1. 程式人生 > >Linux啟動或禁止SSH使用者及IP的登入

Linux啟動或禁止SSH使用者及IP的登入

啟動或禁止SSH使用者登入

一般情況下,在使用Linux作業系統都不會去機房來操作機器,都是使用一些第三方的工具來操作。


比如使用SSH Secure File Transfer Client工具來傳輸檔案,利用Putty來操作,利用Xmanger綜合操作等,那麼最常見的連線型別包括telnet、SSH、Raw等

下面就針對SSH方面討論一下,如果有人特別關注Linux環境的安全性,第一就從login方面來進行討論,也就是文章標題

1:Linux啟動或禁止SSH root使用者的登入

2:Linux限制SSH使用者

其實這些東西就是修改一個系統的配置檔案

[[email protected] ~]# vi /etc/ssh/sshd_config
我們可以檢視
#PermitRootLogin yes
把前面的#號去掉,yes修改為no即可

yes 就是可以使用SSH方式的root登入

no就是禁止使用SSH方式的root登入

login as: root
[email protected]'s password:
Access denied
[email protected]'s password:

另外如果需要限制SSH方式的使用者登入 修改如下引數

AllowUsers arcsde
arcsde是我作業系統的使用者,如果沒有使用者可以手動新增AllowUsers

這樣的話,只能arcsde登入了

其他使用者登入不了了(oracle)

login as: oracle
[email protected]'s password:
Access denied
[email protected]'s password:
以上修改完配置檔案,必須重新啟動SSH服務才能生效
[[email protected] ~]# /etc/init.d/sshd restart
Stopping sshd:                                             [  OK  ]
Starting sshd:                                             [  OK  ]

可能會有人會問到如果我設定了,每次都是Access denied,有沒有一些可以進行資訊的提示,這肯定可以啊

我們可以修改如下檔案

[[email protected] ~]# vi /etc/issue.net
然後新增如下資訊
###############################################################
#                    Welcome to redhatserver                                    #
#          All connections are monitored and recorded                            #
#  Disconnect IMMEDIATELY if you are not an authorized user!                    #
#                       Please tel 400-819-2881
###############################################################
我們仍然需要修改sshd_config裡面的引數
Banner /etc/issue.net
後面對應的就是相關檔案的路徑,重啟服務即可

然後我們測試一下

login as: root
Red Hat Enterprise Linux Server release 5.5 (Tikanga)
Kernel \r on an \m
###############################################################
#                    Welcome to redhatserver                                    #
#          All connections are monitored and recorded

 #
#  Disconnect IMMEDIATELY if you are not an authorized user!                    #
#Please tel 400-819-2881
###############################################################
[email protected]'s password:
當我們輸入root使用者,系統就自動提示了。另外也可以在輸入密碼的時候提示,如果是這樣的話,我們修改如下檔案即可
vi /etc/motd

啟動或禁止使用者IP登入

除了可以禁止某個使用者登入,我們還可以針對固定的IP進行禁止登入,這裡面其實就是修改了配置檔案

檢視 /etc/hosts.allow配置檔案,設定允許登入的IP

[[email protected] ~]# more /etc/hosts.allow
#
# hosts.allow   This file describes the names of the hosts which are
#               allowed to use the local INET services, as decided
#               by the '/usr/sbin/tcpd' server.
#
sshd:192.168.220.164:allow

檢視/etc/hosts.deny檔案,設定sshd:ALL

[[email protected] ~]# more /etc/hosts.deny
#
# hosts.deny    This file describes the names of the hosts which are
#               *not* allowed to use the local INET services, as decided
#               by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow.  In particular
# you should know that NFS uses portmap!
sshd:ALL
也就是說,我們禁止所有IP,但是允許相關IP登入。

另外,如果對sshd_config檔案中的配置引數感興趣可以參考:http://doc.licess.org/openssh/sshd_config.html

SSHD_CONFIG(5)            OpenBSD Programmer's Manual           SSHD_CONFIG(5)

名稱
     sshd_config - OpenSSH SSH 伺服器守護程序配置檔案

大綱
     /etc/ssh/sshd_config

描述
     sshd(8) 預設從 /etc/ssh/sshd_config 檔案(或通過 -f 命令列選項指定的檔案)讀取配置資訊。
     配置檔案是由"指令 值"對組成的,每行一個。空行和以'#'開頭的行都將被忽略。
     如果值中含有空白符或者其他特殊符號,那麼可以通過在兩邊加上雙引號(")進行界定。
     [注意]值是大小寫敏感的,但指令是大小寫無關的。

