安组拜访限度。如果业务部署晚期未做相干布局,倡议尽快迁徙经典网络下的服务器到专有网络环境,同时须要定期对服务器进行体检及安全检查,以确保服务器平安。 本文首发于:数栈研习社 数栈是云原生—站式数据中台PaaS,咱们在github上有一个乏味的开源我的项目:FlinkX。FlinkX是一个基于Flink的批流对立的数据同步工具,既能够采集动态的数据,比方MySQL,HDFS等,也能够采集实时变动的数据,比方MySQL binlog,Kafka等,是全域、异构、批流一体的数据同步引擎,大家如果有趣味,欢送来github社区找咱们玩~

April 2, 2021 · 1 min · jiezi

关于ssh:WSLWSL折腾之旅3SSH远程连接

前篇已设置默认为<font color=Red>root</font>用户,故所有命令省略sudo,非root用户需在命令前自行添加sudo1. ssh配置1.1 ssh服务装置Ubuntu20.04子系统自带的ssh服务无奈连贯,需卸载后重新安装。 卸载ssh服务apt remove openssh-server 重装ssh服务apt install openssh-server 1.2 批改配置信息编辑/etc/ssh/sshd_config文件。 (1)批改ssh服务监听端口和监听地址 (2)批改ssh服务容许应用用户名明码形式登入 (4)批改ssh服务容许近程root用户登入 (5)重启ssh服务。 service ssh restart 1.3 设置开机自启在前篇提到的/etc/init.wsl文件中增加service ssh start设置ssh服务开机自启。 2. ssh连贯2.1 本机连贯在Power Shell中通过ssh命令连贯wsl子系统。 ssh root@localhost -p 2222 其中2222为下面设置ssh服务监听端口。 2.2 近程连贯此时通过PC的IP地址是无法访问wsl的,需设置端口转发和防火墙。 (1)查看wsl的地址 装置ifconfig工具apt install net-tools 查看IP地址,红框地位为wsl地址ifconfig (2)将端口转发到wsl,在Power Shell下执行命令,将[IP]和[PORT]替换为wsl的IP和端口。 netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=2222 connectaddress=[IP] connectport=[PORT] (3)开启防火墙入站规定(也能够在控制面板-Windows Defender 防火墙-高级设置-入站规定中设置) netsh advfirewall firewall add rule name=WSL2 dir=in action=allow protocol=TCP localport=2222 ...

