linuxssh密碼
㈠ linux下開啟SSH,並且允許root用戶遠程登錄,允許無密碼登錄
參考:http://blog.csdn.net/jia0511/article/details/8237698
1. 允許root用戶遠程登錄
修改ssh服務配置文件
sudovi/etc/ssh/sshd_config
調整PermitRootLogin參數值為yes,如下圖:
2. 允許無密碼登錄
同上,修改ssh服務配置文件,兩種情況:
1) 將PermitEmptyPasswords yes前面的#號去掉
2) 將PermitEmptyPasswords 參數值修改為yes,如下圖:
無論哪種,最後PermitEmptyPasswords參數值為yes
以上兩種配置,均需要重啟ssh服務
service sshd restart # 或者/etc/initd.d/sshd restart
擴展:
為了安全起見,FreeBSD默認情況下是不允許root用戶進行SSH遠程登錄的,需要進行以下操作才可以進行Root用戶的ssh遠程登錄。
首先vi編輯/etc/inetd.conf,去掉ssh前的#注釋,保存後:wq退出 (開啟監聽ssh服務)
編輯/etc/rc.conf, 最後加入:sshd_enable=」yes」即可
激活sshd服務:
#/etc/rc.d/sshd start
檢查服務是否啟動,在22埠應該有監聽。
# check port number22
#netstat -an #或
#netstat -tnlp
最後,編輯ssh配置文件
#vi/etc/ssh/sshd_config
在/etc/ssh/sshd_config最後中加入
PermitRootLogin yes #允許root登錄
PermitEmptyPasswords no #不允許空密碼登錄
PasswordAuthentication yes # 設置是否使用口令驗證。
修改完配置文件後,重新啟動sshd伺服器(/etc/rc.d/sshd restart)即可。
補充:
1. 如果重啟後還是不行, 請重新載入sshd_config 文件
/etc/rc.d/sshd reload
2. 如果出現using keyboard-interactive authentication
password:
請確認配置文件中,PasswordAuthentication參數值是否已經改成yes
另外如果客戶端是putty, 那麼請確認」嘗試』智能鍵盤』認證(SSH-2)」的勾是否有去掉!!!!
3. 如果是使用root帳號登陸
請確認密碼是否為空
空密碼無法登陸
4. 請確認是否有安裝SSH
確認sysinstall>>>configure>>>networking>>>sshd是否的勾是否有打上.
㈡ Linux如何修改SSH登錄密碼
1、必須切換到root用戶
sudo -i
2、修改某個用戶的ssh登錄密碼
登陸SSH控制台,然後輸入下面指令:
passwd user(登錄用戶名)
註:這里的 user是你的SSH用戶名 ,比如passwd root
3、輸入新密碼兩次
㈢ linux怎麼修改ssh密碼
修改SSH密碼。登錄ssh後, 通過passwd命令修改即可,命令格式:
passwd {用戶名}
首先輸入passwd 回車
出現:(current) UNIX password: 然後輸入當前系統登陸用戶的密碼 回車
出現:New password: 再輸入新密碼(新的密碼必須是字母數字都有,不然的話不成功)
然後回車 與Windows下不同的是,輸入的密碼不會有星號代替,也出現明文修改密碼的命令
首先輸入passwd 回車
出現:(current) UNIX password:
然後輸入現在所用的密碼 回車
出現:New password:
再輸入新密碼(新的密碼必須是字母數字都有,不然的話不成功) 然後回車
與Windows下不同的是,輸入的密碼不會有星號代替
去查看劉遄老師的《linux就該這么學》網站地址: 相信你的問題將會有個完美答案。
㈣ Linux免密碼SSH登錄(公鑰登錄)
SSH有兩種登錄方式, 一是口令登錄, 即常規的用戶名密碼登錄; 二是公鑰登錄, 只要在server端配置好client端的公鑰, 就可以實現免密登錄. 控制端為client端, 遠程主機為server端, 下同.