     當前所有可以使用的配置指令如下:

     AcceptEnv
             指定客戶端傳送的哪些環境變數將會被傳遞到會話環境中。[注意]只有SSH-2協議支援環境變數的傳遞。
             細節可以參考 ssh_config(5) 中的 SendEnv 配置指令。
             指令的值是空格分隔的變數名列表(其中可以使用'*'和'?'作為萬用字元)。也可以使用多個 AcceptEnv 達到同樣的目的。
             需要注意的是,有些環境變數可能會被用於繞過禁止使用者使用的環境變數。由於這個原因,該指令應當小心使用。
             預設是不傳遞任何環境變數。

     AddressFamily
             指定 sshd(8) 應當使用哪種地址族。取值範圍是:"any"(預設)、"inet"(僅IPv4)、"inet6"(僅IPv6)。

     AllowGroups
             這個指令後面跟著一串用空格分隔的組名列表(其中可以使用"*"和"?"萬用字元)。預設允許所有組登入。
             如果使用了這個指令,那麼將僅允許這些組中的成員登入,而拒絕其它所有組。
             這裡的"組"是指"主組"(primary group),也就是/etc/passwd檔案中指定的組。
             這裡只允許使用組的名字而不允許使用GID。相關的 allow/deny 指令按照下列順序處理:
             DenyUsers, AllowUsers, DenyGroups, AllowGroups

     AllowTcpForwarding
             是否允許TCP轉發,預設值為"yes"。
             禁止TCP轉發並不能增強安全性,除非禁止了使用者對shell的訪問,因為使用者可以安裝他們自己的轉發器。

     AllowUsers
             這個指令後面跟著一串用空格分隔的使用者名稱列表(其中可以使用"*"和"?"萬用字元)。預設允許所有使用者登入。
             如果使用了這個指令,那麼將僅允許這些使用者登入,而拒絕其它所有使用者。
             如果指定了 [email protected] 模式的使用者,那麼 USER 和 HOST 將同時被檢查。
             這裡只允許使用使用者的名字而不允許使用UID。相關的 allow/deny 指令按照下列順序處理:
             DenyUsers, AllowUsers, DenyGroups, AllowGroups

     AuthorizedKeysFile
             存放該使用者可以用來登入的 RSA/DSA 公鑰。
             該指令中可以使用下列根據連線時的實際情況進行展開的符號:
             %% 表示'%'、%h 表示使用者的主目錄、%u 表示該使用者的使用者名稱。
             經過擴充套件之後的值必須要麼是絕對路徑,要麼是相對於使用者主目錄的相對路徑。
             預設值是".ssh/authorized_keys"。

     Banner
             將這個指令指定的檔案中的內容在使用者進行認證前顯示給遠端使用者。
             這個特性僅能用於SSH-2,預設什麼內容也不顯示。"none"表示禁用這個特性。

     ChallengeResponseAuthentication
             是否允許質疑-應答(challenge-response)認證。預設值是"yes"。
             所有 login.conf(5) 中允許的認證方式都被支援。

     Ciphers
             指定SSH-2允許使用的加密演算法。多個演算法之間使用逗號分隔。可以使用的演算法如下:
             "aes128-cbc", "aes192-cbc", "aes256-cbc", "aes128-ctr", "aes192-ctr", "aes256-ctr",
             "3des-cbc", "arcfour128", "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc"
             預設值是可以使用上述所有演算法。

     ClientAliveCountMax
             sshd(8) 在未收到任何客戶端迴應前最多允許傳送多少個"alive"訊息。預設值是 3 。
             到達這個上限後,sshd(8) 將強制斷開連線、關閉會話。
             需要注意的是,"alive"訊息與 TCPKeepAlive 有很大差異。
             "alive"訊息是通過加密連線傳送的,因此不會被欺騙;而 TCPKeepAlive 卻是可以被欺騙的。
             如果 ClientAliveInterval 被設為 15 並且將 ClientAliveCountMax 保持為預設值,
             那麼無應答的客戶端大約會在45秒後被強制斷開。這個指令僅可以用於SSH-2協議。

