sshpass: 用于非交互的ssh 密码验证

ssh登陆不能在命令行中指定密码,也不能以shell中随处可见的,sshpass 的出现,解决了这一问题。

它允许你用 -p 参数指定明文密码,然后直接登录远程服务器。 它支持密码从命令行、文件、环境变量中读取。

Continue reading “sshpass: 用于非交互的ssh 密码验证”

解决 SSH 自动掉线

在 /etc/ssh/sshd_config 文件里添加以下两行:

重启sshd服务

ClientAliveInterval

设置一个以秒记的时长,如果超过这么长时间没有收到客户端的任何数据,sshd 将通过安全通道向客户端发送一个”alive”消息,并等候应答。
默认值 0 表示不发送”alive”消息。这个选项仅对SSH-2有效。

ClientAliveCountMax

sshd 在未收到任何客户端回应前最多允许发送多少个”alive”消息。默认值是 3 。
到达这个上限后,sshd 将强制断开连接、关闭会话。
需要注意的是,”alive”消息与 TCPKeepAlive 有很大差异。“alive”消息是通过加密连接发送的,因此不会被欺骗;而 TCPKeepAlive 却是可以被欺骗的。
如果 ClientAliveInterval 被设为 15 并且将 ClientAliveCountMax 保持为默认值, 那么无应答的客户端大约会在45秒后被强制断开。这个指令仅可以用于SSH-2协议.

SSH远程主机挂载到本地文件目录

安装sshfs

映射到本地磁盘目录

SSH限制登陆IP

 

之前一直都不会查看ssh的登陆日志(/var/log/secure),不看 不知道,一看吓一跳,发现有n多探测扫描日志,为了禁止这些不法之徒的举动,可以对ssh进行ip限制。其实这个设置我之前已经有配置过的了,但是由于粗 心,有一台服务器的配置写错了,sshd写成ssh了,结果才会造成今天那么多探测日志…

设置具体如下:
在/etc/hosts.allow添加允许ip,(其中192.168.10.88是你要允许登陆ssh的ip,或者是一个网段192.168.10.0/24)

sshd:192.168.10.88:allow

在/etc/hosts.deny添加,(表示除了上面允许的,其他的ip 都拒绝登陆ssh)
sshd:ALL

设置完后重启sshd:service sshd restart,之后我们就会在log中看到类似
Jan 29 08:24:42 linuxboy.cn sshd[15043]: refused connect from 96.56.184.114 (96.56.184.114)
的信息了