March 9, 2021 · 1 min · jiezi

关于ssh:UCloud全球大促全球31个数据中心29条专线官方补贴1折起云服务器超值特惠898元年

开卖!特价!福利开启! 流动工夫:即日起至2021年3月31日 流动入口:https://www.ucloud.cn/site/active/kuaijie.html 接下来就是官网全解读,别眨眼,盯紧看,别错过任何你须要的云服务~~~ UCloud寰球大促云服务器促销 UCloud寰球大促云服务器促销分新用户促销和新老用户促销,前者限购1台,后者限购10台。新用户辨别集体和企业,当然配置雷同可能价格企业更便宜些。老刘博客这里特地举荐企业新客户北上广机房4核8G内存5M带宽首年898元,集体新客户同此配置首年956元。促销的数据中心包含中国、亚太、美洲、欧洲和非洲地区,具体机房在北京、上海、广州、香港、台北、东京、胡志明市、新加坡、首尔、曼谷、雅加达、马尼拉、孟买、华盛顿、洛杉矶、圣保罗、莫斯科、法兰克福、伦敦、拉各斯(西非尼日利亚)和迪拜。返回流动页>> 留神以上促销均为固定带宽不限流量云服务器,如果须要流量计费/更高带宽/其余配置,多台月付、年付折扣或机柜托管服务,客户分割客服或你的客户经理。在线征询 业余机构测评:Cloudbest(Intel快杰型云服务器): 测试报告次要针对8核16G配置下,四家云厂商的比照剖析。快杰型云服务器在测试中,各项后果均体现突出;在性价比排行上,UCloud占据此次评测第一位。测评详情 UCloud寰球大促寰球必备云产品特惠 当UCloud寰球大促云服务器促销模块抉择中国地区时,流动页面会展现出必备云产品特惠专题。 UCloud寰球大促寰球必备云产品特惠专题下域名、SSL证书、云数据库、云内存、CDN、PathX、高防、UWAF普惠大促,新老用户均可购买,各产品限购1次。值得一提的是.com域名注册首年仅20元,.cn域名注册首年仅10元,付费SSL证书仅30元一年,100G国内CDN流量包仅1元(不限时长应用)。返回流动页>> UCloud寰球大促寰球网络产品特惠 当UCloud寰球大促云服务器促销模块抉择非中国地区,如亚太地区、美洲地区等海内地区时,页面下会展现寰球网络产品特惠专题促销: UCloud寰球大促寰球网络产品特惠专题下精选了寰球网络减速服务,无效晋升跨国、跨洲网络稳定性,各产品特惠限购1次。同时能够扫码进⼊寰球网络减速交换群,理解更多网络减速产品。返回流动页>> GlobalSSH SSH登陆场景、linux/Window实用GlobalSSH:进步跨国远程管理服务器效率,解决因为跨国网络不稳固导致的远程管理呈现的卡顿、连贯失败、传输速度较慢等景象。返回流动页>> 寰球动静减速PathX 寰球动静减速PathX反对非UCloud服务器减速、1分钟部署:提供弹性、稳固、易用、多种协定的寰球网络减速产品,晋升App/网站的寰球拜访品质,躲避跨国网络拥塞导致的响应慢、丢包等问题。单用户仅能支付一次代金券。返回流动页>> 高速通道UDPN 平安稳固、跨域内网减速:通过UCloud的自建专线,提供各个数据中心之间的,低提早、高质量的内网数据传输服务,享受低提早跨域拜访。单用户仅能支付一次代金券。返回流动页>> 此外,流动页上设置了UCloud出海白皮书下载入口,注册UCloud账号,即可收费下载《2021最新出海白皮书》,返回流动页>> UCloud寰球大促U大使举荐返利 成为U大使,推广得返利:举荐新用户应用UCloud,最高30%现金处分。退出UCloud U大使,推广越多,返利越多。须要留神的是以往UCloud的CDN产品是不参加举荐返利的,当初返利规定改版,将CDN流量包预付费减少到返利产品行列中,老刘留神到云计算商家里根本没有针对CDN的常规性返利策略,UCloud首开先河!立刻申请成为U大使退出推广>> UCloud寰球大促更多优惠专场 更多云产品特惠请返回分会场查看: CDN特惠专场,优质自建节点,流量包0.09元/GB起立刻返回 云平安专场,高防服务6折起,多个产品收费试用,一站式等保2.0测评服务省心省力立刻返回 大数据专场,大数据产品收费试用1个月,优惠大促5折起立刻返回 UCloud用户社区积分处分 UCloud在去年底就轻轻推出了自家的社区站点:UCloud用户社区,只是没有大范畴推广,这里UCloud在寰球大促流动页贴出社区,如果用户对他们产品和寰球大促有疑难的,能够间接在他们社区发帖询问。社区反对自行注册账号、微信、GitHub账号或UCloud官网账号登录,且设置了积分获取渠道,肯定积分能够兑换UCloud账号赠金、产品代金券及周边礼品,老刘一个月内曾经用积攒的社区积分兑换了差不多300元赠金,妥妥买了好几个域名~。立刻返回 UCloud用户社区首页 一年一次的福利别错过,各位UCloud的粉丝儿们,买它!买它!买它!