     ClientAliveInterval
             設定一個以秒記的時長,如果超過這麼長時間沒有收到客戶端的任何資料,
             sshd(8) 將通過安全通道向客戶端傳送一個"alive"訊息,並等候應答。
             預設值 0 表示不傳送"alive"訊息。這個選項僅對SSH-2有效。

     Compression
             是否對通訊資料進行加密,還是延遲到認證成功之後再對通訊資料加密。
             可用值:"yes", "delayed"(預設), "no"。

     DenyGroups
             這個指令後面跟著一串用空格分隔的組名列表(其中可以使用"*"和"?"萬用字元)。預設允許所有組登入。
             如果使用了這個指令,那麼這些組中的成員將被拒絕登入。
             這裡的"組"是指"主組"(primary group),也就是/etc/passwd檔案中指定的組。
             這裡只允許使用組的名字而不允許使用GID。相關的 allow/deny 指令按照下列順序處理:
             DenyUsers, AllowUsers, DenyGroups, AllowGroups

     DenyUsers
             這個指令後面跟著一串用空格分隔的使用者名稱列表(其中可以使用"*"和"?"萬用字元)。預設允許所有使用者登入。
             如果使用了這個指令,那麼這些使用者將被拒絕登入。
             如果指定了 [email protected] 模式的使用者,那麼 USER 和 HOST 將同時被檢查。
             這裡只允許使用使用者的名字而不允許使用UID。相關的 allow/deny 指令按照下列順序處理:
             DenyUsers, AllowUsers, DenyGroups, AllowGroups

     ForceCommand
             強制執行這裡指定的命令而忽略客戶端提供的任何命令。這個命令將使用使用者的登入shell執行(shell -c)。
             這可以應用於 shell 、命令、子系統的完成,通常用於 Match 塊中。
             這個命令最初是在客戶端通過 SSH_ORIGINAL_COMMAND 環境變數來支援的。

     GatewayPorts
             是否允許遠端主機連線本地的轉發埠。預設值是"no"。
             sshd(8) 預設將遠端埠轉發繫結到loopback地址。這樣將阻止其它遠端主機連線到轉發埠。
             GatewayPorts 指令可以讓 sshd 將遠端埠轉發繫結到非loopback地址,這樣就可以允許遠端主機連線了。
             "no"表示僅允許本地連線,"yes"表示強制將遠端埠轉發繫結到統配地址(wildcard address),
             "clientspecified"表示允許客戶端選擇將遠端埠轉發繫結到哪個地址。

     GSSAPIAuthentication
             是否允許使用基於 GSSAPI 的使用者認證。預設值為"no"。僅用於SSH-2。

     GSSAPICleanupCredentials
             是否在使用者退出登入後自動銷燬使用者憑證快取。預設值是"yes"。僅用於SSH-2。

     HostbasedAuthentication
             這個指令與 RhostsRSAAuthentication 類似,但是僅可以用於SSH-2。推薦使用預設值"no"。
             推薦使用預設值"no"禁止這種不安全的認證方式。

     HostbasedUsesNameFromPacketOnly
             在開啟 HostbasedAuthentication 的情況下,
             指定伺服器在使用 ~/.shosts ~/.rhosts /etc/hosts.equiv 進行遠端主機名匹配時,是否進行反向域名查詢。
             "yes"表示 sshd(8) 信任客戶端提供的主機名而不進行反向查詢。預設值是"no"。

     HostKey
             主機私鑰檔案的位置。如果許可權不對,sshd(8) 可能會拒絕啟動。
             SSH-1預設是 /etc/ssh/ssh_host_key 。
             SSH-2預設是 /etc/ssh/ssh_host_rsa_key 和 /etc/ssh/ssh_host_dsa_key 。
             一臺主機可以擁有多個不同的私鑰。"rsa1"僅用於SSH-1,"dsa"和"rsa"僅用於SSH-2。

     IgnoreRhosts
             是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 過程中忽略 .rhosts 和 .shosts 檔案。
             不過 /etc/hosts.equiv 和 /etc/shosts.equiv 仍將被使用。推薦設為預設值"yes"。

     IgnoreUserKnownHosts
             是否在 RhostsRSAAuthentication 或 HostbasedAuthentication 過程中忽略使用者的 ~/.ssh/known_hosts 檔案。
             預設值是"no"。為了提高安全性,可以設為"yes"。

