SFTP 可以使用的命令
CD 改变目录
LS 列出文件
MKDIR
RMDIR
PWD
CHGRP
CHOWN
CHMOD
LN OLDNAEM NEWNAME
RM PATH
RENAME OLDNAME NEWNAEM
EXIT 推出
LCD PATH 改变当前目录到本机目录
LLS
LMKDIR
LPWD L=LOCALHOST
PUT LOCALHOST_PATH HOST_PATH
PUT 本机目录或者文件
GET 远程主机目录文件 本机目录
GET 远程主机目录或者文件
GET *
GET *.RPM
sshd_config
# $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22 SSH 默认的坚挺端口
#Protocol 2,1 选择SSH的版本
#ListenAddress 0.0.0.0 监听的IP地址
#ListenAddress ::
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密钥
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私钥
#HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私钥
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600 版本一的密钥从新生成时间间隔
#ServerKeyBits 768 SERVER_KEY 的长度
# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH SSH登陆系统 记录信息 记录的位置 默认是/VAR/LOG/SECUER
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#UserLogin no 在SSH 下不接受LOGIN 程序登陆
#LoginGraceTime 120
#PermitRootLogin yes 是否让ROOT用户登陆
#StrictModes yes 用户的HOST_KEY 改面的时候不让登陆
#RSAAuthentication yes 是否使用纯的RAS认证 针对VERSION 1
#PubkeyAuthentication yes 是否使用PUBLIC_KEY 针对VERSION 2
#AuthorizedKeysFile .ssh/authorized_keys 使用不需要密码登陆的的帐号时帐号的存放文件所在的文件名
# rhosts authentication should not be used
#RhostsAuthentication no 本机系统不使用 RHOSTS 使用RHOSTS 不安全
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes 是否取消上面的认证方式 当然选是
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no 不使用针对 VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS进行认证 不建议使用
# similar for protocol version 2
#HostbasedAuthentication no 针对VERSION 2 也是上面的功能
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no 是否忽略主目录的 ~/.ssh/known_hosts文件记录
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes 是否需要密码验证
#PermitEmptyPasswords no 是否允许空密码登陆
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes 挑战任何密码验证
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#AFSTokenPassing no
# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no
# Set this to 'yes' to enable PAM keyboard-interactive authentication
# Warning: enabling this may bypass the setting of 'PasswordAuthentication'
#PAMAuthenticationViaKbdInt no
#X11Forwarding no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes 是否显示上次登陆信息
#PrintLastLog yes 显示上次登陆信息
#KeepAlive yes 发送连接信息
#UseLogin no
#UsePrivilegeSeparation yes 用户权限设置
#PermitUserEnvironment no
#Compression yes
#MaxStartups 10 连接的画面的设置 从连接就是登陆画面
# no default banner path
#Banner /some/path
#VerifyReverseMapping no
# override default of no subsystems
Subsystem sftp /usr/libexec/openssh/sftp-server
DenyUsers * 设置受阻的用户 代表全部用户
DenyUsers test
DenyGroups test
SSH 自动登陆设置
1设置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY
[TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 说明使用RSA 加密算法
生成密钥的文件夹 $HOME/.SSH/ID_RSA
上传PUBLIC_KEY 到SERVER
SFTP TEST@TEST
LCD /HOME/.SSH
PUT ID_RSA.PUB
EXIT
登陆到SERVER
执行命令
[TEST@TEST SSH] CAT ../ID_RSA.PUB >> AUTHORIZED_KEYS
相关的安全设置
/ETC/SSH/SSHD_CONFIG
/ETC/HOSTS.ALLOW
/ETC/HOSTS.DENY
IPTABLES
编辑/ETC/HOSTS.DENY
SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\
/BIN/ECHO ; /USR/SBIN/SAFE_FINGER @%H )|\
/BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\
:TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息
分享到:
相关推荐
关于linux下的ssh服务配置文件的说明.pdf
SSH 服务配置在 Linux 系统中的应用 SSH(Secure Shell)是一种安全的远程登录协议,用于取代不安全...SSH 服务配置是 Linux 系统中的一种重要的安全机制,可以提供加密的远程登录和文件传输,提高数据传输的安全性。
### Linux 下 Telnet 和 SSH 服务的配置与使用详解 #### 一、Telnet 服务配置及使用 **1. Telnet 安装** 在 Linux 系统中配置 Telnet 服务之前,需要确保系统已经安装了 Telnet 的客户端和服务端组件。一般情况下...
