㈠ 如何利用華為交換機配置SSH登錄
配置思路
採用如下的思路配置用戶通過
STelnet
登錄系統:
1.
配置
SSH
伺服器管理網口的
IP
地址。
2.
在
SSH
伺服器端生成本地密鑰對,實現在伺服器端和客戶端進行安全地數據交互。
3.
配置
SSH
伺服器端的
VTY
用戶界面。
4.
配置
SSH
用戶,包括認證方式,用戶名和密碼。
5.
在
SSH
伺服器端使能
STelnet
伺服器功能以及配置用戶的服務類型。
數據准備
為完成此配置例,需准備如下的數據:
lSSH
伺服器管理網口的
IP
地址。
lSSH
用戶的認證方式為
password
,用戶名為「
client001
」
,密碼為「
huawei
」
。
lclient001
的用戶級別為
3
。
lSSH
伺服器端的
IP
地址為
10.137.217.223
。
操作步驟
步驟
1
配置登錄地址
<HUAWEI>system-view
[~HUAWEI]sysnameSSHServer
[~HUAWEI]commit
[~SSHServer]interfacegigabitethernet0/0/0
[~SSHServer-GigabitEthernet0/0/0]undoshutdown
[~SSHServer-GigabitEthernet0/0/0]ipaddress10.137.217.225255.255.0.0
[~SSHServer-GigabitEthernet0/0/0]commit
[~SSHServer-GigabitEthernet0/0/0]quit
步驟
2
在伺服器端生成本地密鑰對
[~SSHServer]rsalocal-key-paircreate
Thekeynamewillbe:SSHServer_Host
Therangeofpublickeysizeis(512~2048).
NOTE:Ifthekeymolusisgreaterthan512,
Itwilltakeafewminutes.
Inputthebitsinthemolus[default=512]:
輸入
1000,
注意該值需要大於
768
,
否則用
ssh
登錄時會出現下面的錯誤,
但是指導書中沒寫
明白。
步驟
3
在伺服器端配置
VTY
用戶界面
[~SSHServer]user-interfacevty04
[~SSHServer-ui-vty0-4]authentication-modeaaa
[~SSHServer-ui-vty0-4]protocolinboundssh
[~SSHServer-ui-vty0-4]commit
VRP
[~SSHServer-ui-vty0-4]quit
說明
若配置登錄協議為
SSH
,則
VRP
設備將自動禁止
Telnet
功能。
步驟
4
在伺服器端配置
SSH
用戶的用戶名和密碼
[~SSHServer]aaa
[~SSHServer-aaa]local-
[~SSHServer-aaa]local-userclient001level3
[~SSHServer-aaa]local-userclient001service-typessh
[~SSHServer-aaa]commit
[~SSHServer-aaa]quit
步驟
5
使能
STelent
功能,並配置用戶的服務類型為
STelnet
[~SSHServer]stelnetserverenable
[~SSHServer]sshauthentication-typedefaultpassword
[~SSHServer]commit
㈡ 在linux怎麼配置ssh環境
ssh遠程的時候不用配置,你的本機上有一個應用程序就可以了,ssh會有主機IP,埠號,連接成功後會輸用戶名和密碼。這里要注意的是一個埠號問題,基本默認開啟的都是22 。如果想自己設置的話,vi /etc/ssh/sshd_config裡面去看,port這個後面跟的是埠,可以設置為自己用的數字,隨便沒有大小限制。然後再去防火牆里別你剛才port後面改的那個埠號添加進去。這樣做的目的是做一個安全性的提高。
㈢ 請問如何設置SSH模式
先進極路由得後台然後從雲插件進入雲平台設置就好了.