February 3, 2021 · 1 min · jiezi

关于ssh:基于SSH框架实现的鲜花订购系统

我的项目介绍本零碎应用Struts2+Spring+Hibernate架构,数据库应用MySQL,连接池应用c3p0。模拟花礼网进行前端设计与开发,实现网站导航、商品分类展现,商品详情、商品检索、购物车等性能。应用EasyUI实现后盾对商品分类、商品信息、用户信息、订单信息的治理,包含增删改查,文件上传等。我的项目适用人群正在做毕设的学生,或者须要我的项目实战练习的Java学习者 开发环境jdk 8intellij ideatomcat 8.5.40mysql 5.7所用技术Struts2+Spring+Hibernatejs+ajaxeasyUI我的项目架构 我的项目截图注册 首页 商品详情 购物车 治理端-类别治理 治理端-商品治理 治理端-订单治理 数据库配置<!-- c3p0 数据源 --><bean id="dataSource" class="com.mchange.v2.c3p0.ComboPooledDataSource" destroy-method="close"> <property name="driverClass" value="com.mysql.jdbc.Driver" /> <property name="jdbcUrl" value="jdbc:mysql://localhost:3306/db_flower?useUnicode=true&amp;characterEncoding=utf8" /> <property name="user" value="root" /> <property name="password" value="root123" /> <!--初始化时获取的连接数,取值应在minPoolSize与maxPoolSize之间。Default: 3 --> <property name="initialPoolSize" value="1" /> <!--连接池中保留的最小连接数。 --> <property name="minPoolSize" value="1" /> <!--连接池中保留的最大连接数。Default: 15 --> <property name="maxPoolSize" value="300" /> <!--最大闲暇工夫,60秒内未应用则连贯被抛弃。若为0则永不抛弃。Default: 0 --> <property name="maxIdleTime" value="60" /> <!--当连接池中的连贯耗尽的时候c3p0一次同时获取的连接数。Default: 3 --> <property name="acquireIncrement" value="5" /> <!--每60秒查看所有连接池中的闲暇连贯。Default: 0 --> <property name="idleConnectionTestPeriod" value="60" /></bean>要害代码分页对象public class PageModel<T> { // 当前页号 private int pageNo = 1; // 每页记录数 private int pageSize = 10; // 总记录数 private int recordCount; // 总页数 private int pageCount; // 寄存分页数据的汇合 private List<T> datas;}struts.xml<struts> <!--应用spring创立治理struts2的action操作 --> <constant name="struts.objectFactory" value="spring" /> <!-- 设置struts2的编码为UTF8 --> <constant name="struts.i18n.encoding" value="UTF-8"></constant> <!-- 不应用浏览器缓存 --> <constant name="struts.serve.static.browserCache" value="false"></constant> <!-- 每次从新加载xml配置文件 --> <constant name="struts.configuration.xml.reload" value="true"></constant> <!-- 启用开发者模式 --> <constant name="struts.devMode" value="true"></constant> <!-- 不应用struts2提供的主题ui --> <constant name="struts.ui.theme" value="simple"></constant> <!-- 提供对通配符的反对 --> <constant name="strutsenableDynamicMethodInvocation" value="true" /> <!-- 须要拦挡未登录用户的包 --> <package name="login" namespace="/" extends="struts-default"> <!-- 配置拦挡未登录用户的拦截器 --> <interceptors> <interceptor name="userInter" class="com.flowershopping.tool.UserInterceptor"></interceptor> <interceptor-stack name="userStack"> <interceptor-ref name="defaultStack"></interceptor-ref> <interceptor-ref name="userInter"></interceptor-ref> </interceptor-stack> </interceptors> <!-- 须要拦挡的action 登记 和 提交订单 --> <!-- 设置默认拦截器 --> <default-interceptor-ref name="userStack"></default-interceptor-ref> <!-- 拦挡后果解决 --> <global-results> <result name="login" type="redirect">/jsp/login/login.jsp</result> </global-results> <!-- 登记 --> <action name="logout" class="userAction" method="logout"> <result name="success">/jsp/index/index.jsp</result> </action> <!-- 提交订单 --> <action name="addOrder" class="ordersAction" method="addOrder"> <result name="success">/jsp/shopping/orderAdded.jsp</result> </action> </package> <!-- 须要进行未登录管理员拦挡的包 --> <package name="admin" namespace="/" extends="struts-default"> <!-- 配置拦挡未登录管理员的拦截器 --> <interceptors> <interceptor name="adminInter" class="com.flowershopping.tool.AdminInterceptor"></interceptor> <interceptor-stack name="adminStack"> <interceptor-ref name="defaultStack"></interceptor-ref> <interceptor-ref name="adminInter"></interceptor-ref> </interceptor-stack> </interceptors> <!-- 须要拦挡的action 查看所有用户 查看订单 增加商品 --> <!-- 设置默认拦截器 --> <default-interceptor-ref name="adminStack"></default-interceptor-ref> <!-- 拦挡后果解决 --> <global-results> <result name="login" type="redirect">/jsp/login/admin.jsp</result> </global-results> <!-- 查看所有用户 --> <action name="findAllUsers" class="userAction" method="findAllUsers"> <result name="success">/jsp/admin/manageUsers.jsp</result> </action> <!-- 查看订单 --> <action name="findAllOrders" class="ordersAction" method="findAllOrders"> <result name="success">/jsp/admin/manageOrders.jsp</result> </action> <!-- 增加商品 --> <action name="addGoods" class="goodsAction" method="addGoods"> </action> </package> <!-- 其余包 --> <package name="default" namespace="/" extends="struts-default,json-default" strict-method-invocation="false"> <global-results> <result name="jsonMap" type="json"> <param name="root">pageMap</param> </result> <result name="stream" type="stream"> <param name="inputName">inputStream</param> </result> </global-results> <!-- 商品分类 --> <action name="category_*" class="categoryAction" method="{1}"> <result name="findCategories_success">/jsp/index/header.jsp</result> </action> <!-- 商品信息 --> <action name="goods_*" class="goodsAction" method="{1}"> <result name="findGoodsByCategory_success">/jsp/index/contentByCategory.jsp</result> <result name="findAllGoods_success">/jsp/index/content.jsp</result> <result name="findOne_success">/jsp/shopping/product.jsp</result> <result name="findGoodsByKey_success">/jsp/shopping/searchResult.jsp</result> <result name="findGoodsByKeys_success">/jsp/shopping/searchResult.jsp</result> </action> <!-- 用户 --> <action name="user_*" class="userAction" method="{1}"> <result name="checkUser_success">/jsp/index/index.jsp</result> <result name="checkUser_error">/jsp/login/login.jsp</result> <result name="checkAdmin_success">/jsp/admin/main.jsp</result> <result name="checkAdmin_error">/jsp/login/admin.jsp</result> <result name="addUser_success">/jsp/index/index.jsp</result> <result name="updateUser_success">/jsp/login/userinfocenter.jsp</result> </action> <!-- 订单 --> <action name="orders_*" class="ordersAction" method="{1}"> <result name="addToCart_success">/jsp/shopping/showCart.jsp</result> <result name="myOrder">/jsp/shopping/myOrder.jsp</result> <result name="updateCart_error">/jsp/shopping/showCartErro.jsp</result> <result name="login" type="redirect">/jsp/login/login.jsp</result> </action> </package></struts>资源下载地址:https://download.csdn.net/dow...程序有问题分割程序帮 ...