     KerberosAuthentication
             是否要求使用者為 PasswordAuthentication 提供的密碼必須通過 Kerberos KDC 認證,也就是是否使用Kerberos認證。
             要使用Kerberos認證,伺服器需要一個可以校驗 KDC identity 的 Kerberos servtab 。預設值是"no"。

     KerberosGetAFSToken
             如果使用了 AFS 並且該使用者有一個 Kerberos 5 TGT,那麼開啟該指令後,
             將會在訪問使用者的家目錄前嘗試獲取一個 AFS token 。預設為"no"。

     KerberosOrLocalPasswd
             如果 Kerberos 密碼認證失敗,那麼該密碼還將要通過其它的認證機制(比如 /etc/passwd)。
             預設值為"yes"。

     KerberosTicketCleanup
             是否在使用者退出登入後自動銷燬使用者的 ticket 。預設值是"yes"。

     KeyRegenerationInterval
             在SSH-1協議下,短命的伺服器金鑰將以此指令設定的時間為週期(秒),不斷重新生成。
             這個機制可以儘量減小金鑰丟失或者黑客攻擊造成的損失。
             設為 0 表示永不重新生成,預設為 3600(秒)。

     ListenAddress
             指定 sshd(8) 監聽的網路地址,預設監聽所有地址。可以使用下面的格式:

                   ListenAddress host|IPv4_addr|IPv6_addr
                   ListenAddress host|IPv4_addr:port
                   ListenAddress [host|IPv6_addr]:port

             如果未指定 port ,那麼將使用 Port 指令的值。
             可以使用多個 ListenAddress 指令監聽多個地址。

     LoginGraceTime
             限制使用者必須在指定的時限內認證成功,0 表示無限制。預設值是 120 秒。

     LogLevel
             指定 sshd(8) 的日誌等級(詳細程度)。可用值如下:
             QUIET, FATAL, ERROR, INFO(預設), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3
             DEBUG 與 DEBUG1 等價;DEBUG2 和 DEBUG3 則分別指定了更詳細、更羅嗦的日誌輸出。
             比 DEBUG 更詳細的日誌可能會洩漏使用者的敏感資訊,因此反對使用。

     MACs
             指定允許在SSH-2中使用哪些訊息摘要演算法來進行資料校驗。
             可以使用逗號分隔的列表來指定允許使用多個演算法。預設值(包含所有可以使用的演算法)是:
             hmac-md5,hmac-sha1,[email protected],hmac-ripemd160,hmac-sha1-96,hmac-md5-96

     Match
             引入一個條件塊。塊的結尾標誌是另一個 Match 指令或者檔案結尾。
             如果 Match 行上指定的條件都滿足,那麼隨後的指令將覆蓋全域性配置中的指令。
             Match 的值是一個或多個"條件-模式"對。可用的"條件"是:User, Group, Host, Address 。
             只有下列指令可以在 Match 塊中使用:AllowTcpForwarding, Banner,
             ForceCommand, GatewayPorts, GSSApiAuthentication,
             KbdInteractiveAuthentication, KerberosAuthentication,
             PasswordAuthentication, PermitOpen, PermitRootLogin,
             RhostsRSAAuthentication, RSAAuthentication, X11DisplayOffset,
             X11Forwarding, X11UseLocalHost

     MaxAuthTries
             指定每個連線最大允許的認證次數。預設值是 6 。
             如果失敗認證的次數超過這個數值的一半,連線將被強制斷開,且會生成額外的失敗日誌訊息。

     MaxStartups
             最大允許保持多少個未認證的連線。預設值是 10 。
             到達限制後,將不再接受新連線,除非先前的連線認證成功或超出 LoginGraceTime 的限制。

     PasswordAuthentication
             是否允許使用基於密碼的認證。預設為"yes"。

     PermitEmptyPasswords
             是否允許密碼為空的使用者遠端登入。預設為"no"。

     PermitOpen
             指定TCP埠轉發允許的目的地,可以使用空格分隔多個轉發目標。預設允許所有轉發請求。
             合法的指令格式如下:
                   PermitOpen host:port
                   PermitOpen IPv4_addr:port
                   PermitOpen [IPv6_addr]:port
             "any"可以用於移除所有限制並允許一切轉發請求。