在client端輸入命令然後一路回車
運行結束以後,在client端~/.ssh/目錄下,會新生成兩個文件: id_rsa.pub 和 id_rsa 。前者是你的公鑰,後者是你的私鑰。這時再輸入如下命令,將公鑰傳送到遠程主機host上面:
server端將用戶上傳的公鑰,保存在用戶主目錄的 ~/.ssh/authorized_keys 文件中。
原本以上配置就ok了,但是OpenWrt的ssh採用的是dropbear,一種輕量級的ssh服務。需要對其進行額外配置:
大功告成 ->
SSH參考資料: SSH原理與運用(一):遠程登錄
㈤ linux ssh 帶密碼
windows下的putty命令行輸入時好像可以不自帶密碼
linux 下,不可以。
代替的實現方法
請參考bigbigtiger17的回答。
㈥ 【Linux】SSH 使用密碼/公鑰遠程登錄總結
本文是筆者查閱網上資料做的總結,關於SSH原理,什麼是對稱加密和非對稱加密,本文不過多介紹。這里介紹一下SHH的工作過程、配製方法,可能出現的問題及解決方法。
說明:本文中涉及的例子,SSH客戶端為:本地主機A,SSH伺服器為:伺服器B
SSH協議採用C-S(客戶端-伺服器端)架構進行雙方的身份驗證以及數據的加密。
伺服器端組件監聽指定的埠,負責安全連接的建立、對連接方的身份認證、以及為通過身份認證的用戶建立正確的環境。
客戶端負責發起最初的TCP握手、安全連接的建立、驗證伺服器的身份與之前記錄中的一致、並將自己的驗證信息提供給伺服器。
一個SSH會話的建立過程分為兩個階段。第一階段,雙方溝通並同意建立一個加密連接通道以供後續信息傳輸用。第二階段,對請求接入的用戶進行身份驗證以確定伺服器端是否要給該用戶開放訪問許可權。
當客戶端發起TCP連接時,伺服器端返回信息說明自己支持的協議版本,如果客戶端上支持的協議與之匹配,則連接繼續。伺服器會提供自己的公共主機密鑰(public host key)以讓客戶端確認自己訪問的是正確的機器。
然後,雙方採用一種Diffie-Hellman演算法共同為該會話建立密鑰。每一方的一部分私有數據,加上來自對方的一部分公共數據,通過這種演算法計算,能夠得出完全相同的密鑰用於本次會話。
整個會話的通訊內容都使用該密鑰進行加密。這個階段使用的公鑰/私鑰對與用戶驗證身份用的SSH密鑰是完全無關的。
經典Diffie-Hellman演算法的計算步驟如下:
這個共享密鑰的加密方式被稱為二進制數據包協議(binary packet protocol)。該過程能夠讓雙方平等的參與密鑰生成的過程,而不是由單方掌握。這種共享密鑰生成的過程是安全的,雙方沒有交換過任何未經加密的信息。
生成的密鑰是對稱式密鑰,一方用於加密信息的密鑰等同於另一方用於解密信息的密鑰,而任何第三方由於不持有該密鑰,是無法解密雙方傳遞的內容的。
會話加密通道建立後,SSH開始進入用戶認證階段。
下一步,伺服器驗證用戶身份以決定是否准許其訪問。驗證有不同的方式,選擇的驗證方式取決於伺服器的支持。
最簡單的驗證是密碼驗證:伺服器要求客戶端輸入密碼,客戶端輸入的密碼經過上述的通道加密傳輸給伺服器。
雖然密碼是加密過的,然而該方法仍然不被推薦,因為用戶經常為了省事而使用過於簡單的密碼,而這類密碼很容易就能夠被自動化腳本破解。
最流行的驗證方式是SSH密鑰對,這也是當前最推薦的方式。SSH密鑰對是非對稱密鑰,私鑰和公鑰分別用於不同的功能。
公鑰用於加密,而私鑰用於解密。公鑰可以隨意上傳、共享,因為公鑰的流通並不會危及到私鑰的保密性。
SSH密鑰對的驗證過程起始於上一部分加密通道建立之後,其具體執行步驟如下:
簡單來說,伺服器端用公鑰加密信息,客戶端用私鑰解密信息以證明自己持有私鑰。該過程同時使用了對稱加密和非對稱加密,兩種方式各有自己的功用。
命令如下:
用戶名:為要登錄的伺服器B中已存在的用戶賬戶名
IP地址:為伺服器B的IP地址
-p 埠號:用來指定埠號,默認為22
第一次登錄時,會提示如下提示:
大概意思是說,你正在訪問的主機不能驗證它的真實性,它的RSA key(當前訪問主機的公鑰)指紋是怎樣的,你確定要繼續連接嗎?
輸入yes繼續,會提示,已永久把當前訪問主機的RSA key添加到了已知主機文件(用戶目錄下,.ssh 文件夾中的knwon_hosts文件)中。之後再次 SSH 登錄就不再有該提示了。
接著,輸入登錄賬戶的密碼即可。
SSH 密碼登錄,需要伺服器開啟密碼驗證許可權,編輯伺服器SSH配置命令如下:
在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,將前面的#號去掉,保存退出。
公鑰登錄,即免密碼登錄。避免的每次登錄都要輸入的麻煩,也防止了中間人攻擊。是SSH遠程登錄最常用的登錄方式。
提示輸入密鑰對名稱,直接回車,使用默認名稱即可;
提示輸入密碼(使用私鑰時,要輸入密碼),直接回車,不使用密碼即可。
首先,登錄伺服器B,在進行下面的操作。
找到 #PubkeyAuthentication yes,刪除 #號,保存退出。
重啟 ssh 服務
也可指定驗證私鑰:
本地主機A,生成密鑰對後:
sudo vim /etc/selinux/config