January 13, 2021 · 2 min · jiezi

关于ssh:ssh报错

报错信息➜ docSynopsis git:(master) git pull origin master/etc/ssh/ssh_config: line 20: Bad configuration option: gssapikeyexchange/etc/ssh/ssh_config: line 56: Bad configuration option: gssapitrustdns/etc/ssh/ssh_config: line 57: Bad configuration option: gssapikeyexchange/etc/ssh/ssh_config: terminating, 3 bad configuration optionsfatal: Could not read from remote repository.解决方案sudo vim /etc/ssh/ssh_config切换到报错行 间接正文 You are running macOS Sierra (10.14)You have a pre-existing .ssh/config or /etc/ssh/ssh_config file, possibly with a GSSAPIKeyExchange no setting that was previously required for El Capitan (Mac OS 10.11)macOS Sierra中的ssh程序不再反对GSSAPIKeyExchange选项删除或正文掉蕴含GSSAPIKeyExchange的行从新生成ssh公钥 ...

January 11, 2021 · 1 min · jiezi

关于ssh:SSH-免密码免用户名免IP登录云服务器实践

SSH 是 Secure Shell 的缩写,正直地翻译过去能够称作平安外壳协定。咱们能够借助 SSH 协定连贯到近程服务器并实现身份校验操作,也就是说应用了 SSH 密钥进行身份验证能够免去每次都输出明码的繁琐操作,同时账户安全性也失去大幅提高。 以 Centos 为例,SSH 默认寄存在 ~/.ssh 目录下,咱们能够通过 $cd ~/.ssh && ls 组合命令查看目录下寄存的 SSH 密钥文件。如果目录下什么文件都没有代表服务器未生成 SSH 密钥,否则你将会看到相似 id_rsa 和 id_rsa.pub 这样的文件。 生成 SSH 密钥业内工程师通常会应用非对称算法 RSA 来生成一对密钥——公钥和私钥,在终端输出以下命令: ssh-keygen -t rsa -C "vansenb@foxmail.com"参数 -t 和 -C 并非必填项,但咱们能够借助它们来指定生成时候应用的算法(RSA)和集体标识(邮箱)。ssh-keygen 的残缺含意是 ssh key generating,也就是生成 SSH 键(密钥)。输出上方命令并回车,终端会给出如下提醒: Generating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): 第一行是揭示咱们正在生成一对密钥;第二行则是让咱们抉择密钥寄存的文件门路,通常咱们都会抉择应用默认门路,此时不必输出任何门路,间接回车即可;回车后终端给出如下提醒: Enter passphrase (empty for no passphrase): 它提醒咱们输出一串明码短语,这里不输出任何值也不会影响生成后果,间接回车即可;回车后终端给出如下提醒: ...