     PermitRootLogin
             是否允許 root 登入。可用值如下:
             "yes"(預設) 表示允許。"no"表示禁止。
             "without-password"表示禁止使用密碼認證登入。
             "forced-commands-only"表示只有在指定了 command 選項的情況下才允許使用公鑰認證登入。
                                   同時其它認證方法全部被禁止。這個值常用於做遠端備份之類的事情。

     PermitTunnel
             是否允許 tun(4) 裝置轉發。可用值如下:
             "yes", "point-to-point"(layer 3), "ethernet"(layer 2), "no"(預設)。
             "yes"同時蘊含著"point-to-point"和"ethernet"。

     PermitUserEnvironment
             指定是否允許 sshd(8) 處理 ~/.ssh/environment 以及 ~/.ssh/authorized_keys 中的 environment= 選項。
             預設值是"no"。如果設為"yes"可能會導致使用者有機會使用某些機制(比如 LD_PRELOAD)繞過訪問控制,造成安全漏洞。

     PidFile
             指定在哪個檔案中存放SSH守護程序的程序號,預設為 /var/run/sshd.pid 檔案。

     Port
             指定 sshd(8) 守護程序監聽的埠號,預設為 22 。可以使用多條指令監聽多個埠。
             預設將在本機的所有網路介面上監聽,但是可以通過 ListenAddress 指定只在某個特定的介面上監聽。

     PrintLastLog
             指定 sshd(8) 是否在每一次互動式登入時列印最後一位使用者的登入時間。預設值是"yes"。

     PrintMotd
             指定 sshd(8) 是否在每一次互動式登入時列印 /etc/motd 檔案的內容。預設值是"yes"。

     Protocol
             指定 sshd(8) 支援的SSH協議的版本號。
             '1'和'2'表示僅僅支援SSH-1和SSH-2協議。"2,1"表示同時支援SSH-1和SSH-2協議。

     PubkeyAuthentication
             是否允許公鑰認證。僅可以用於SSH-2。預設值為"yes"。

     RhostsRSAAuthentication
             是否使用強可信主機認證(通過檢查遠端主機名和關聯的使用者名稱進行認證)。僅用於SSH-1。
             這是通過在RSA認證成功後再檢查 ~/.rhosts 或 /etc/hosts.equiv 進行認證的。
             出於安全考慮,建議使用預設值"no"。

     RSAAuthentication
             是否允許使用純 RSA 公鑰認證。僅用於SSH-1。預設值是"yes"。

     ServerKeyBits
             指定臨時伺服器金鑰的長度。僅用於SSH-1。預設值是 768(位)。最小值是 512 。

     StrictModes
             指定是否要求 sshd(8) 在接受連線請求前對使用者主目錄和相關的配置檔案進行宿主和許可權檢查。
             強烈建議使用預設值"yes"來預防可能出現的低階錯誤。

     Subsystem
             配置一個外部子系統(例如,一個檔案傳輸守護程序)。僅用於SSH-2協議。
             值是一個子系統的名字和對應的命令列(含選項和引數)。比如"sft /bin/sftp-server"。

     SyslogFacility
             指定 sshd(8) 將日誌訊息通過哪個日誌子系統(facility)傳送。有效值是:
             DAEMON, USER, AUTH(預設), LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7

     TCPKeepAlive
             指定系統是否向客戶端傳送 TCP keepalive 訊息。預設值是"yes"。
             這種訊息可以檢測到死連線、連線不當關閉、客戶端崩潰等異常。
             可以設為"no"關閉這個特性。

     UseDNS
             指定 sshd(8) 是否應該對遠端主機名進行反向解析,以檢查此主機名是否與其IP地址真實對應。預設值為"yes"。

     UseLogin
             是否在互動式會話的登入過程中使用 login(1) 。預設值是"no"。
             如果開啟此指令,那麼 X11Forwarding 將會被禁止,因為 login(1) 不知道如何處理 xauth(1) cookies 。
             需要注意的是,login(1) 是禁止用於遠端執行命令的。
             如果指定了 UsePrivilegeSeparation ,那麼它將在認證完成後被禁用。

     UsePrivilegeSeparation
             是否讓 sshd(8) 通過建立非特權子程序處理接入請求的方法來進行許可權分離。預設值是"yes"。
             認證成功後,將以該認證使用者的身份建立另一個子程序。
             這樣做的目的是為了防止通過有缺陷的子程序提升許可權,從而使系統更加安全。

