Tagged: ssh

Windows10 OpenSSH 管理服务器

启用SSH客户端

应用和功能——管理可选工具——OpenSSH 客户端

添加密钥

# 查看ssh-agent服务状态
Get-Service | select -property name,starttype,status | Where-Object name -eq ssh-agent
# 设置启动类型为手动
Set-Service -Name ssh-agent -StartupType Manual
# 启动ssh-agent服务
Start-Service ssh-agent
# 添加已有密钥
ssh-add .\xinwei_gitlab.gitlab
添加已有密钥

右键 id_rsa -> 属性 -> 安全 -> 高级 

  • 把所有者改为当前用户(如果是当前用户就不用管了) 
  • 禁用继承 -> 从此对象中删除所有已继承的权限 
  • 添加当前用户,并设置访问类型为完全控制 
设定权限
重新添加

登录SSH

ssh root@jalena.bcsytv.com

VPS数据库及文件备份脚本

最近又把服务器迁移到了国外,面对几个G的数据打包迁移确实不是那么好弄的。遂写下这个脚本来备份一下!!

  • 2015年10月7日更新,修复Mysql提示Warning: Using a password on the command line interface can be insecure
  • 2015年10月23日更新,模块化

使用方法:

curl "https://raw.githubusercontent.com/jalena/vps-backup/master/backup.sh" -O backup.sh && chmod +x backup.sh && ./backup.sh init
./backup.sh backup

对于Mysql 5.6 出现Warning: Using a password on the command line interface can be insecure的解决方法

touch /root/.my.cnf
vi /root/.my.cnf

# 以下为插入的内容
[client]
user=数据库用户
password=数据库密码

[mysqldump]
user=数据库用户
password=数据库密码

然后到新服务器使用tar zxPf 解压就可以了

腾讯云COS

# 安装coscmd
pip install coscmd

# 更新
pip install coscmd -U

# 初始化配置
# 配置文件位于 ~/.cos.conf
coscmd config -a <secret_id> -s <secret_key> -b <bucket> -r <region> [-m <max_thread>] [-p <parts_size>]

# 查看帮助
coscmd -h

linux VPS添加SSH账号

添加一个普通帐号

# 添加一个名为username的用户
adduser username

# 更改账户密码
passwd username  
Changing password for user tommy.
New UNIX password:     //在这里输入新密码
Retype new UNIX password:  //再次输入新密码
passwd: all authentication tokens updated successfully.

添加一个仅有代理权限的帐号

# 添加帐号username
useradd -M -s /sbin/nologin -n username

# 更改帐号密码
passwd username

# 删除这个帐号
userdel -r username

服务器安全设置之密匙登陆

使用VPS已经有一年有余,一直使用的还比较好,但是最近总是收到空间商的邮件说我的vps在收到恶意猜测密码。无赖之下安装了Denyhosts,但是随之而来的问题更普遍了,虽然阻挡了恶意的扫描,但总是无法登陆进vps,也给服务器的管理带来了很大的不便,经过与朋友交流,索性直接将VPS的验证方式修改为了使用密匙的方式,再修改了SSH的端,使用一月下来发现服务器很稳定,才看日志也没有那么多的恶意扫描了!

一、增强VPS SSH账号安全方法一:修改SSH登录端口

1、用下面命令进入配置文件。

vi /etc/ssh/sshd_config

2、找到#port 22,将前面的#去掉,然后修改端口 port 123(自己设定)。

3、再修改防火墙/etc/sysconfig/iptables,将SSH端口修改为你使用的端口。

4、然后重启ssh服务。

service sshd restart

二、增强VPS SSH账号安全方法二:使用密钥登录SSH

1、SSH登录方式有账号+密码和密钥两种形式,为了阻止暴力破解VPS的账号和密码,我们可以放弃密码验证的方式,改用密钥文件验证。

2、执行以下命令在VPS上生成密钥文件。

[root@31828440 ~]# ssh-keygen -b 2048 -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #直接回车
Enter passphrase (empty for no passphrase):  #访问密码
Enter same passphrase again:  #验证访问密码
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
8f:55:92:c1:56:b8:0f:0c:fb:25:dd:29:ed:8e:e8:4b root@31828440.kvmla.com
The key's randomart image is:
+--[ RSA 2048]----+
|         ..o.    |
|        . +o     |
|         =oo.o . |
|        . =o+ +  |
|        S..= o   |
|         +. . .  |
|        . E. o   |
|         .. . .  |
|         .o.     |
+-----------------+

3、生成密钥时会询问你密钥保存的位置,默认即可,还有你可以为你的密钥还设置一个密码,默认为空。保存位置在/root/.ssh
4、密钥生成后,进入密钥存放的目录中,执行以下命令,将公钥生成一个新的文件。

cd /root/.ssh
# 写入配置
cat id_rsa.pub >> authorized_keys
# 配置权限
chmod 600 authorized_keys
chmod 700 ~/.ssh

5、将id-rsa这个私钥文件下载到本地,打开Xshell软件,执行工具->用户密匙管理,导入这个私钥文件即可。

6、有了密钥登录VPS,我们就可以禁止用密码登录这种验证方式了,编辑配置:vi /etc/ssh/sshd_config,修改如下参数:

# SSH连接方式,参数为1或者2,这里仅使用SSH2作为连接
Protocol 2

# serverkey强度
ServerKeyBits 2048

# 禁用root账户登录,非必要,若直接使用root账户登陆就不能禁止,否则无法登陆
# no表示禁用
PermitRootLogin no 

# 是否让 sshd 去检查用户家目录或相关档案的权限数据,
# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no

# 密匙认证信息配置
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      /root/.ssh/authorized_keys

# 有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no

保存,重启SSH服务,生效。

注:此方式适合非Putty的连接,Putty连接需要转换Key!

Archives