㈣ 如何配置openSSH
(1)與SSH有關的配置文件
openSSH的設置文件和主要文件存放在/etc/ssh/目錄中,主要包括如下文件:
/etc/ssh/sshd_config:sshd伺服器的設置文件
/etc/ssh/ssh_config:ssh客戶機的設置文件
/etc/ssh/ssh_host_key:SSH1用的RSA私鑰
/etc/ssh/ssh_host_key.pub:SSH1用的RSA公鑰
/etc/ssh/ssh_host_rsa_key:SSH2用的RSA私鑰
/etc/ssh/ssh_host_rsa_key.pub:SSH2用的RSA公鑰
/etc/ssh/ssh_host_dsa_key:SSH2用的DSA私鑰
/etc/ssh/ssh_host_dsa_key.pub:SSH2用的DSA公鑰
(2)配置「/etc/ssh/ssh_config」文件
「/etc/ssh/ssh_config」文件是OpenSSH系統范圍的配置文件,允許用戶通過設置不同的選項來改變客戶端程序的運行方式。這個文件的每一行包含「關鍵詞-值」的匹配,其中「關鍵詞」是忽略大小寫的。下面列出最重要的關鍵詞,用man命令查看幫助頁(ssh(1))可以得到詳細的列表。
配置須要編輯「ssh_config」文件(vi /etc/ssh/ssh_config),添加或改變下面的參數:
# Site-wide defaults for various options
Host *
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking no
IdentityFile ~/.ssh/identity
Port 22
Cipher blowfish
EscapeChar ~
下面逐行說明上面的選項設置:
Host *:只對能夠匹配後面字串的計算機有效。「*」表示所有的計算機。
ForwardAgent no:「ForwardAgent」設置連接是否經過驗證代理(如果存在)轉發給遠程計算機。
ForwardX11 no:設置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。
RhostsAuthentication no:是否用基於rhosts的安全驗證。
RhostsRSAAuthentication no:是否用RSA演算法的基於rhosts的安全驗證。
RSAAuthentication yes:是否用RSA演算法進行安全驗證。
PasswordAuthentication yes:是否用口令驗證。
FallBackToRsh no:如果用ssh連接出現錯誤是否自動使用rsh。
UseRsh no:是否在這台計算機上使用「rlogin/rsh」。
BatchMode no:如果設為「yes」,passphrase/password(互動式輸入口令)的提示將被禁止。當不能互動式輸入口令的時候,這個選項對腳本文件和批處理任務十分有用。
CheckHostIP yes:設置ssh是否查看連接到伺服器的主機的IP地址以防止DNS欺騙。建議設置為「yes」。
StrictHostKeyChecking no:如果設置成「yes」,ssh就不會自動把計算機的密鑰加入「$HOME/.ssh/known_hosts」文件,並且一旦計算機的密鑰發生了變化,就拒絕連接。
IdentityFile ~/.ssh/identity:設置從哪個文件讀取用戶的RSA安全驗證標識。
Port 22:設置連接到遠程主機的埠。
Cipher blowfish:設置加密用的密碼。
EscapeChar ~:設置escape字元。
㈤ 怎麼配置SSH
這個有版本要求的 IOS 12.0以上且K9 的才可以1定義用戶 user mize pass [email protected] 2 定義域名 ip domain-name mize.myrice.com //配置SSH必需 3生成密鑰 crypto key generate rsa molus 2048 執行結果: The name for the keys will be: 6509-mize.myrice.com % The key molus size is 2048 bits Generating RSA keys ... [OK] 4設置ssh超時時間 ip ssh time 120 5設置一個認證強度 ip ssh authentication ? Number of authentication retries
㈥ linux 配置ssh有幾種方法
直接使用Linux系 統的root帳戶登錄系統,在很多環境下是不允許。而且如果網路中的所有機器都能使用ssh登錄關鍵伺服器也是不允許的。這就要求我們需要使用一些手段, 現在root帳號的登錄,而且是只有指定的幾台機器才能登錄。當然限制登錄的ip這些通過網路設備也恩那個完成。但是我們只需要了解怎麼使用系統自己的功 能實現,這是每一個系統管理員都比較了解的。
1,修改ssh的配置文件,是root用戶只能通過本地登錄,不能通過遠程ssh連接伺服器。
vim /etc/ssh/sshd_config,
把#PermitRootLogin yes改成
PermitRootLogin no,然後重啟ssh伺服器,root用戶就不能通過ssh遠程登錄系統了,只能通過一個普通帳號su或者本地登錄。
2,可以同修改其他系統配置文件,使之能通過幾個指定的IP遠程ssh登錄伺服器。把下面這段放到root的.bash_profile文件中
ALLOWHOSTSLIST="192.168.163.1"
REMOTEHOST=$(env | grep SSH_CLIENT | awk '{print $1}' | awk -F "=" '{print $2}')
if echo "${ALLOWHOSTSLIST}" | grep "${REMOTEHOST}" > /dev/null
then :
else
exit
fi
結果就只能通過IP地址是192.168.163.1這台伺服器通過ssh遠程連接本伺服器了。
3,可以把需要ssh遠程伺服器的IP地址添加到/etc/hosts.allow,例如下面的操作:
sshd:192.168.163.1:allow #只允許這個IP地址ssh登錄
sshd:192.168.163.:allow #允許這個網段的所有IP地址ssh登錄
