❶ 用SSH認證登陸,免密碼,但是執行sudo的時候還是要輸入密碼,那個密碼是什麼啊
在沒有給root用戶設置密碼時,sudo的密碼應該是你當前賬號的密碼,在創建系統時要求你輸入的那個密碼。
(1)從user用戶切換到root用戶
不管是用圖形模式登錄Ubuntu,還是命令行模式登錄,我們會發現預設的用戶是user
但是當我們需要執行一些具有root許可權的操作(如修還系統文件)時,經常需要用sudo授權,感覺很麻煩
此時我們可以切換到root用戶,只需要簡單的執行sudo su 即可
注意: 出於安全考慮,默認時Ubuntu的root用戶時沒有固定密碼的,它的密碼是隨機產生並且動態改變
的,貌似是每5分鍾改變一次,所以用su(switch user)是不可以的,因為我們不知道root的密碼
(2)從root用戶切回user用戶
想從root用戶切回user用戶只需執行命令:su user (user是你自己安裝時候的用戶名),或是直接輸入exit,也可Ctrl+D組合鍵推出
(3)給root設定一個密碼
默認root用戶是無固定密碼的,並且是被鎖定的,如果想給root設置一個密碼
只需執行命令:sudo passwd root 然後根據提示一步一步來
這樣皆可以向(1)裡面提到的那樣 su root ,輸入root密碼切換到root用戶
注意:給root設定密碼後,仍可以 sudo su 切換到root用戶
附:在圖形模式下 系統->系統管理->用戶和組 也可以給root設置密碼
希望對你有幫助。
❷ 求教關於python實現ssh證書登陸交互的問題
可以使用 paramiko 編程完成登錄與SSH操作。
具體請查閱 paramiko 文檔
❸ linux SSH證書登陸 非22埠
/etc/ssh/sshd_config
裡面有個port=22,
把這條注銷掉,換成其他數字,
重啟sshd服務。
❹ ssl和ssh區別
SSL 是一種安全協議,它為網路(例如網際網路)的通信提供私密性。SSL 使應用程序在通信時不用擔心被竊聽和篡改。 SSL 實際上 是共同工作的兩個協議:"SSL 記錄協議"(SSL Record Protocol)和"SSL 握手協議" (SSL Handshake Protocol)。"SSL 記錄協議"是兩個協議中較低級別的協議,它為較高級別的協議, 例如 SSL 握手協議對 數據的變長的記錄進行加密和解密。SSL 握手協議處理應用程序憑證的交換和驗證。
SSH的英文全稱是Secure Shell。通過使用SSH,你可以把所有傳輸的數據進行加密,這樣"中間人"這種攻擊方式就不可能實現了, 而且也能夠防止DNS和IP欺騙。還有一個 額外的好處就是傳輸的數據是經過壓縮的,所以可以加快傳輸的速度。 SSH有很多功能,它既可以代替telnet,又可以為ftp、pop、甚至ppp提 供一個安全的"通道"。
❺ 使用RSA/DSA秘鑰認證協議的ssh登陸過程
生成RSA/DSA過程忽略
認證過程:local 發起請求到remote, remote 生成一個隨機數並且使用公鑰加密後發送給local, local接收加密數據然後使用私鑰解密後再發回remote,remote 驗證後判斷是正確的私鑰,進而允許登錄
http://jianjian.blog.51cto.com/35031/123391
❻ 如何設置SSH代理帳號安全性,怎樣不允許ssh帳號登錄shell
