<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>深度VPS &#187; SSH</title>
	<atom:link href="http://www.deepvps.com/tag/ssh/feed" rel="self" type="application/rss+xml" />
	<link>http://www.deepvps.com</link>
	<description>专注VPS技术，关注前端技术</description>
	<lastBuildDate>Sat, 04 Feb 2023 14:00:33 +0000</lastBuildDate>
	<generator>http://wordpress.org/?v=2.9.2</generator>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
			<item>
		<title>Liunx vps 设置SSH通过密钥登录</title>
		<link>http://www.deepvps.com/set-ssh-login-key.html</link>
		<comments>http://www.deepvps.com/set-ssh-login-key.html#comments</comments>
		<pubDate>Sat, 04 Feb 2023 13:59:08 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[密钥]]></category>
		<category><![CDATA[登录]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=1663</guid>
		<description><![CDATA[前言：
SSH 密钥是一种更安全的登录SSH 服务器的方法，因为它们不易受到常见的暴力密码黑客攻击，
尽管SSH 支持基于密码的身份验证，但通常建议使用SSH 密钥，
生成SSH 密钥对会创建两个长字符串：公钥和私钥，
可以将公钥放在任何服务器上，然后使用可以访问私钥的SSH 客户端连接到服务器。
服务器上使用 ssh 密钥登录
本地客户端生成密钥对
使用下面命令生成密钥对：
ssh-keygen -t rsa -P
-P 表示空密码，一路回车，在 .ssh 目录会生成下面三个文件
cd ~/.ssh &#38;&#38; ls
id_rsa id_rsa.pub known_hosts
id_rsa： 表示私钥，不要泄露
id_rsa.pub： 表示公钥
查看公钥内容，然后复制下来或者将两个文件下载下来：
cat ~/.ssh/id_rsa.pub
上面客户端完成，开始折腾服务端
服务端新建authorized_keys
root目录下新建 .ssh 文件夹
mkdir /root/.ssh
.ssh 文件夹新建 authorized_keys 文件
vi /root/.ssh/authorized_keys
上面添加客户端复制下来的 id_rsa.pub 内容，保存。
修改 sshd_config 内容
vi /etc/ssh/sshd_config
禁用密码登陆
PasswordAuthentication no
允许root用户登录
PermitRootLogin yes
指定公钥数据库文件
AuthorsizedKeysFile .ssh/authorized_keys
以启用密钥登陆
PubkeyAuthentication yes
防ssh断开
ClientAliveInterval 60
ClientAliveCountMax 30
最后重启 sshd 服务：
systemctl restart sshd
然后你就可以用 ssh 命令无密码登录服务器了 
]]></description>
			<content:encoded><![CDATA[<h2 id="0-0">前言：</h2>
<p>SSH 密钥是一种更安全的登录SSH 服务器的方法，因为它们不易受到常见的暴力密码黑客攻击，<br />
尽管SSH 支持基于密码的身份验证，但通常建议使用SSH 密钥，<br />
生成SSH 密钥对会创建两个长字符串：公钥和私钥，<br />
可以将公钥放在任何服务器上，然后使用可以访问私钥的SSH 客户端连接到服务器。<span id="more-1663"></span></p>
<h2 id="0-0">服务器上使用 ssh 密钥登录</h2>
<h3>本地客户端生成密钥对</h3>
<h3>使用下面命令生成密钥对：</h3>
<p><code>ssh-keygen -t rsa -P</code></p>
<h3>-P 表示空密码，一路回车，在 .ssh 目录会生成下面三个文件</h3>
<p><code>cd ~/.ssh &amp;&amp; ls</code></p>
<p><code>id_rsa id_rsa.pub known_hosts</code></p>
<h5>id_rsa： 表示私钥，不要泄露</h5>
<h5>id_rsa.pub： 表示公钥</h5>
<h4>查看公钥内容，然后复制下来或者将两个文件下载下来：</h4>
<p><code>cat ~/.ssh/id_rsa.pub</code></p>
<h3>上面客户端完成，开始折腾服务端</h3>
<h2 id="0-0">服务端新建authorized_keys</h2>
<p>root目录下新建 .ssh 文件夹</p>
<p><code>mkdir /root/.ssh</code></p>
<p>.ssh 文件夹新建 authorized_keys 文件</p>
<p><code>vi /root/.ssh/authorized_keys</code></p>
<p>上面添加客户端复制下来的 id_rsa.pub 内容，保存。</p>
<h2 id="0-0">修改 sshd_config 内容</h2>
<p><code>vi /etc/ssh/sshd_config</code></p>
<h2 id="0-0">禁用密码登陆</h2>
<p><code>PasswordAuthentication no</code></p>
<h2 id="0-0">允许root用户登录</h2>
<p><code>PermitRootLogin yes</code></p>
<h2 id="0-0">指定公钥数据库文件</h2>
<p><code>AuthorsizedKeysFile .ssh/authorized_keys</code></p>
<h2 id="0-0">以启用密钥登陆</h2>
<p><code>PubkeyAuthentication yes</code></p>
<h2 id="0-0">防ssh断开</h2>
<p><code>ClientAliveInterval 60</code><br />
<code>ClientAliveCountMax 30</code></p>