January 1, 2021 · 2 min · jiezi

关于ssh:集群环境SSH免密访问

批改域名与IP的对应关系(hadoop2和hadoop3同样也须要批改hosts文件) vi /etc/hosts10.2.15.176 hadoop110.2.15.177 hadoop210.2.15.170 hadoop3cd ~/.ssh 进入rsa公钥私钥文件寄存的目录(如果没有.ssh目录,则应用ssh命令连贯一次其余主机就会生成)在 .ssh 目录下输出命令并三次回车就会生成 id_rsa,id_rsa.pub文件 ssh-keygen -t rsa将id_rsa.pub公钥内容拷贝到authorized_keys文件中 cat id_rsa.pub >> authorized_keys依照雷同的形式在另外两台服务器hadoop2, hadoop3生成id_rsa.pub,并把id_rsa.pub拷贝到同一个authorized_keys文件中,拷贝后的authorized_keys: [root@hadoop1 .ssh] more authorized_keysssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC92MPpDY5H4Rnq9AM1QKPFu6dRlLI2oiH/C+eUtDcYM4TQMLV9/Jwk0ffOaWvGIdLYbj/pQ+pZm8i4jWXQ/IDtnC8UlScQqpa5dkzi3yBZTs6/t6Z5+Hbe0s8cXemqxXllVIitg3VQQ8hZOQss5kl/XS4mN51xAfCnuehr1VLOJ3eMjmoIpKtWSzypxaO7GTxHfd/zzZB0fs5u//Sv1uaZKpIHPWCFiNvfxDG4C1mts9LqIf+iQyMrJGCCFxuuIOGvBjqmNDX2dUd7glVCwpiQf2bbw1N7INvfOkwoT33hSn0uICGvK36tQYYh8CAyyuh9CUP+TJu+Mz0M0fcNeJ root@hadoop1.comssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDX8gcUU5M8RURsxBfSzrdMTjXxJAU6UsxLHLxxCa1aiUNrLQyF6QwwZQlmzBpnNjXE9vOtzTfXOAu7m/2YBXDN8tQ4ULFNmKF3xt/lZfeYkSiuJmSxOw/BklOJGhwrEwJIaQV7h28Oqx/o2iHyfSbx6BcBDVzzwiwBlKThb3EM9J3r9dHynvT0ogGb5KpP/o4pi7inhb7PffB5zq4sz1Q726tq9YsS/uG3emJLHj4ovSf4F3FIFPY8mtFuTsIjtuOO2YRTIYyTXd17XqJEVhd+rIYosoLi2oB6U7az2HI00j3f+DgB0wbd9zHaI2h2J88a4RhTnAfSCWaWFZyxn19d root@hadoop2.comssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCn2yYONHHW25rqBX2X4zUD4qHHXzIf1wtWaLEi1FYOOrB46aWZxVMV/UTA+AowvH4RVV9nw0rldmG6PaEyrNvUZW0t7wripRNxGTldpm2nBg692gSgLy+gQH4i4nG/r/nxXL05XmH+zUJT7sLZYea2S/pH2NZpIkThusR6hiDyfqcTCB22MhRlkdgIh1MgMdFoDlk5jN4ezra6MBWcNg1VBP4xp70+NhSwmt1RutN/puNFkpgUjz5gmOT8ZLZ4R4cwM5H8/ZLljB/8aDkQrneUJ9TIVYAyVZOhD3w7NTpJsfulX6ao71PuFSwje0+V2nctPYP6L1litX4S6t5vDgup root@hadoop3.com在hadoop1中受权authorized_keys chmod 600 authorized_keys最初将 authorized_keys 拷贝至hadoop2, hadoop3的.ssh目录下 scp /root/.ssh/authorized_keys hadoop2:/root/.ssh/ scp /root/.ssh/authorized_keys hadoop3:/root/.ssh/测试ssh无明码登录(留神:第一次登录须要明码,之后不再须要) ssh hadoop2exitssh hadoop3exit

September 21, 2020 · 1 min · jiezi

关于ssh:个人学习系列-各工具通过SSH下载代码

最近遇到用http下载代码是空的,所以须要通过ssh进行代码下载的问题,总结一下SourceTree和TortoiseGit两种工具配置密钥的办法。SourceTree1. 生成SSH通过git自带的工具生成SSH就能够了。 2. 将key复制后配置到GitLab(或其余代码管理器中) 3. 在SourceTree中配置key 4. 增加近程仓库克隆/创立-配置源门路和目标门路。留神源门路格局:ssh://git@ip:/xx/xxxxx.git 搞定!!! TortoiseGit1. 生成SSH这里不能应用git自带工具生成SSH了,须要用TortoiseGit自带的工具生成。 2. 下载代码前须要先配置私钥2.1 找到任务栏中的该按钮,点开后增加方才保留的密钥(也可在前面增加)。 2.2 也能够在克隆的时候增加密钥 3. 能够进行代码的克隆操作 4. 进入克隆的我的项目配置密钥如果有就不必配置了哈。 搞定!!! 集体博客地址:http://www.zhouzhaodong.xyz