1.更換sshd埠2.禁用ssh密碼登錄,僅使用證書登錄VPS默認的SSHD服務開啟在22埠,互聯網上有很多所謂的「hacker」時刻用ssh掃描工具掃描IP上的22埠,然後用字典工具嘗試是否有類似於「123abc」這樣的若密碼,一旦您的root密碼是弱密碼的話,您的VPS就會成為「肉雞」。下面Hi-VPS介紹幾種簡單的方法來保護您的VPSSSH安全。1.更換sshd埠最簡單的法就是更改sshd默認的22埠,這樣ssh掃描工具就以為這個IP上並沒有開啟sshd服務。sed-i-e's/Port22/Port22233/'/etc/ssh/sshd_config運行上面的命令就把ssh的默認埠改為22233,然後需要重啟sshd服務,生效更改:servicesshdrestart這樣就能在很大程度上解決VPS的ssh被掃描的風險。只需在ssh登錄軟體上把默認的ssh埠也改為22233即可。2.禁用ssh密碼登錄,僅使用證書登錄(使用證書登錄SSH操作比較麻煩,一般用戶在更改默認sshd埠後既可以抵擋一般性的ssd掃描,在不設置ssh證書的前提下也能在很大程度上增加系統的安全性)使用ssh私鑰登錄而不使用密碼登錄,能在更大程度上保證ssh的安全。(1)創建私鑰可以用putty自帶的「PUTTYGEN」來創建私鑰,PUTTYGEN就在putty的目錄下面,雙擊運行後彈出界面.點擊界面中的Generate按鈕,開始生成一個私鑰,在過程中滑鼠要不停的隨機移動產生足夠的隨機數來幫助生成高強度的私鑰:組後生成的私鑰就是一個很長的隨機字元串,然後輸入私鑰密碼提示(防止你忘了私鑰密碼),私鑰密碼:先在復制生成的私鑰字元串,然後點擊saveprivatekey來保存私鑰.(2)上傳私鑰至VPS先通過ssh登錄後,運行如下命令創建ssh服務端配對私鑰:mkdir-p$HOME/.ssh&&touch$HOME/.ssh/authorized_keys\&&chmodgo-w$HOME$HOME/.ssh$HOME/.ssh/authorized_keys&&vim$HOME/.ssh/authorized_keys在VIM中按o(小寫),然後右鍵(通過putty登錄ssh的時候,putty右鍵表示復制內容),剛才的私鑰密碼就復制進去了,然後按Esc,按兩次大寫字母Z,保存退出.(3)在putty中導入私鑰點擊「Broser」按鈕,導入私鑰:然後設置自動登錄用戶,這就不用每次都輸入登錄用戶名了:OK,保存session導入私鑰後,再登錄putty就可以直接輸入比較簡單的私鑰密碼了,不用輸入幾十位原始密碼.(4)禁用VPS的SSHD的密碼登錄首先需要編輯sshd_config文件:vim/etc/ssh/sshd_config把PasswordAuthenticationyes這一行改為:PasswordAuthenticationno然後重啟ssh服務:servicesshdrestart(5)使用PAGEANT代理私鑰如果您有好幾台VPS需要管理,就可以用使用PAGEANT,每次甚至不用輸入私鑰密碼就能登錄.運行PAGEANT.exe,導入你剛才保存的私鑰文件,PAGEANT會讓你輸入私鑰密碼,輸入後PAGEANT就待在右下角任務欄中,如果需要連接那個ssh,就右鍵點擊PAGEANT,從savedsessions中選擇,直接登錄.