sshd:all:deny #拒絕所有沒有出現在上面的IP地址的ssh連接
4,也可以使用iptables指定能夠遠程ssh到伺服器的IP地址
iptables -A INPUT -p tcp --dport 22 -s 192.168.163.1 -j ACCEPT #允許這個IP地址ssh連接本伺服器
iptables -A INPUT -p tcp --dport 22 -s 192.168.163.0/24 -j ACCEPT #允許這個網段的所有IP遠程ssh連接本伺服器
iptables -A INPUT -p tcp --dport 22 -j DROP #除了上面允許的IP地址外,都拒絕使用ssh連接到伺服器
㈦ 如何在windows 2008 配置ssh
我知道linux的格式,不知道windows的能用不。
因為linux下有ssh這個服務的,windows的今天才知道。
linux:在終端輸入「ssh [email protected]」默認以root用戶輸入可以簡化成「ssh 192.168.1.2」 然後連接,提示輸入密碼。(注意:為示範效果,192.168.1.2為需要連接的伺服器IP)
附加:在windows下可以用軟體PuTTY連接linux的,用法跟ssh的格式一樣。
㈧ linux的ssh怎麼設置的
配置客戶端的軟體OpenSSH 有三種配置方式:命令行參數、用戶配置文件和系統級的配置文件("/etc/ssh/ssh_config")。命令行參數優先於配置文件,用戶配置文件優先於系統配置文件。所有的命令行的參數都能在配置文件中設置。因為在安裝的時候沒有默認的用戶配置文件,所以要把 "/etc/ssh/ssh_config"拷貝並重新命名為"~/.ssh/config"。標準的配置文件大概是這樣的:[lots of explanations and possible options listed]# Be paranoid by defaultHost *ForwardAgent noForwardX11 noFallBackToRsh no還有很多選項的設置可以用"man ssh"查看"CONFIGURATION FILES"這一章。配置文件是按順序讀取的。先設置的選項先生效。假定你在 www.foobar.com上有一個名為"bilbo"的帳號。而且你要把"ssh-agent"和"ssh-add"結合起來使用並且使用數據壓縮來加快傳輸速度。因為主機名太長了,你懶得輸入這么長的名字,用"fbc"作為" www.foobar.com"的簡稱。你的配置文件可以是這樣的:Host *fbcHostName www.foobar.comUser bilboForwardAgent yesCompression yes# Be paranoid by defaultHost *ForwardAgent noForwardX11 noFallBackToRsh no你輸入"ssh fbc"之後,SSH會自動地從配置文件中找到主機的全名,用你的用戶名登錄並且用"ssh-agent"管理的密匙進行安全驗證。這樣很方便吧!用SSH連接到其它遠程計算機用的還是"paranoid(偏執)"默認設置。如果有些選項沒有在配置文件或命令行中設置,那麼還是使用默認的"paranoid"設置。在我們上面舉的那個例子中,對於到 www.foobar.com的SSH連接:"ForwardAgent"和"Compression"被設置為 "Yes";其它的設置選項(如果沒有用命令行參數)"ForwardX11"和"FallBackToRsh"都被設置成"No"。其它還有一些需要仔細看一看的設置選項是:l CheckHostIP yes這個選項用來進行IP地址的檢查以防止DNS欺騙。l CompressionLevel壓縮的級別從"1"(最快)到"9"(壓縮率最高)。默認值為"6"。l ForwardX11 yes為了在本地運行遠程的X程序必須設置這個選項。l LogLevel DEBUG當SSH出現問題的時候,這選項就很有用了。默認值為"INFO"。配置服務端的軟體SSH伺服器的配置使用的是"/etc/ssh/sshd_config"配置文件,這些選項的設置在配置文件中已經有了一些說明而且用"man sshd"也可以查看幫助。請注意OpenSSH對於SSH 1.x和2.x沒有不同的配置文件。在默認的設置選項中需要注意的有:l PermitRootLogin yes最好把這個選項設置成"PermitRootLogin without-password",這樣"root"用戶就不能從沒有密匙的計算機上登錄。把這個選項設置成"no"將禁止"root"用戶登錄,只能用"su"命令從普通用戶轉成"root"。l X11Forwarding no把這個選項設置成"yes"允許用戶運行遠程主機上的X程序。就算禁止這個選項也不能提高伺服器的安全因為用戶可以安裝他們自己的轉發器(forwarder),請參看"man sshd"。l PasswordAuthentication yes把這個選項設置為"no"只允許用戶用基於密匙的方式登錄。這當然會給那些經常需要從不同主機登錄的用戶帶來麻煩,但是這能夠在很大程度上提高系統的安全性。基於口令的登錄方式有很大的弱點。l # Subsystem /usr/local/sbin/sftpd把最前面的#號去掉並且把路徑名設置成"/usr/bin/sftpserv",用戶就能使用"sftp"(安全的FTP)了(sftpserv在 sftp 軟體包中)。因為很多用戶對FTP比較熟悉而且"scp"用起來也有一些麻煩,所以"sftp"還是很有用的。而且2.0.7版本以後的圖形化的ftp工具"gftp"也支持"sftp"。
㈨ 如何配置ssh客戶端,怎麼ssh連接Linux伺服器
方法/步驟 首先,先要獲取到Linux的端的IP地址,進行查看ip地址的方式,可以直接命令行中直接輸入ifconfig,就可以查看到ip地址信息。 然後可以從網上下載一個為ssh的客戶端,下載完成後putty.exe的應用程序,直接雙擊這個應用程序即可。 這樣就直接進入到putty客戶端的界面中,在host name輸入剛才記錄的ip地址信息。 輸入完成之後,這樣就可以直接連接Linux的伺服器中了,但還不能操作,需要先登錄賬號,login as中輸入Linux的用戶名 還需要賬號的密碼,直接輸入密碼,然後回車。 這樣就直接ssh客戶端可以直接操作遠程中Linux伺服器了。