September 15, 2020 · 1 min · jiezi

关于ssh:SSH-只能用于远程-Linux-主机那说明你见识太小了

起源:DevOps技术栈明天为大家分享一篇对于SSH 的介绍和应用办法的文章。本文从SSH是什么登程,讲述了SSH的根本用法,之后在近程登录、端口转发等多种场景下进行独立的讲述,心愿能对大家有所帮忙。 什么是SSH? SSH是一种网络协议,用于计算机之间的加密登录。最早的时候,互联网通信都是明文通信,一旦被截获,内容就裸露无疑。1995年,芬兰学者Tatu Ylonen设计了SSH协定,将登录信息全副加密,成为互联网安全的一个根本解决方案,迅速在全世界取得推广,目前曾经成为Linux零碎的标准配置。 SSH登录原理 SSH根本用法 语法: ssh -p 22 user@host参数: -p:指定端口号。user:登录的用户名。host:登录的主机。默认的端口号为22,当端口号为22的时候,能够省略,间接应用如下形式: ssh user@host 此外,如果本地正在应用的用户名与近程登录的用户名统一,登录用户名也是能够省略的,即如下: ssh host SSH近程登录实例 当初我有两台linux虚拟机,下面装置都是centOS6.5,ip别离为192.168.13.135和192.168.13.138,如下图: 当初,我须要操作的是通过SSH在192.168.13.138下面,登录到192.168.13.135下面。 首先,咱们能够应用如下命令,查看两台机器是否启用了ssh。 netstat -ntlp |grep ssh 应用如下命令进行连贯。 ssh -p 22 root@192.168.13.135 若在本机上是首次登录该近程主机,则会呈现如下界面。 大抵意思就是,无奈确认host主机的真实性,只晓得它的公钥指纹,问你还想持续连贯吗?输出yes即可。 而后输出明码,即可连贯ok了。 要想退出,间接输出exit即可。 SSH端口转发 SSH 不仅仅可能主动加密和解密 SSH 客户端与服务端之间的网络数据,同时,SSH 还可能提供了一个十分有用的性能,那就是端口转发,行将TCP 端口的网络数据,转发到指定的主机某个端口上,在转发的同时会对数据进行相应的加密及解密。如果工作环境中的防火墙限度了一些网络端口的应用,然而容许 SSH 的连贯,那么也是可能通过应用SSH转发后的端口进行通信。转发,次要分为本地转发与近程转发两种类型。 1.转发的参数 -C:压缩数据 -f :后盾认证用户/明码,通常和-N连用,不必登录到近程主机。 -N :不执行脚本或命令,通常与-f连用。 -g :在-L/-R/-D参数中,容许近程主机连贯到建设的转发的端口,如果不加这个参数,只容许本地主机建设连贯。 -L : 本地端口:指标IP:指标端口 -D : 动静端口转发 -R : 近程端口转发 -T :不调配 TTY 只做代理用 -q :宁静模式,不输入 谬误/正告 信息2.本地转发 ...

September 10, 2020 · 1 min · jiezi

关于ssh:如何建立一个足够安全的SSH连接

1 概述应用SSH连贯服务器是一件很平时的事,然而,连贯是否足够平安是一个令人担忧的问题。本文从如下几个方面介绍了如何建设一个足够平安的SSH连贯: 端口协定用户明码密钥对ssh-agent2 端口第一步就是批改默认端口22,批改/etc/ssh/sshd_config中的Port即可,比方这里批改为1234端口: Port 1234留神这里须要配合SELinu增加端口,否则不能启动sshd服务,在CentOS8中能够通过semanage增加端口,首先查看是否装置policycoreutils-python-utils: rpm -qa | grep policycoreutils-python-utils如果没有装置就应用yum装置: sudo yum install policycoreutils-python-utils接着增加ssh端口: sudo semanage port -m -t ssh_port_t -p tcp 1234查看是否增加胜利: sudo semanage port -l | grep ssh 3 SSH协定SSH2协定要比SSH1平安,因而倡议应用,同样批改配置文件: Protocol 2 # 如果没有就开端增加留神服务器增加Protocol 2后,客户端也须要在/etc/ssh/sshd_config中增加Protocol 2。 4 超时断开批改为60s未操作主动断开: ClientAliveInterval 60 # 以秒为单位,超过60s未操作主动断开ClientAliveCountMax 0 # 如果客户端没有响应则判断一次超时,该参数设置容许超时的次数5 限度用户5.1 禁用Root用户登录PermitRootLogin no5.2 指定用户登录AllowUsers testuser这样只能通过ssh testuser@ip连贯到该服务器。 另外还能够为用户增加指定ip,比方笔者的本机内网ip为192.168.1.7,批改为: AllowUser testuser@192.168.1.7这样其余ip就不能登录了。 5.3 禁用特定用户登录DenyUser testuser禁止通过testuser登录。 相似的配置还有AllowGroups与DenyGroups。 6 明码6.1 禁用(空)明码登录PermitEmptyPasswords noPasswordAuthentication no6.2 谬误次数MaxAuthTries 6默认为最多容许3次明码谬误(须要除2),批改为2则示意如果明码输出谬误一次即主动断开。 ...