     X11DisplayOffset
             指定 sshd(8) X11 轉發的第一個可用的顯示區(display)數字。預設值是 10 。
             這個可以用於防止 sshd 佔用了真實的 X11 伺服器顯示區,從而發生混淆。

     X11Forwarding
             是否允許進行 X11 轉發。預設值是"no",設為"yes"表示允許。
             如果允許X11轉發並且sshd(8)代理的顯示區被配置為在含有萬用字元的地址(X11UseLocalhost)上監聽。
             那麼將可能有額外的資訊被洩漏。由於使用X11轉發的可能帶來的風險,此指令預設值為"no"。
             需要注意的是,禁止X11轉發並不能禁止使用者轉發X11通訊,因為使用者可以安裝他們自己的轉發器。
             如果啟用了 UseLogin ,那麼X11轉發將被自動禁止。

     X11UseLocalhost
             sshd(8) 是否應當將X11轉發伺服器繫結到本地loopback地址。預設值是"yes"。
             sshd 預設將轉發伺服器繫結到本地loopback地址並將 DISPLAY 環境變數的主機名部分設為"localhost"。
             這可以防止遠端主機連線到 proxy display 。不過某些老舊的X11客戶端不能在此配置下正常工作。
             為了相容這些老舊的X11客戶端,你可以設為"no"。

     XAuthLocation
             指定 xauth(1) 程式的絕對路徑。預設值是 /usr/X11R6/bin/xauth

-------------------------------------------------------------------------------------------------------
版權所有,文章允許轉載,但必須以連結方式註明源地址,否則追究法律責任!
------------------------------------------------------------------------------------------------------

相關推薦

Linux啟動禁止SSH使用者IP登入

啟動或禁止SSH使用者登入一般情況下,在使用Linux作業系統都不會去機房來操作機器,都是使用一些第三方的工具來操作。比如使用SSH Secure File Transfer Client工具來傳輸檔案,利用Putty來操作,利用Xmanger綜合操作等,那麼最常見的連線型別

Linux啟動禁止SSH使用者IP登入

下面就針對SSH方面討論一下,如果有人特別關注Linux環境的安全性,第一就從login方面來進行討論 1:Linux啟動或禁止SSH root使用者的登入 2:Linux限制SSH使用者 其實這些東西就是修改一個系統的配置檔案 [[email

linux redhat6.5 構建SSH服務SSH構建密鑰對驗證

SSH SSH構建密鑰對驗證SSH 為 Secure Shell 的縮寫,由 IETF 的網絡小組(Network Working Group) SSH是一種網絡協議,用於計算機之間的加密登錄。如果一個用戶從本地計算機,使用SSH協議登錄另一臺遠程計算機,我們就可以認為,這種登錄是安全的,即使被中途截獲,

Linux啟動重啟時執行命令與腳本

但是 ron cat 文件 amp 如果 rontab 系統 shu 有時可能會需要在重啟時或者每次系統啟動時運行某些命令或者腳本。我們要怎樣做呢?本文中我們就對此進行討論。我們會用兩種方法來描述如何在 CentOS/RHEL 以及 Ubuntu 系統上做到重啟或者系統啟動

Linux網路配置,ssh服務相關命令

一.ip地址 1.檢視當前計算機ip地址: ip addr show(紅帽7以後版本推薦) ifconfig 2.更改虛擬機器ip: 輸入nm-connection-editor 點選System eth0,然後點選Delete。之後add。 點選Save。

Linux學習筆記——遠端ssh(putty)登入linux + wifi配置與靜態ip設定

最近學習了一段時間linux的基本操作,但在pc機上使用虛擬機器學習比較麻煩。在實驗室找到了塊樹莓派zero w,它的作業系統是raspbian,是一種基於debian的linux作業系統,於是嘗試利用樹莓派學習linux。利用putty遠端登入raspbian

linux 啟動停止jar shell指令碼

 shell指令碼 # jar啟動shell命令 #startup.sh java -jar project.jar & # 注意:必須有&讓其後臺執行,否則

教你如何配置linux使用者實現禁止ssh登陸機器但可用sftp登入

構想和目標 最近有個這樣的訴求:基於對線上伺服器的保密和安全,不希望開發人員直接登入線上伺服器,因為登入伺服器的許可權太多難以管控,如直接修改程式碼、系統配置,並且也直接連上mysql。因此希望能限制開發人員ssh登入機器,但是通過ftp/sftp上傳程式碼檔案。 在

linux入門系列14--ssh服務主機遠端管理

通過前面十餘篇文章的介紹,相信已經初步入門Linux本地管理的基本方法了,後續的文章將介紹Linux中常用的服務部署以及如何為外部提供相應的服務。 系列文章第三篇“linux入門系列3--linux遠端登陸工具”初步介紹了幾款用於Linux遠端登入管理的工具,本文再來詳細講解下SSH協議以及對應的服務配置,從