<h2 id="0-0">最后重启 sshd 服务：</h2>
<p><code>systemctl restart sshd</code></p>
<h3>然后你就可以用 ssh 命令无密码登录服务器了 <img src="https://www.nodeseek.com/static/image/sticker/xhj/019.gif" alt="" /></h3>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/set-ssh-login-key.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>免费的SSH客户端 &#8211; Xshell 4 Build 0125中文绿色便携版</title>
		<link>http://www.deepvps.com/xshell.html</link>
		<comments>http://www.deepvps.com/xshell.html#comments</comments>
		<pubDate>Sat, 30 Mar 2013 14:04:18 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[网络杂谈]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[Xshell]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=1322</guid>
		<description><![CDATA[NetSarang Xshell 是一个极好用的免费 SSH 客户端，可以作为 Telnet、Rlogin、SSH、SFTP、Serial 等协议的安全终端模拟软件，让你轻松管理远程主机。
军哥也大力推荐 Xshell，其特色功能包括标签化管理远程会话、动态端口转发、自定义键盘映射、VB脚本支持、完全的 Unicode 支持等。
另据 xerr 评测，XShell 比之前介绍的 SecureCRT 更好用些，主要表现在 Xshell 的 Screen 会话不闪屏，而且可以回滚；Script 的执行顺序可以调整；可以同时发送指令到多个 session；支持布局切换等。
使用说明：已经作成便携版，直接运行 XshellPortable.exe 即可，2013/3/17 更新版本为 Xshell 4 Build 0125 (4.0.0125) 简体中文绿色版，从 0122 版本开始，Xshell 开始有了官方简体中文和繁体中文版本。
本便携版不支持自定义会话文件夹路径，始终保存 DataSettingsSessions 文件夹下，请尽量不要修改，以免出错；如果之前使用过我做的便携版，可以重新配置，或者把 Sessions 手动转移到 DataSettingsSessions 目录。
Xshell is a powerful terminal emulator that supports SSH, SFTP, TELNET, RLOGIN and SERIAL.Xshell offers many user friendly features including [...]]]></description>
			<content:encoded><![CDATA[<p><strong>NetSarang Xshell</strong> 是一个极好用的免费 SSH 客户端，可以作为 Telnet、Rlogin、SSH、SFTP、Serial 等协议的安全终端模拟软件，让你轻松管理远程主机。</p>
<p>军哥也大力推荐 Xshell，其特色功能包括标签化管理远程会话、动态端口转发、自定义键盘映射、VB脚本支持、完全的 Unicode 支持等。</p>
<p>另据 xerr 评测，XShell 比之前介绍的 SecureCRT 更好用些，主要表现在 Xshell 的 Screen 会话不闪屏，而且可以回滚；Script 的执行顺序可以调整；可以同时发送指令到多个 session；支持布局切换等。<span id="more-1322"></span></p>
<p>使用说明：已经作成便携版，直接运行 XshellPortable.exe 即可，<strong>2013/3/17 更新版本为 Xshell 4 Build 0125 (4.0.0125) 简体中文绿色版</strong>，从 0122 版本开始，Xshell 开始有了官方简体中文和繁体中文版本。</p>
<p>本便携版不支持自定义会话文件夹路径，始终保存 DataSettingsSessions 文件夹下，请尽量不要修改，以免出错；如果之前使用过我做的便携版，可以重新配置，或者把 Sessions 手动转移到 DataSettingsSessions 目录。</p>
<p>Xshell is a powerful terminal emulator that supports SSH, SFTP, TELNET, RLOGIN and SERIAL.Xshell offers many user friendly features including Zmodem file upload by drag and drop, Zmodem file download by selecting the file name, simple mode, full screen mode, transparency option and custom layout mode.</p>
<p><img title="Xshell" src="http://www.deepvps.com/wp-content/uploads/auto_save_image/2013/03/220420Wzy.png" border="0" alt="Xshell" /></p>
<p>Xshell 4 Build 0125 更新日志：</p>
<ol>
<li>ADD: Tunneling auto retry</li>
<li>ADD: Connect with session title in address bar</li>
<li>ADD: Tracking event algorithm exchange list output</li>
<li>FIX: When all simultaneously operating sessions are disconnected, only last session can be reconnected.</li>
<li>FIX: Session tab name starts with COM1.</li>
<li>FIX: During ASCII transfer, if ESC button is pressed, message box is not visible.</li>
<li>FIX: In some languages, local shell command output text is garbled</li>
