通过ssh怎么登陆不上linux ssh免登陆

如何设置 Linux 上 SSH 登录的 Email 提醒
评论: &收藏: &&&&
虚拟私有服务器 (VPS)上启用 SSH 服务使得该服务器暴露到互联网中,为黑客攻击提供了机会,尤其是当 VPS 还允许root 直接访问时。VPS 应该为每次 SSH 登录成功尝试配置一个自动的 email 警告。 VPS 服务器的所有者会得到各种 SSH 服务器访问日志的通知,例如登录者、登录时间以及来源 IP 地址等信息。这是一个对于服务器拥有者来说,保护服务器避免未知登录尝试的重要安全关注点。这是因为如果黑客使用暴力破解方式通过 SSH 来登录到你的 VPS 的话,后果很严重。在本文中,我会解释如何在 CentOS 6、 CentOS 7、 RHEL 6 和 RHEL 7上为所有的 SSH 用户登录设置一个 email 警告。
使用root用户登录到你的服务器;
在全局源定义处配置警告(/etc/bashrc),这样就会对 root 用户以及普通用户都生效:
[root@vps ~]# vi /etc/bashrc
将下面的内容加入到上述文件的尾部。
echo 'ALERT - Root Shell Access () on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`"
你也可以选择性地让警告只对 root 用户生效:
[root@vps ~]# vi .bashrc
将下面的内容添加到/root/.bashrc的尾部:
echo 'ALERT - Root Shell Access () on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`"
整个配置文件样例:
# User specific aliases and functions
alias rm='rm -i'
alias cp='cp -i'
alias mv='mv -i'
# Source global definitions
if [ -f /etc/bashrc ]; then
. /etc/bashrc
echo 'ALERT - Root Shell Access () on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`"
你也可以选择性地让警告只对特定的普通用户生效(例如 skytech):
[root@vps ~]# vi /home/skytech/.bashrc
将下面的内容加入到/home/skytech/.bashrc文件尾部:
echo 'ALERT - Root Shell Access () on:' `date` `who` | mail -s "Alert: Root Access from `who | cut -d'(' -f2 | cut -d')' -f1`"
作者: 译者: 校对:
原创翻译, 荣誉推出
上一篇:下一篇:
15:54 的评论:
实用性不够
登陆vps给自己发邮件就好了,防止被破解
实用性不够
来自广东深圳的 Chrome 47.0|Windows 8 用户
登陆vps给自己发邮件就好了,防止被破解
分享到微信朋友圈
打开微信,点击底部的“发现”,
使用“扫一扫”将网页分享至朋友圈。SSH连接不上Linux的解决方法(本人已经解决)……
连续弄了几次,今天早上终于把SSH连接虚拟机连接不通的问题解决了。
先简单说下概要:
主机装的是XP系统,虚拟机用的是red hat Linux。
我用的是nat连接方式是虚拟机内也能上网。
主机是用的校园内寝室共享上网。
我在主机上ping虚拟机的Linux可以ping通,但在虚拟机里却是ping不通。
不过这跟SSH连接没关系,嘿嘿^_^!
好了,不扯那么多了!
第一步,就是先把SSHD服务开启了。
&& 执行这个就行:
/etc/init.d/sshd restart
第二步,就是把Linux的防火墙关了。
1 执行:setup。
2 选择:firewall。
3 选择:no firewall.
OK,搞定,就这么简单。
现在去主机上连接试试吧,ubuntu和别的Linux系统应该也差不多吧,有些是没有装SSHD服务的需要自己安装就是了。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
您的访问请求被拒绝 403 Forbidden - ITeye技术社区
您的访问请求被拒绝
亲爱的会员,您的IP地址所在网段被ITeye拒绝服务,这可能是以下两种情况导致:
一、您所在的网段内有网络爬虫大量抓取ITeye网页,为保证其他人流畅的访问ITeye,该网段被ITeye拒绝
二、您通过某个代理服务器访问ITeye网站,该代理服务器被网络爬虫利用,大量抓取ITeye网页
请您点击按钮解除封锁&linux ssh远程登录原理及中止原理 - Linux/Unix当前位置:& &&&linux ssh远程登录原理及中止原理linux ssh远程登录原理及中止原理&&网友分享于:&&浏览:190次linux ssh远程登录原理及中断原理
问题:对远程linux/UNIX系统进行操作,通常的途径是采用终端软件通过SSH登陆远程系统进行操作。但是在发生网络中断时,linux/UNIX端运行的程序将会中断。请简述这种问题发生的原理、通过何种途径避免这种问题,以及该途径可以规避此问题的原理。