Linux網路篇,ssh原理應用

一、對稱加密與非對稱加密    對稱加密: 加密和解密的祕鑰使用的是同一個.    非對稱加密: 非對稱加密演算法需要兩個金鑰:公開金鑰(publickey)和私有金鑰;簡稱公鑰和私鑰對稱加密     對稱加密的密碼強度高、較

linux啟動後出現桌面背景但無登入介面解決辦法

(1)同時按下Ctrl  Alt  F2  進入命令列介面。 (2)root登入進去。  (3)執行init 3  (啟動級別:init 0,1,2,3,4,5,6  0:停機 1:單使用者形式,只root進行維護 2:多使用者,不能使用net file syst

Linux啟動telnet服務,Windows通過telnet遠端登入linux伺服器

一、安裝telnet軟體包(通常要兩個)。 1、 telnet-client (或 telnet),這個軟體包提供的是 telnet 客戶端程式; 2、是 telnet-server 軟體包,這個才是真正的 Telnet server 軟體包! 安裝之前先檢測是否這些軟體包

關於 Ubuntu Linux 16.04的 root 許可權桌面登入問題

    新接觸 Ubuntu 的朋友大多會因為安裝中沒有提示設定 root 密碼而不太清楚是什麼原因。     起初 Ubuntu 團隊希望安裝儘可能的簡單. 不使用 root , 在安裝期間的兩個使用者互動步驟可以省略. (科林·沃森)      更進一步, 如果在安裝中使用 root, 使用者將被

Linux日常之允許禁止指定使用者IP進行SSH登入

目錄 Linux之 允許或禁止指定使用者或IP進行SSH登入 1. 使用者 SSH登入 2. IP SSH登入 Linux之 允許或禁止指定使用者或IP進行SSH登入 暫時只瞭解到了hosts.allow和hos

kali開啟禁止刪除ssh 開機啟動

art rc.d 禁止 move OS disable pre style isa 開啟禁止或刪除ssh 開機啟動 # update-rc.d ssh enable #//開機啟動 # update-rc.d ssh disable #//禁止開機啟動 # update-

Linux CentOS 7.*允許禁止root使用者ssh遠端登入,並將22埠更新為11111

1)vim /etc/ssh/sshd_config,將PermitRootLogin的值改成no,並儲存 PermitRootLogin yes更改為no  重啟ssh  systemctl restart sshd 禁止登入了, 否則就能登入 &nbs

windows和Linux下定時啟動關閉服務

ref sta article start 處理程序 window pin blog win http://blog.csdn.net/clare504/article/details/17410643 1、Windows下的定時啟動程序可以采用系統的計劃和任務,定時

[svc]linux啟動過程級別

cve 內核線程 當前 pos 可用 crc 開機啟動流程 中斷機制 rtu Unix目錄結構的來歷 Linux 的啟動流程 Linux 引導過程內幕 嵌入式系統 Boot Loader 技術內幕 1.簡單口述 1.開機BIOS自檢 2.MBR引導 3.grub引導菜單 4

linux啟動內核管理

開機啟動一:Linux 系統系統的組成 Linux由kernel和rootfs組成,那麽什麽是kernel,什麽是rootfs呢?kernel:操作系統內核,操作系統內核是指大多數操作系統的核心部分。kernel用於進程管理、內存管理、網絡管理、驅動程序、文件系統、安全功能rootfs:程序和glibc。ro

Linux 啟動流程制作光盤鏡像

目的 清理 詳解 vml ESS initramfs load 裝載 歡迎信息 1、 簡述linux操作系統啟動流程 POST (加電自檢):自檢主要硬件設備如:CPU、內存、硬盤是否正常,以及輸入輸出設備是否存在問題等。BootSequence(BIOS)