2022
我们一起努力

ssh默认端口(ssh的默认端口)

本文目录:

  • 1、手机ssh端口在哪看
  • 2、ssh 服务怎么修改端口,默认端口号是多少
  • 3、SSH默认端口为什么是22
  • 4、SSH原理 and SSH远程登录
  • 5、在linux下登录ssh怎么指定端口
  • 6、记一次惊心动魄的异地登录提醒

手机ssh端口在哪看

1.

使用控制台首次远程连接服务器 打开阿里云控制台,进入云服务器ECS以后界面 点击左边菜单中的实例,进入实例界面 然后点击右侧的远程连接,首次连接会弹出远程连接密码,记住此密码,输入密码后连接成功。 ...

2.

使用终端工具连接服务器 服务器默认开启了SSH服务,默认端口为22,使用如下命令连接:ssh root@服务器公网IP 输入密码,连接成功 有没有图片教程啊 登录阿里云服务器 去看和上诉操作一样

ssh 服务怎么修改端口,默认端口号是多少

1.添加端口

vim /etc/ssh/sshd_config

将#Port 22的注释去掉并且换行加入Port 443

如果是不是增加,而是修改端口的话,建议先保留22端口,等新端口可以登录再去掉。

443其实是https使用的端口,3128是squid使用的端口。建议使用大端口,比如10000~65535以上。

重启SSH服务 /etc/init.d/sshd restart

2.防火墙开启443端口

vi /etc/sysconfig/iptables

加入-A INPUT -m state –state NEW -m tcp -p tcp –dport 443 -j ACCEPT

重启防火墙 /etc/init.d/iptables restart

3.屏蔽默认端口

确认新端口可以使用后最好能屏蔽掉默认的22号端口

vi /etc/sysconfig/iptables

-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT

前加#号注释掉

重启防火墙 /etc/init.d/iptables restart

成功!

SSH默认端口为什么是22

01假如要改Linux SSH的默认端口(22),那么你只要修改:/etc/ssh/sshd_config中Port 22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。

02假如要限制SSH登陆的IP,那么可以如下做:

先:修改/etc/hosts.deny,在其中加入sshd:ALL

然后:修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.241

这样就可以限制只有192.168.0.241的IP通过SSH登陆上LINUX机器了。当然在做为服务器方面,我都不装gnome和KDE的,而且很多东东都不装,这样增加安全系数。

SSH原理 and SSH远程登录

Secure Shell(SSH) 是由 IETF(The Internet Engineering Task Force) 制定的建立在应用层基础上的安全网络协议。它是专为远程登录会话(甚至可以用Windows远程登录Linux服务器进行文件互传)和其他网络服务提供安全性的协议,可有效弥补网络中的漏洞。通过SSH,可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。目前已经成为Linux系统的标准配置。

SSH只是一种协议,存在多种实现,既有商业实现,也有开源实现。本文主要介绍OpenSSH免费开源实现在Ubuntu中的应用,如果要在Windows中使用SSH,需要使用另一个软件PuTTY。

SSH之所以能够保证安全,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据。

传统的网络服务程序,如FTP、Pop和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。

但并不是说SSH就是绝对安全的,因为它本身提供两种级别的验证方法:

第一种级别(基于口令的安全验证):只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人攻击”这种方式的攻击。

第二种级别(基于密钥的安全验证):你必须为自己创建一对密钥,并把公钥放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公钥,然后把它和你发送过来的公钥进行比较。如果两个密钥一致,服务器就用公钥加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私钥在本地解密再把它发送给服务器完成登录。与第一种级别相比,第二种级别不仅加密所有传输的数据,也不需要在网络上传送口令,因此安全性更高,可以有效防止中间人攻击。

SSH分为客户端 openssh-client 和服务器 openssh-server,可以利用以下命令确认电脑上是否安装了客户端和服务器。

如果只是想远程登陆别的机器只需要安装客户端(Ubuntu默认安装了客户端),如果要开放本机的SSH服务就需要安装服务器。

首先确认ssh-server是否已经启动了

如图,sshd 表示ssh-server已经启动了。如果没有启动,可以使用如下命令启动:

停止和重启ssh服务的命令如下:

接下来就可以进行使用客户机远程登录服务器了~

口令登录非常简单,只需要一条命令,命令格式为: **ssh 客户端用户名@服务器ip地址 **eg:

如果需要 调用图形界面程序 可以使用 -X 选项

如果客户机的用户名和服务器的 用户名相同 ,登录时 可以省略 用户名。

还要说明的是,SSH服务的 默认端口是22 ,也就是说,如果你不设置端口的话登录请求会自动送到远程主机的22端口。我们可以使用** -p 选项来修改端口号**,比如连接到服务器的1234端口:

客户机必须要知道服务器的 ip地址 。可以在服务器端电脑上利用** ifconfig** 命令查看该机的ip地址:

如果是第一次登录远程主机,系统会给出下面提示:

意思是,该远程主机的真实性无法确定,其公钥指纹为 SHA256:s8pZiuKQr7k7f+57j22lk/IdWC8143VQKR+EabeP5,确定想要继续连接吗?

输入yes 即可。这时系统会提示远程主机被添加到已知主机列表。

然后会要求我们输入 远程主机的密码 ,输入的密码正确就可以成功登录了。命令提示符会修改为远程主机的提示符,现在开始,终端中输入的命令都将在服务器中执行。

我们可以通过** Ctrl+D** 或者 exit 命令 退出远程登录 。

每次登录远程主机都需要输入密码是很不方便的,如果想要省去这一步骤,可以利用密钥对进行连接,还可以提高安全性。

1、在本机生成密钥对

使用ssh-keygen命令生成密钥对:

ssh-keygen -t rsa #-t表示类型选项,这里采用rsa加密算法

然后根据提示一步步的按enter键即可(其中有一个提示是要求设置私钥口令passphrase,不设置则为空,这里看心情吧,如果不放心私钥的安全可以设置一下),执行结束以后会在 /home/当前用户 目录下生成一个 .ssh 文件夹,其中包含私钥文件 id_rsa 和公钥文件 id_rsa.pub。

2、将公钥复制到远程主机中

使用ssh-copy-id命令将公钥复制到远程主机。ssh-copy-id会将公钥写到远程主机的 ~/ .ssh/authorized_key 文件中

ssh-copy-id ldz@192.168.0.1

经过以上两个步骤,以后再登录这个远程主机就不用再输入密码了。

1)已获取登录实例的管理员帐号及密码(或密钥)。

2)云服务器实例已开通22号端口。

—使用密码登录

Host Name(or IP address) :服务器的IP地址;

Port :服务器的端口,必须设置为22;

Connect type :选择 “SSH”;

Saved Sessions :填写会话名称,例如 test。 配置 “Host Name” 后,再配置 “Saved Sessions” 并保存,则后续使用时您可直接双击 “Saved Sessions” 下保存的会话名称即可登录服务器;

登录完成后,命令提示符左侧将显示当前登录云服务器的信息。

—使用密钥登录

Ps: 当不存在私钥文件时,可以选择Conversions Import key 导入公钥(.pem)文件来生成私钥文件(.ppk)

Host Name (IP address) :服务器的IP;

Port :服务器的端口,必须填 22;

Connect type :选择 “SSH”;

Saved Sessions :填写会话名称,例如 test。 配置 “Host Name” 后,再配置 “Saved Sessions” 并保存,则后续使用时您可直接双击 “Saved Sessions” 下保存的会话名称即可登录服务器;

