标签: SSH

  • Could not load host key: /etc/ssh/ssh_host_ecdsa_key

    debian

    service ssh restart

    出现Could not load host key: /etc/ssh/ssh_host_ecdsa_key

    解决方法:

    dpkg-reconfigure openssh-server

  • 通过SSH修改调整Linux VPS 时间和时区

    美国vps大多都是国外的时间,让我们的程序总是不适应。那么如何调整linux的时间为北京时间?修改linux vps的时间和时区,有什么办法?

    首先,需要ssh登录vps或服务器。 date 命令可以查看时间和时区。然后输入以下命令:

    rm -rf /etc/localtime

     

    ln -s /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

     

    再date查看下时间和时区,时间是否正确了。如果已经正确,那么OK搞定。 SSH操作范例:

    如果还是有些不对,那么需要用命令 ntpdate stdtime.sinica.edu.tw 来校准时间。ntpdate stdtime.sinica.edu.tw 如果提示无此命令,那么需要先安装 ntpdate

    CentOS 安装方法:

    yum -y install ntpdate ntp

     

    Ubuntu安装方法:

    sudo apt-get install -y ntpdate ntp

     

  • ssh只允许指定的用户登陆

    方法1:在/etc/pam.d/sshd文件第一行加入

    auth required pam_listfile.so item=user sense=allow file=/etc/sshusers

    onerr=fail

    然后在/etc下建立sshusers文件,编辑这个文件,加入你允许使用ssh服务的用户名,不用重新启动sshd服务。

     

    方法2:pam规则也可以写成deny的

    auth required pam_listfile.so item=user sense=deny file=/etc/sshusers

    onerr=succeed

     

    方法3:在sshd_config中设置AllowUsers,格式如

    AllowUsers a,b,c

    重启sshd服务,则只有a/b/c3个用户可以登陆

  • linux 限制root用户SSH登录

    1、修改SSHD服务的配置文件/etc/ssh/sshd_config

    将#PermitRootLogin yes 改为PermitRootLogin no

    2、重启sshd服务使配置生效

    /etc/rc.d/init.d/sshd restart

     

    为了增强linux的安全性,应该限制只有wheel组的用户可以使用su命令切换到root和其他用户:

     

    1、修改su命令的认证配置文件/etc/pam.d/su

     

    去掉以下两行前的#号注释

    #auth sufficient pam_wheel.so trust use_uid (去年注释后ROOT组成员使用su切换到root不需要密码)

    #auth required pam_wheel.so use_uid  (去年注释后只允许ROOT组成员使用su切换到root)

    2、创建一个普通用户,然后将这个用户加入到wheel组即可!以后就只有这个普通用户和root可以使用su命令了

    usermod -G 组 用户

     

    su命令使用简介:

     

    su 直接切换到root用户,但保持原用户的环境变量;

    su – 切换到root用户,并使用root用户的环境变量;

     

    su -l test 切换到test用户,并使用test的环境变量;

  • VPS安全设置阻止扫站爆破者

    前面我们介绍了VPS SSH默认端口22的修改方法,这里我们继续加强一下VPS的安全意识,给大家一段代码来检测你的vps是否遭遇了包里破解:

    cat /var/log/secure|awk ‘/Failed/{print $(NF-3)}’|sort|uniq -c|awk ‘{print $2″=”$1;}’       Redhat/Fedora

    cat /var/log/auth.log|awk ‘/Failed/{print $(NF-3)}’|sort|uniq -c|awk ‘{print $2″=”$1;}’       Debian/Ubuntu

    如果查询出来的结果中包含了“ip地址=数量”这样的结果,那就说明有人曾试图破解过你的密码。

    设置一下禁用root登录

    在禁用root登录前首先一定要先增加一个普通权限的用户,并设置密码

    useradd test

    passwd test

    然后禁止ROOT远程SSH登录:

     vi /etc/ssh/sshd_config

    把其中的

    PermitRootLogin yes

    改为

    PermitRootLogin no

    如果PermitRootLogin前面的有#的话也一定要删除掉,否则无法生效。

    再重启sshd服务

     service sshd restart

    以后我们便可以通过普通权限的ssh账户连接我们的vps,如果需要管理权限的话,可以用下面命令提升到root权限

    su root

    Iptable设置:

    封掉多次尝试登录的恶意IP。

    封单个IP使用如下命令:

    iptables -I INPUT -s 61.253.249.157 -j DROP

    封整个IP段使用如下命令:

    iptables -I INPUT -s 61.253.0.0/16 -j DROP

    解除IP封锁使用如下命令:

    iptables -L INPUT

    iptable -D INPUT num序号

  • VPS修改SSH默认端口

    虽然咱是个伪LINUX爱好者,但是最最基本的我们还是要学习一下的,拿到VPS第一件事是修改一下SSH默认端口22,

     [root@server ~]$ vi /etc/ssh/sshd_config

    找到

    #port 22

    将前面的#去掉,然后修改端口

    port 2008

    重启服务,这样默认的22端口就被我们改成了2008了

    [root@server ~]$ /etc/init.d/sshd restart