August 20, 2020 · 1 min · jiezi

关于ssh:配置SSH密钥实现Git操作时免账号密码登录

1. 配置本地ssh-key在进行Git操作pull request的机器上(大多是本机),生成ssh-key。 1. 1 生成key ssh-keygen$ ssh-keygen -t rsa -C"your_email@youremail.com" 1.2 查看key$ cat ~/.ssh/id_rsa.pub 2. 配置Git服务器的SSH密钥Github,Gitee,GitLab,或者自建的Git仓库服务器。进入集体的配置界面,找到ssh密钥配置,填入上文生成的key并保留。 3. 免登录进行Git操作这时候,能够尝试在生成ssh-key的那一台机器进行Git的命令操作,如clone pull push等操作,此时发现并不需要进行登录。

July 26, 2020 · 1 min · jiezi

关于ssh:配置SSH密钥实现Git操作时免账号密码登录

1. 配置本地ssh-key在进行Git操作pull request的机器上(大多是本机),生成ssh-key。 1. 1 生成key ssh-keygen$ ssh-keygen -t rsa -C"your_email@youremail.com" 1.2 查看key$ cat ~/.ssh/id_rsa.pub 2. 配置Git服务器的SSH密钥Github,Gitee,GitLab,或者自建的Git仓库服务器。进入集体的配置界面,找到ssh密钥配置,填入上文生成的key并保留。 3. 免登录进行Git操作这时候,能够尝试在生成ssh-key的那一台机器进行Git的命令操作,如clone pull push等操作,此时发现并不需要进行登录。

July 26, 2020 · 1 min · jiezi

关于ssh:手把手教你SSH-证书登录教程

来自:阮一峰的网络日志链接:https://tinyurl.com/yc9xrc7tSSH 是服务器登录工具,提供明码登录和密钥登录。 然而,SSH 还有第三种登录办法,那就是证书登录。很多状况下,它是更正当、更平安的登录办法,本文就介绍这种登录办法。 一、非证书登录的毛病明码登录和密钥登录,都有各自的毛病。 明码登录须要输出服务器明码,这十分麻烦,也不平安,存在被暴力破解的危险。 密钥登录须要服务器保留用户的公钥,也须要用户保留服务器公钥的指纹。这对于多用户、多服务器的大型机构很不不便,如果有员工到职,须要将他的公钥从每台服务器删除。 二、证书登录是什么?证书登录就是为了解决下面的毛病而设计的。它引入了一个证书颁发机构(Certificate1 authority,简称 CA),对信赖的服务器颁发服务器证书,对信赖的用户颁发用户证书。 登录时,用户和服务器不须要提前晓得彼此的公钥,只须要替换各自的证书,验证是否可信即可。 证书登录的次要长处有两个:(1)用户和服务器不必替换公钥,这更容易治理,也具备更好的可扩展性。(2)证书能够设置到期工夫,而公钥没有到期工夫。针对不同的状况,能够设置有效期很短的证书,进一步提高安全性。 三、证书登录的流程SSH 证书登录之前,如果还没有证书,须要生成证书。具体方法是:(1)用户和服务器都将本人的公钥,发给 CA;(2)CA 应用服务器公钥,生成服务器证书,发给服务器;(3)CA 应用用户的公钥,生成用户证书,发给用户。 有了证书当前,用户就能够登录服务器了。整个过程都是 SSH 主动解决,用户无感知。 第一步,用户登录服务器时,SSH 主动将用户证书发给服务器。第二步,服务器检查用户证书是否无效,以及是否由可信的 CA 颁发。第三步,SSH 主动将服务器证书发给用户。第四步,用户查看服务器证书是否无效,以及是否由信赖的 CA 颁发。第五步,单方建设连贯,服务器容许用户登录。四、生成 CA 的密钥证书登录的前提是,必须有一个 CA,而 CA 实质上就是一对密钥,跟其余密钥没有不同,CA 就用这对密钥去签发证书。 尽管 CA 能够用同一对明码签发用户证书和服务器证书,然而出于安全性和灵活性,最好用不同的密钥别离签发。所以,CA 至多须要两对密钥,一对是签发用户证书的密钥,假如叫做 user_ca,另一对是签发服务器证书的密钥,假如叫做 host_ca。 应用上面的命令,生成 user_ca。 # 生成 CA 签发用户证书的密钥 $ ssh-keygen -t rsa -b 4096 -f ~/.ssh/user\_ca -C user\_ca下面的命令会在 ~/.ssh 目录生成一对密钥:user_ca(私钥)和 user_ca.pub(公钥)。 这个命令的各个参数含意如下。 -t rsa:指定密钥算法 RSA。-b 4096:指定密钥的位数是4096位。安全性要求不高的场合,这个值能够小一点,然而不应小于1024。-f ~/.ssh/user_ca:指定生成密钥的地位和文件名。-C user_ca:指定密钥的辨认字符串,相当于正文,能够随便设置。应用上面的命令,生成 host_ca。 # 生成 CA 签发服务器证书的密钥$ ssh-keygen -t rsa -b 4096 -f host_ca -C host_ca下面的命令会在~/.ssh目录生成一对密钥:host_ca(私钥)和 host_ca.pub(公钥)。 当初,~/.ssh 目录应该至多有四把密钥。 ~/.ssh/user_ca~/.ssh/user_ca.pub~/.ssh/host_ca~/.ssh/host_ca.pub五、CA 签发服务器证书有了 CA 当前,就能够签发服务器证书了。 签发证书,除了 CA 的密钥以外,还须要服务器的公钥。一般来说,SSH 服务器(通常是sshd)装置时,曾经生成密钥 /etc/ssh/ssh_host_rsa_key 了。如果没有的话,能够用上面`的命令生成。 ...