<li>FIX: When opening multiple sessions at once, during confirmation process, if ESC key is pressed, dies.</li>
<li>FIX: Unable to add option to move between tabs with user defined keys.</li>
<li>FIX: In session windows, if folder name is modified using capital/lowercased letters, session window does not respond immediately.</li>
<li>FIX: If Connection Folder�s folder name consists of `.` then connection window does not appear correctly.</li>
<li>FIX: With menu hidden, during full screen if returned, menu appears.</li>
<li>FIX: In SFTP session tab, Ctrl+Tab, Shift+Tab does not work.</li>
<li>FIX: In find, if search direction is modified, dies.</li>
<li>FIX: In Xtransport results window, while focus is set to the list, if ESC key is pressed, window disappears.</li>
<li>FIX: &#8230;during installation process, select language selection window does not appear.</li>
</ol>
<h4>NetSarang Xshell 下载信息</h4>
<p>官方网站：www.netsarang.com</a><br />
解压密码：www.portablesoft.org<br />
压缩包MD5：<a title="压缩包扫描报告" href="https://www.virustotal.com/en/file/06246ef559ca00e62dc9de0db957b2035628063fb2151ba528f1cd939bf87183/analysis/1363512670/">5830F6A940B747F4B8C339DAD7A9ABA0</a></p>
<p>注意：若运行报错，如提示应用程序配置错误，则手动安装 <a href="http://www.microsoft.com/zh-cn/download/confirmation.aspx?id=5582" target="_blank">VC 运行库</a>。</p>
<blockquote><p>开始下载 <strong>NetSarang Xshell 4 Build 0125 官方简体中文绿色便携版</strong><br />
Xshell_4.0.0125_PortableSoft.rar | 2.77 MB<br />
<a href="http://www.portablesoft.org/xshell/" target="_blank">来自精品绿色便携软件</a> |  <strong><a title="下载 Xshell 4 Build 0125 (4.0.0125)" href="http://dl.portablesoft.org/down/?id=1985" target="_blank">进入软件下载页面</a></strong> |  <a title="本软件所有绿色版" href="http://www.portablesoft.org/xshell-legacy-versions/" target="_blank">历史版本</a></p>
<p>开始下载 <strong>Xshell 4 Build 0123 + Xftp 4 Build 0104 整合版</strong><br />
Xshell_4.0.0123_Xftp_4.0.0104_Portable.rar | 4.52 MB<br />
来自精品绿色便携软件  |  <a href="http://www.portablesoft.org/xshell-xftp-integrated/" target="_blank">详细了解并下载</p></blockquote>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/xshell.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>配置 rsync+ssh+密码登录</title>
		<link>http://www.deepvps.com/rsync-ssh-password.html</link>
		<comments>http://www.deepvps.com/rsync-ssh-password.html#comments</comments>
		<pubDate>Wed, 30 Jan 2013 14:11:15 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[rsync]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=1268</guid>
		<description><![CDATA[大家都知道rsync用于增量同步是很好用的。
但是我看大家怎么配置的那么纠结……
其实不需要rsyncd就能同步，rsync是支持ssh协议的。
因此，下面的方法就不需要配置路径啊，账户啊，神马一堆都不需要。
只需要：
服务器端安装了ssh，你得帐号可以登录。
客户端安装rsync，无需配置，直接脚本命令（+cron如果你需要定时工作）即可。
rsync的更新是差量的，即有变化的文件才更新，最大程度的减少了数据传输量和时间。
但是配置起来比较繁琐。即需要rsyncd和rsync共同配置。
实际上，rsync是支持ssh协议的，只要走ssh协议就可以了。走ssh协议速度稍慢一些，但是配置非常简单。
同时，ssh协议的缺点就是，密码问题不好搞定，因为需要非交互模式，我们使用sshpass来避免配置密钥免登录。
1、安装rsync和sshpass
安装rsync。我们走的是rsync over ssh协议，因此不需要在服务器端安装rsyncd，只要服务器开了ssh就行。
yum install rsync
yum install sshpass
基于Debian的发行版一般都有sshpass，如果你的CentOS没有，直接去下载，编译一个，无依赖，非常简单.
