❶ 用SSH认证登陆,免密码,但是执行sudo的时候还是要输入密码,那个密码是什么啊
在没有给root用户设置密码时,sudo的密码应该是你当前账号的密码,在创建系统时要求你输入的那个密码。
(1)从user用户切换到root用户
不管是用图形模式登录Ubuntu,还是命令行模式登录,我们会发现缺省的用户是user
但是当我们需要执行一些具有root权限的操作(如修还系统文件)时,经常需要用sudo授权,感觉很麻烦
此时我们可以切换到root用户,只需要简单的执行sudo su 即可
注意: 出于安全考虑,默认时Ubuntu的root用户时没有固定密码的,它的密码是随机产生并且动态改变
的,貌似是每5分钟改变一次,所以用su(switch user)是不可以的,因为我们不知道root的密码
(2)从root用户切回user用户
想从root用户切回user用户只需执行命令:su user (user是你自己安装时候的用户名),或是直接输入exit,也可Ctrl+D组合键推出
(3)给root设定一个密码
默认root用户是无固定密码的,并且是被锁定的,如果想给root设置一个密码
只需执行命令:sudo passwd root 然后根据提示一步一步来
这样皆可以向(1)里面提到的那样 su root ,输入root密码切换到root用户
注意:给root设定密码后,仍可以 sudo su 切换到root用户
附:在图形模式下 系统->系统管理->用户和组 也可以给root设置密码
希望对你有帮助。
❷ 求教关于python实现ssh证书登陆交互的问题
可以使用 paramiko 编程完成登录与SSH操作。
具体请查阅 paramiko 文档
❸ linux SSH证书登陆 非22端口
/etc/ssh/sshd_config
里面有个port=22,
把这条注销掉,换成其他数字,
重启sshd服务。
❹ ssl和ssh区别
SSL 是一种安全协议,它为网络(例如因特网)的通信提供私密性。SSL 使应用程序在通信时不用担心被窃听和篡改。 SSL 实际上 是共同工作的两个协议:"SSL 记录协议"(SSL Record Protocol)和"SSL 握手协议" (SSL Handshake Protocol)。"SSL 记录协议"是两个协议中较低级别的协议,它为较高级别的协议, 例如 SSL 握手协议对 数据的变长的记录进行加密和解密。SSL 握手协议处理应用程序凭证的交换和验证。
SSH的英文全称是Secure Shell。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了, 而且也能够防止DNS和IP欺骗。还有一个 额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。 SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提 供一个安全的"通道"。
❺ 使用RSA/DSA秘钥认证协议的ssh登陆过程
生成RSA/DSA过程忽略
认证过程:local 发起请求到remote, remote 生成一个随机数并且使用公钥加密后发送给local, local接收加密数据然后使用私钥解密后再发回remote,remote 验证后判断是正确的私钥,进而允许登录
http://jianjian.blog.51cto.com/35031/123391
❻ 如何设置SSH代理帐号安全性,怎样不允许ssh帐号登录shell
1.更换sshd端口2.禁用ssh密码登录,仅使用证书登录VPS默认的SSHD服务开启在22端口,互联网上有很多所谓的“hacker”时刻用ssh扫描工具扫描IP上的22端口,然后用字典工具尝试是否有类似于“123abc”这样的若密码,一旦您的root密码是弱密码的话,您的VPS就会成为“肉鸡”。下面Hi-VPS介绍几种简单的方法来保护您的VPSSSH安全。1.更换sshd端口最简单的法就是更改sshd默认的22端口,这样ssh扫描工具就以为这个IP上并没有开启sshd服务。sed-i-e's/Port22/Port22233/'/etc/ssh/sshd_config运行上面的命令就把ssh的默认端口改为22233,然后需要重启sshd服务,生效更改:servicesshdrestart这样就能在很大程度上解决VPS的ssh被扫描的风险。只需在ssh登录软件上把默认的ssh端口也改为22233即可。2.禁用ssh密码登录,仅使用证书登录(使用证书登录SSH操作比较麻烦,一般用户在更改默认sshd端口后既可以抵挡一般性的ssd扫描,在不设置ssh证书的前提下也能在很大程度上增加系统的安全性)使用ssh私钥登录而不使用密码登录,能在更大程度上保证ssh的安全。(1)创建私钥可以用putty自带的“PUTTYGEN”来创建私钥,PUTTYGEN就在putty的目录下面,双击运行后弹出界面.点击界面中的Generate按钮,开始生成一个私钥,在过程中鼠标要不停的随机移动产生足够的随机数来帮助生成高强度的私钥:组后生成的私钥就是一个很长的随机字符串,然后输入私钥密码提示(防止你忘了私钥密码),私钥密码:先在复制生成的私钥字符串,然后点击saveprivatekey来保存私钥.(2)上传私钥至VPS先通过ssh登录后,运行如下命令创建ssh服务端配对私钥:mkdir-p$HOME/.ssh&&touch$HOME/.ssh/authorized_keys\&&chmodgo-w$HOME$HOME/.ssh$HOME/.ssh/authorized_keys&&vim$HOME/.ssh/authorized_keys在VIM中按o(小写),然后右键(通过putty登录ssh的时候,putty右键表示复制内容),刚才的私钥密码就复制进去了,然后按Esc,按两次大写字母Z,保存退出.(3)在putty中导入私钥点击“Broser”按钮,导入私钥:然后设置自动登录用户,这就不用每次都输入登录用户名了:OK,保存session导入私钥后,再登录putty就可以直接输入比较简单的私钥密码了,不用输入几十位原始密码.(4)禁用VPS的SSHD的密码登录首先需要编辑sshd_config文件:vim/etc/ssh/sshd_config把PasswordAuthenticationyes这一行改为:PasswordAuthenticationno然后重启ssh服务:servicesshdrestart(5)使用PAGEANT代理私钥如果您有好几台VPS需要管理,就可以用使用PAGEANT,每次甚至不用输入私钥密码就能登录.运行PAGEANT.exe,导入你刚才保存的私钥文件,PAGEANT会让你输入私钥密码,输入后PAGEANT就待在右下角任务栏中,如果需要连接那个ssh,就右键点击PAGEANT,从savedsessions中选择,直接登录.