July 22, 2020 · 2 min · jiezi

ssh-公钥私钥免密登录配置

1、服务器端开启密钥登录模式/etc/ssh/sshd_config # 是否允许 root 远程登录PermitRootLogin yes# 密码登录是否打开PasswordAuthentication yes# 开启公钥认证RSAAuthentication yes # 这个参数可能没有 没关系PubkeyAuthentication yes# 存放登录用户公钥的文件位置# 位置就是登录用户名的家目录下的 .ssh# root 就是 /root/.ssh# foo 就是 /home/foo/.sshAuthorizedKeysFile .ssh/authorized_keysservice sshd restart 2、用户端创建自己的秘钥对ssh-keygen -t rsa -C "your@email.com"cd ~/.ssh/# 查看公钥cat id_rsa.pub# 配置登录别名 省去输 ip 麻烦vi configHost examp # 登录的服务器别名 ssh examp 就可以了 HostName 233.233.233.233 #要登录的服务器ip Port 22 User root #登录名 IdentityFile ~/.ssh/id_rsa #你的私钥路径3、将你的公钥添加至服务器端的公钥凭证echo 你的公钥内容 >> ~/.ssh/authorized_keys4、用户端即可免密登录ssh exmap

July 2, 2020 · 1 min · jiezi

Windows-SSH-免密登录详解

OpenSSHSecure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH 基于客户端-服务器体系结构,用户在其中工作的系统是客户端,所管理的远程系统是服务器。 SSH 最常见的用途是远程登录系统,人们通常利用 SSH 来传输命令行界面和远程执行命令。 OpenSSH 是 SSH 工具的开源版本,并且应用广泛。 OpenSSH 包含一系列组件和工具,用于提供一种安全且简单的远程系统管理方法,其中包括: sshd.exe,它是远程所管理的系统上必须运行的 SSH 服务器组件ssh.exe,它是在用户的本地系统上运行的 SSH 客户端组件ssh-keygen.exe,为 SSH 生成、管理和转换身份验证密钥ssh-agent.exe,存储用于公钥身份验证的私钥ssh-add.exe,将私钥添加到服务器允许的列表中,即添加到 ssh-agent 中ssh-keyscan.exe,帮助从许多主机收集公用 SSH 主机密钥sftp.exe,这是提供安全文件传输协议的服务,通过 SSH 运行scp.exe 是在 SSH 上运行的文件复制实用工具以上内容来自 Windows 中的 OpenSSH。 SSH 免密登录从 A 免密登录到 B,【A】表示在 A 上操作,【B】表示在 B 上操作。 A:笔记本电脑B:阿里云机器,IP 为 47.90.100.47终端:Powershell、Command Prompt 或 Git Bash,建议使用管理员身份打开终端,省去某些步骤会要求权限的麻烦。免密登录设置1. 【A】打开终端,生成密钥对。PS C:\Users\Think> cd .\.ssh\PS C:\Users\Think\.ssh> ssh-keygen -t rsa提示输入文件名时: 直接回车将使用默认文件名 id_rsa。如果不止一个密钥对,请输入一个其他文件名,如: id_rsa_aliyun。提示输入密码时: 直接回车,不使用密码(我的选择)。输入密码再回车。2. 【A】将私钥添加到 ssh-agent第 2 步和第 3 步都是可选步骤,但至少要选择一个。 ...

June 30, 2020 · 4 min · jiezi

vnc软件什么是vnc软件远程控制vnc客户端的使用教程

VNC是虚拟网络控制台的缩写。它是一款优秀的远程控制工具软件,远程控制能力强大,高效实用,其性能可以和 Windows中的任何远程控制软件媲美。但是它只能进行单一的用户登录和操控,具有比较大的局限性,对于需要使用大量服务器的使用者来说,还是不够方便。 但可以用iis7服务器管理工具来做为vnc客户端,就能进行多用户的登录和操作,操作不复杂,特别实用。 在熟悉服务器管理工具时,可以参考如下的步骤。 1.打开服务器管理工具软件,然后点击“VNC”;并点击添加,然后输入VNC服务器IP和端口,密码(为必填项),再点击添加,最后点击打开; 2.然后就能看到VNC的使用页面,就能进行相关的操作。

June 17, 2020 · 1 min · jiezi