sshpass开源项目：http://sourceforge.net/projects/sshpass/files/
2、一次更新
在rsync over ssh的基础上，我们采用sshpass解决非交互模式输入密码的问题。（传统做法是：使用密钥，但是很麻烦。）
我们先得成功登录一次remotehost，之后就可以使用sshpass了。
ssh remote_user@remote_host
特别提醒：如果今后远程主机重装系统，或者换了机器，一定要删除本地~/.ssh/known_host，否则是会无法登录的。
下面测试rsync over ssh，密码登录。
sshpass -p remote_password rsync -avz &#8211;delete -e ssh remote_user@remote_host:/remote/dir /local/dir
上面的命令中:
remote_use/remote_password是远程的密码
-avz是打包传送、显示明细、压缩
-e ssh是关键，即over ssh
我们要从远程同步到本地
/remote/dir是远程服务器路径
/local/dir是本地服务器路径
3、加入cron job
在上一步中，我们已经完成了一步的同步，下面我们要加入cron job
不同发行版本中，cron job的用法有细微差别，下面以Turbo Linux为例，理论上它应该适用于所有同源于RHEL的发行版本。
首先，准备一下要执行的脚本，将第2步中，下述内容写入到rsync-xx，注意符合cron job的命名规则
vim rsync-xx
sshpass -p remote_password rsync -avz &#8211;delete -e ssh remote_user@remote_host:/remote/dir /local/dir
安装cron
sudo yum install vixie-cron
启动crond服务，注意添加crond到开机启动服务[code]
sudo /etc/init.d/crond start
我们要每3分钟检查一次，如果你准备又多个同步脚本，建议采用run-parts的方案1，如果只有一两个，可以直接在crontab写，即方案2。
[方案1]
使用run-parts
#创建cron.min，把要执行的N个脚本拷贝过来
sudo mkdir cron.min
cp rsync-xx ./
#更改cron table
vim /etc/crontab
*/3 * * * * root run-parts [...]]]></description>
			<content:encoded><![CDATA[<p>大家都知道rsync用于增量同步是很好用的。<br />
但是我看大家怎么配置的那么纠结……<br />
其实不需要rsyncd就能同步，rsync是支持ssh协议的。<br />
因此，下面的方法就不需要配置路径啊，账户啊，神马一堆都不需要。</p>
<p>只需要：<br />
服务器端安装了ssh，你得帐号可以登录。<br />
客户端安装rsync，无需配置，直接脚本命令（+cron如果你需要定时工作）即可。<span id="more-1268"></span></p>
<p>rsync的更新是差量的，即有变化的文件才更新，最大程度的减少了数据传输量和时间。<br />
但是配置起来比较繁琐。即需要rsyncd和rsync共同配置。</p>
<p>实际上，rsync是支持ssh协议的，只要走ssh协议就可以了。走ssh协议速度稍慢一些，但是配置非常简单。<br />
同时，ssh协议的缺点就是，密码问题不好搞定，因为需要非交互模式，我们使用sshpass来避免配置密钥免登录。</p>
<h3>1、安装rsync和sshpass</h3>
<p>安装rsync。我们走的是rsync over ssh协议，因此不需要在服务器端安装rsyncd，只要服务器开了ssh就行。</p>
<blockquote><p>yum install rsync</p>
<p>yum install sshpass</p></blockquote>
<p>基于Debian的发行版一般都有sshpass，如果你的CentOS没有，直接去下载，编译一个，无依赖，非常简单.<br />
sshpass开源项目：http://sourceforge.net/projects/sshpass/files/</p>
<h3>2、一次更新</h3>
<p>在rsync over ssh的基础上，我们采用sshpass解决非交互模式输入密码的问题。（传统做法是：使用密钥，但是很麻烦。）</p>
<p>我们先得成功登录一次remotehost，之后就可以使用sshpass了。</p>
<p>ssh remote_user@remote_host</p>
<p>特别提醒：如果今后远程主机重装系统，或者换了机器，一定要删除本地~/.ssh/known_host，否则是会无法登录的。</p>
<p>下面测试rsync over ssh，密码登录。</p>
<p>sshpass -p remote_password rsync -avz &#8211;delete -e ssh remote_user@remote_host:/remote/dir /local/dir</p>
<p>上面的命令中:<br />
remote_use/remote_password是远程的密码<br />
-avz是打包传送、显示明细、压缩<br />
-e ssh是关键，即over ssh<br />
我们要从远程同步到本地<br />
/remote/dir是远程服务器路径<br />
/local/dir是本地服务器路径</p>
<h3>3、加入cron job</h3>
<p>在上一步中，我们已经完成了一步的同步，下面我们要加入cron job<br />
不同发行版本中，cron job的用法有细微差别，下面以Turbo Linux为例，理论上它应该适用于所有同源于RHEL的发行版本。</p>
<p>首先，准备一下要执行的脚本，将第2步中，下述内容写入到rsync-xx，注意符合cron job的命名规则</p>