❼ SSH登录里面Keyboard Interactive认证方式是什么意思,如何禁止
SSH登录里面Keyboard Interactive认证方式
在对 SSH 有了一个初步的认识之后,我们来看看 SSH 协议是如何做到数据的安全通信。首先来看下 SSH 协议的主要架构:
图 2. SSH 协议的构成
传输层协议: 通常运行在 TCP/IP 的上层,是许多安全网络服务的基础,提供了数据加密、压缩、服务器认证以及保证数据的完整性。比如,公共密钥算法、对称加密算法、消息验证算法等。
用户认证协议:运行在 SSH 协议的传输层之上,用来检测客户端的验证方式是否合法。
连接协议:运行在用户认证层之上,提供了交互登录会话、远程命令的执行、转发 TCP/IP 连接等功能,给数据通讯提供一个安全的,可靠的加密传输信道。
SSH 的应用
在实际的工作中,很多目标机器往往是我们无法直接操作的,这些机器可能是一个公司机房的服务器,也可能是一个远在大洋彼岸的客户环境。这时候我们必须要远程登录到目标机器,执行我们需要的操作,这样不仅降低了运营成本,也提高了执行效率。我们常见的远程登录协议有 SSH、Telnet 等。如上文所提到,Telnet 使用的是明文传输,这样对别有用心的“中间人”来说就有了可乘之机,相对 Telnet 协议,SSH 协议的安全性就高了很多。这样的特性,也使得 SSH 协议迅速被推广,很多的大型项目中都或多或少的使用到了这个协议。下面本文主要讨论 SSH 协议中用户认证协议层,并且下文中统一将远程机器称为服务器(Server),本地机器称为客户端 (Client)。
SSH 的认证协议
常见的 SSH 协议认证方式有如下几种:
基于口令的验证方式(password authentication method),通过输入用户名和密码的方式进行远程机器的登录验证。
基于公共密钥的安全验证方式(public key authentication method),通过生成一组密钥(public key/private key)来实现用户的登录验证。
基于键盘交互的验证方式(keyboard interactive authentication method),通过服务器向客户端发送提示信息,然后由客户端根据相应的信息通过手工输入的方式发还给服务器端。
❽ 利用SSH Key实现安全的密钥证书方式登陆什么意思
在个人电脑A下生成ssh密钥后,会同时生成一个公开密钥,默认情况下在用户主目录版下的.ssh目录中,密钥权为id_rsa,公开密钥为id_rsa.pub。
密钥和公开密钥是共同使用的,如果你想使用A计算机登录到一台服务器B,而且是经常登录,不想输入密码,这样,你可以将你的公开密钥id_rsa.pub配置到服务器B中,之后就可以免密码登录了服务器B了。
这是现在集群和各种云平台常用的登录方式。
而且只要你的密钥不被泄漏就会非常安全。
具体使用ssh无密码登录服务器的操作如下:
本机无密码登录:cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
服务器无密码登录:ssh--id user@server
希望对你有帮助
❾ ssh centos 证书 为什么还让输密码
单向登陆的操作过程(能满足上边的目的):
1、登录A机器
2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;(直接运行 #ssh 192.168.20.60
)
双向登陆的操作过程:
1、ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.具体方法如下:
2、两个节点都执行操作:#ssh-keygen -t rsa
然后全部回车,采用默认值.
3、这样生成了一对密钥,存放在用户目录的~/.ssh下。
将公钥考到对方机器的用户目录下
,并将其复制到~/.ssh/authorized_keys中(操作命令:#cat id_dsa.pub >> ~/.ssh/authorized_keys
)。
4、设置文件和目录权限:
设置authorized_keys权限
$ chmod 600 authorized_keys
设置.ssh目录权限
$ chmod 700 -R .ssh
5、要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。
以上内容来自,http://blog.csdn.net/kongqz/article/details/6338690
❿ SSH的认证方式有哪些
黑马程序员告诉你:
基于用户密码的认证
基于秘钥对的认证(免密码登录)