❼ SSH登錄裡面Keyboard Interactive認證方式是什麼意思,如何禁止
SSH登錄裡面Keyboard Interactive認證方式
在對 SSH 有了一個初步的認識之後,我們來看看 SSH 協議是如何做到數據的安全通信。首先來看下 SSH 協議的主要架構:
圖 2. SSH 協議的構成
傳輸層協議: 通常運行在 TCP/IP 的上層,是許多安全網路服務的基礎,提供了數據加密、壓縮、伺服器認證以及保證數據的完整性。比如,公共密鑰演算法、對稱加密演算法、消息驗證演算法等。
用戶認證協議:運行在 SSH 協議的傳輸層之上,用來檢測客戶端的驗證方式是否合法。
連接協議:運行在用戶認證層之上,提供了交互登錄會話、遠程命令的執行、轉發 TCP/IP 連接等功能,給數據通訊提供一個安全的,可靠的加密傳輸信道。
SSH 的應用
在實際的工作中,很多目標機器往往是我們無法直接操作的,這些機器可能是一個公司機房的伺服器,也可能是一個遠在大洋彼岸的客戶環境。這時候我們必須要遠程登錄到目標機器,執行我們需要的操作,這樣不僅降低了運營成本,也提高了執行效率。我們常見的遠程登錄協議有 SSH、Telnet 等。如上文所提到,Telnet 使用的是明文傳輸,這樣對別有用心的「中間人」來說就有了可乘之機,相對 Telnet 協議,SSH 協議的安全性就高了很多。這樣的特性,也使得 SSH 協議迅速被推廣,很多的大型項目中都或多或少的使用到了這個協議。下面本文主要討論 SSH 協議中用戶認證協議層,並且下文中統一將遠程機器稱為伺服器(Server),本地機器稱為客戶端 (Client)。
SSH 的認證協議
常見的 SSH 協議認證方式有如下幾種:
基於口令的驗證方式(password authentication method),通過輸入用戶名和密碼的方式進行遠程機器的登錄驗證。
基於公共密鑰的安全驗證方式(public key authentication method),通過生成一組密鑰(public key/private key)來實現用戶的登錄驗證。
基於鍵盤交互的驗證方式(keyboard interactive authentication method),通過伺服器向客戶端發送提示信息,然後由客戶端根據相應的信息通過手工輸入的方式發還給伺服器端。
❽ 利用SSH Key實現安全的密鑰證書方式登陸什麼意思
在個人電腦A下生成ssh密鑰後,會同時生成一個公開密鑰,默認情況下在用戶主目錄版下的.ssh目錄中,密鑰權為id_rsa,公開密鑰為id_rsa.pub。
密鑰和公開密鑰是共同使用的,如果你想使用A計算機登錄到一台伺服器B,而且是經常登錄,不想輸入密碼,這樣,你可以將你的公開密鑰id_rsa.pub配置到伺服器B中,之後就可以免密碼登錄了伺服器B了。
這是現在集群和各種雲平台常用的登錄方式。
而且只要你的密鑰不被泄漏就會非常安全。
具體使用ssh無密碼登錄伺服器的操作如下:
本機無密碼登錄:cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
伺服器無密碼登錄:ssh--id user@server
希望對你有幫助
❾ ssh centos 證書 為什麼還讓輸密碼
單向登陸的操作過程(能滿足上邊的目的):
1、登錄A機器
2、ssh-keygen -t [rsa|dsa],將會生成密鑰文件和私鑰文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、將 .pub 文件復制到B機器的 .ssh 目錄, 並 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,從A機器登錄B機器的目標賬戶,不再需要密碼了;(直接運行 #ssh 192.168.20.60
)
雙向登陸的操作過程:
1、ssh-keygen做密碼驗證可以使在向對方機器上ssh ,scp不用使用密碼.具體方法如下:
2、兩個節點都執行操作:#ssh-keygen -t rsa
然後全部回車,採用默認值.
3、這樣生成了一對密鑰,存放在用戶目錄的~/.ssh下。
將公鑰考到對方機器的用戶目錄下
,並將其復制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys
)。
4、設置文件和目錄許可權:
設置authorized_keys許可權
$ chmod 600 authorized_keys
設置.ssh目錄許可權
$ chmod 700 -R .ssh
5、要保證.ssh和authorized_keys都只有用戶自己有寫許可權。否則驗證無效。
以上內容來自,http://blog.csdn.net/kongqz/article/details/6338690
❿ SSH的認證方式有哪些
黑馬程序員告訴你:
基於用戶密碼的認證
基於秘鑰對的認證(免密碼登錄)