登录完成后,命令提示符左侧将显示当前登录服务器的信息。

在linux下登录ssh怎么指定端口

修改SSH端口号为制定端口即可。

1、通过SSH连接可以远程管理Linux等设备,默认linuxssh端口是22端口,需要自己制定端口可以直接修改端口或者增加一个端口。

2、使用VI \vim编辑器,打开sshd_config这个文件,搜索找到 port字段。

3、将光标定位到port  22这行 yy  然后键盘 P复制一行, insert插入编辑22端口为2222。

4、设置好之后如下图,wq保存退出, 表示已经增加了一个2222端口号,这个2222端口号就成为制定端口号。

5、设置好之后,当然重启SSH服务即可。

5、需要制定端口号,直接增加一个port端口即可。

记一次惊心动魄的异地登录提醒

和往常一样,打开自己的博客准备写点什么的时候,电脑右下角突然提示有新的邮件。邮件标题是“服务器异地登录提醒,您的服务器(IP地址)在某某地区登录..”,看到这个,瞬间吓出一身冷汗,我在想,这家伙怎么登录的呢?我的密码是超过36位的,这家伙竟然能破解?要知道使用暴力破解(只能猜测是暴力破解,要不然就是最近使用的一些远程软件里有后门,盗取了密码)8位以上的密码,每增加一位,其解密所需时间呈指数增长。

接下来,就赶紧去IDC提供商那重置服务器密码,接着登录到服务器禁止root远程登录,然后新建了一个低权限用户,设置了高强度密码

添加用户

由于服务器是用ubantu的,所以一切操作都是命令行,首先用adduser命令添加一个普通用户,命令格式如下:

adduser  [用户名]

用法:

adduser  newusername

接着设置尽量复杂的密码,输入修改密码的命令,格式如下:

passwd  [用户名]

用法:

passwd  newusername

根据提示输入密码,再次输入密码。完成修改后一般都会为了更方便使用而赋予root权限。这里有人会问既然和root用户都是一样的权限,还有必要新建一个root权限的用户吗?此处暂时不讨论。

赋予root权限

方法一: 修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉

## Allows people in group wheel to run all commands

%wheel    ALL=(ALL)    ALL

然后修改用户,使其属于root组(wheel),命令格式如下:

usermod -g [用户组名] [用户名]

用法:

usermod -g root sammy

修改完毕,现在可以用sammy帐号登录,然后用命令 su – ,即可获得root权限进行操作。

方法二: 修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:

## Allow root to run any commands anywhere

root    ALL=(ALL)     ALL

sammy   ALL=(ALL)     ALL NOPASSWD: ALL  #表示允许sammy 不用口令执行一切操作

修改完毕,现在可以用sammy帐号登录,然后用命令 su – ,即可获得root权限进行操作。

方法三: 修改 /etc/passwd 文件,找到如下行,把用户ID修改为 0 ,如下所示:

sammy:x:500:500:sammy:/home/sammy:/bin/bash

修改后如下:

sammy:x:0:500:sammy:/home/sammy:/bin/bash

保存,用sammy账户登录后,直接获取的就是root帐号的权限。

友情提醒:推荐使用方法二,一般不推荐使用方法三。

修改ssh默认端口

默认的ssh端口号是22,这里可将之修改为8022,修改操作如下:

在终端输入:vim /etc/ssh/sshd_config 回车,找到 Port 22 ,将其修改为Port 8022 。

保存并退出vim。

重启ssh服务

service ssh restart

配置无密码远程登录

为了更安全的使用远程登录,可以配置公私钥无密码远程登录。详见 这里 。

执行完以上一系列操作,内心总算是比较安心了,虽是小站,毕竟是自己一步一步做出来的,被破解,被脱库什么的,还是比较担心的。

再次感谢某IDC的异地登录提醒。

参考链接:

Ubuntu创建新用户并增加管理员权限

如何设置 Ubuntu 14.04 的 SSH 无密码登录

【ssh默认端口】的内容来源于互联网,如引用不当,请联系我们修改。

赞(0)
文章名称:《ssh默认端口(ssh的默认端口)》
文章链接:https://www.fzvps.com/143312.html
本站文章来源于互联网,如有侵权,请联系管理删除,本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
图片版权归属各自创作者所有,图片水印出于防止被无耻之徒盗取劳动成果的目的。

评论 抢沙发

评论前必须登录!