我们经常会碰到这样的问题,用 telnet/ssh 登录了远程的 Linux 服务器,运行了一些耗时较长的任务, 结果却由于网络的不稳定导致任务中途失败。如何让命令提交后不受本地关闭终端窗口/网络断开连接的干扰呢?下面举了一些例子, 您可以针对不同的场景选择不同的方式来处理这个问题。
    场景:
  如果只是临时有一个命令需要长时间运行,什么方法能最简便的保证它在后台稳定运行呢?
hangup 名称的来由在 Unix 的早期版本中,每个终端都会通过 modem 和系统通讯。当用户 logout 时,modem 就会挂断(hang up)电话。 同理,当 modem 断开连接时,就会给终端发送 hangup 信号来通知其关闭所有子进程。
  解决方法:nohup/setsid/&
  我们知道,当用户注销(logout)或者网络断开时,终端会收到 HUP(hangup)信号从而关闭其所有子进程。因此,我们的解决办法就有两种途径:要么让进程忽略 HUP 信号,要么让进程运行在新的会话里从而成为不属于此终端的子进程。
  1. nohup
  nohup 无疑是我们首先想到的办法。顾名思义,nohup 的用途就是让提交的命令忽略 hangup 信号。让我们先来看一下 nohup 的帮助信息:NOHUP(1) User Commands NOHUP(1)
  NAME nohup - run a command immune to hangups, with output to a non-tty
  SYNOPSIS nohup COMMAND [ARG]……
  nohup OPTION
  DESCRIPTION Run COMMAND, ignoring hangup signals.
  ——help display this help and exit
  ——version output version information and exit
  可见,nohup 的使用是十分方便的,只需在要处理的命令前加上 nohup 即可,标准输出和标准错误缺省会被重定向到 nohup.out 文件中。一般我们可在结尾加上"&"来将命令同时放入后台运行,也可用"&filename 2&&1"来更改缺省的重定向文件名。
  nohup 示例[ ~]# nohup ping
& [1] 3059 nohup: appending output to `nohup.out' [ ~]# ps -ef |grep 3059 root
21:06 pts/3 00:00:00 ping
21:06 pts/3 00:00:00 grep 3059 [ ~]#
  2. setsid
  nohup 无疑能通过忽略 HUP 信号来使我们的进程避免中途被中断,但如果我们换个角度思考,如果我们的进程不属于接受 HUP 信号的终端的子进程,那么自然也就不会受到 HUP 信号的影响了。setsid 就能帮助我们做到这一点。让我们先来看一下 setsid 的帮助信息:SETSID(8) Linux Programmer‘s Manual SETSID(8)
  NAME setsid - run a program in a new session
  SYNOPSIS setsid program [ arg …… ]
  DESCRIPTION setsid runs a program in a new session.
  可见 setsid 的使用也是非常方便的,也只需在要处理的命令前加上 setsid 即可。
  setsid 示例[ ~]# setsid ping
[ ~]# ps -ef |grep
07:28 ? 00:00:00 ping
0 07:29 pts/4 00:00:00 grep
  值得注意的是,上例中我们的进程 ID(PID)为31094,而它的父 ID(PPID)为1(即为 init 进程 ID),并不是当前终端的进程 ID.请将此例与nohup例中的父 ID 做比较。
  这里还有一个关于 subshell 的小技巧。我们知道,将一个或多个命名包含在“()”中就能让这些命令在子 shell 中运行中,从而扩展出很多有趣的功能,我们现在要讨论的就是其中之一。
  当我们将"&"也放入“()”内之后,我们就会发现所提交的作业并不在作业列表中,也就是说,是无法通过jobs来查看的。让我们来看看为什么这样就能躲过 HUP 信号的影响吧。
  subshell 示例[ ~]# (ping
  [ ~]# ps -ef |grep
14:13 pts/4 00:00:00 ping
0 14:13 pts/4 00:00:00 grep
  从上例中可以看出,新提交的进程的父 ID(PPID)为1(init 进程的 PID),并不是当前终端的进程 ID.因此并不属于当前终端的子进程,从而也就不会受到当前终端的 HUP 信号的影响了。
12345678910
12345678910
12345678910 上一篇:下一篇:文章评论相关解决方案 12345678910 Copyright & &&版权所有

我要回帖

更多关于 linux ssh免登陆 的文章

 

随机推荐