在嵌入式Linux系统中搭建SSH服务是常见的需求,尤其是在开发板上,开发者需要通过安全的方式进行文件传输和远程控制。SFTP(Secure File Transfer Protocol)是SSH的一部分,提供了一个安全的方式来传输文件,它可以...
SSH配置文件是控制SSH客户端和服务端行为的关键文件,它允许用户根据需求自定义连接参数,提高安全性,并优化交互体验。本文将深入探讨SSH配置文件的结构、常用配置选项以及如何进行有效管理。 首先,SSH的配置文件...
### Linux SSH 的配置详解 ...通过详细配置 `/etc/ssh/ssh_config` 和 `/etc/ssh/sshd_config` 文件中的各项参数,可以有效地提高 Linux SSH 的安全性和功能性,从而更好地满足不同场景下的需求。
在Linux和Unix-like系统中,SSH配置文件是管理SSH服务器和服务的关键元素,它允许管理员自定义各种设置以增强安全性或优化性能。这篇文章将深入探讨SSH配置文件,以及与之相关的知识。 SSH配置文件通常位于`/etc/...
在 Linux 系统中,SSH 服务的配置文件通常位于 `/etc/ssh/sshd_config`。此文件包含了 SSH 服务的各项设置,包括但不限于安全性配置、登录权限管理等。 ##### 1.1 基本配置项解释 - **Port**: 指定 SSH 服务监听的...
### Linux SSH配置与安全增强详解 #### 一、概述 SSH(Secure Shell)是一种网络协议,用于计算机之间的加密登录和命令执行,以及数据传输。它能够有效防止远程管理过程中的信息泄露、身份替换等攻击。在Linux系统...
Linux 下开启 SSH 服务 Linux 中的 SSH 服务是一个安全的远程登录协议,允许用户从远程计算机连接到 Linux 服务器,执行命令和操作系统。开启 SSH 服务可以让用户从远程计算机访问 Linux 服务器,执行命令和操作...
Linux 中 SSH 的安装与使用非常简单,但需要注意的一些问题,例如 SSH 服务的开启和关闭、配置文件的修改和客户端软件的选择等。同时,需要注意 SSH 的安全性和可靠性,以免出现一些安全问题。 八、扩展阅读 在 ...
Linux 下 SSH 与 SecureCRT 密匙完美使用 在 Linux 系统中,SSH(Secure Shell)是一种常用的远程登录协议,能够提供安全的远程访问方式。OpenSSH 是一个流行的 SSH 服务器软件,提供了基于密钥的认证系统。然而,...
有两个配置文件需要修改:`/etc/ssh/ssh_config`和`/etc/ssh/sshd_config`。在`sshd_config`文件中,找到`#Port 22`这行,去掉前面的注释符并改为`Port 18400`。保存文件后,重启SSH服务: ``` /etc/init.d/sshd ...
配置 SSH 服务器需要修改配置文件 /etc/ssh/sshd_config。主要配置项包括: * 端口号:指定 SSH 服务器监听的端口号,例如 22。 * 协议版本:指定 SSH 协议的版本,例如 2。 * 登录控制:禁止空密码登录,允许特定...
SSH的主要配置文件在Unix/Linux系统中通常是`/etc/ssh/sshd_config`(服务器端)和`~/.ssh/config`(客户端)。这些文件中包含了SSH服务的各种设置,如端口号、加密算法、身份验证方法等。 - `sshd_config`文件:...
- 在目标系统上创建必要的目录,如`/etc/ssh`,用于存储配置文件和密钥。 - 将编译好的OpenSSH二进制文件复制到目标系统,并设置适当的权限。 - 配置`/etc/ssh/sshd_config`,根据需要修改默认设置,如监听端口、...
本文详细介绍了如何在 Linux 下开启 SSH 服务,包括检查 SSH 服务是否安装、启动 SSH 服务、配置 SSH 服务、重启 SSH 服务、设置 SSH 服务随机启动等步骤。通过遵循这些步骤,可以轻松地在 Linux 下开启 SSH 服务,...
SSH配置文件是控制SSH客户端和服务端行为的关键文件,它允许用户和系统管理员自定义各种参数,以优化连接安全性、效率和用户体验。下面将详细讨论SSH配置文件的相关知识点。 一、SSH配置文件的位置 在Unix-like...