<p>vim rsync-xx<br />
sshpass -p remote_password rsync -avz &#8211;delete -e ssh remote_user@remote_host:/remote/dir /local/dir</p>
<p>安装cron<br />
sudo yum install vixie-cron</p>
<p>启动crond服务，注意添加crond到开机启动服务[code]<br />
sudo /etc/init.d/crond start</p>
<p>我们要每3分钟检查一次，如果你准备又多个同步脚本，建议采用run-parts的方案1，如果只有一两个，可以直接在crontab写，即方案2。</p>
<p><strong><span style="color: #3366ff;">[方案1]</span></strong><br />
使用run-parts</p>
<p>#创建cron.min，把要执行的N个脚本拷贝过来<br />
sudo mkdir cron.min<br />
cp rsync-xx ./</p>
<p>#更改cron table<br />
vim /etc/crontab<br />
*/3 * * * * root run-parts /etc/cron.min</p>
<p><strong><span style="color: #3366ff;">[方案2]</span></strong><br />
直接写cron table</p>
<p>#假设我们的脚本位于/path/cron.min<br />
vim /etc/crontab<br />
*/3 * * * * /path/cron.min<br />
如果没有问题的的话，就会每隔三分钟更新了！</p>
<p>来自：<a href="http://www.coder4.com/archives/2323" target="_blank">配置rsync+ssh+密码登录</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/rsync-ssh-password.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Linux SSH远程文件/目录传输命令scp</title>
		<link>http://www.deepvps.com/linux-ssh-scp.html</link>
		<comments>http://www.deepvps.com/linux-ssh-scp.html#comments</comments>
		<pubDate>Wed, 28 Mar 2012 14:28:02 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[scp]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[文件传输]]></category>
		<category><![CDATA[目录传输]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=1078</guid>
		<description><![CDATA[相信各位同学在使用VPS时会经常在不同VPS间互相备份数据或者转移数据，大部分情况下VPS上都已经安装了Nginx或者类似的web server，直接将要传输的文件放到web server的目录下，然后在目标机器上执行wget命令就好了。
但是当VPS上没有安装web server和ftp server的时候或感觉上面的方法比较麻烦，那么用scp命令就会排上用场。
一、scp是什么？
scp是secure copy的简写，用于在Linux下进行远程拷贝文件的命令，和它类似的命令有cp，不过cp只是在本机进行拷贝不能跨服务器，而且scp传输是加密的。可能会稍微影响一下速度。
二、scp有什么用？
1、我们需要获得远程服务器上的某个文件，远程服务器既没有配置ftp服务器，没有开启web服务器，也没有做共享，无法通过常规途径获得文件时，只需要通过scp命令便可轻松的达到目的。
2、我们需要将本机上的文件上传到远程服务器上，远程服务器没有开启ftp服务器或共享，无法通过常规途径上传是，只需要通过scp命令便可以轻松的达到目的。
三、scp使用方法
1、获取远程服务器上的文件
scp -P 2222 root@www.abc.com:/root/lnmp0.4.tar.gz /home/lnmp0.4.tar.gz
上端口大写P 为参数，2222 表示更改SSH端口后的端口，如果没有更改SSH端口可以不用添加该参数。 root@www.abc.com 表示使用root用户登录远程服务器www.abc.com，:/root/lnmp0.4.tar.gz 表示远程服务器上的文件，最后面的/home/lnmp0.4.tar.gz表示保存在本地上的路径和文件名。
2、获取远程服务器上的目录
scp -P 2222 -r root@www.abc.com:/root/lnmp0.4/ /home/lnmp0.4/
上端口大写P 为参数，2222 表示更改SSH端口后的端口，如果没有更改SSH端口可以不用添加该参数。-r 参数表示递归复制（即复制该目录下面的文件和目录）；root@www.abc.com 表示使用root用户登录远程服务器www.abc.com，:/root/lnmp0.4/ 表示远程服务器上的目录，最后面的/home/lnmp0.4/表示保存在本地上的路径。
3、将本地文件上传到服务器上
scp -P 2222 /home/lnmp0.4.tar.gz root@www.abc.com:/root/lnmp0.4.tar.gz
上端口大写P 为参数，2222 表示更改SSH端口后的端口，如果没有更改SSH端口可以不用添加该参数。 /home/lnmp0.4.tar.gz表示本地上准备上传文件的路径和文件名。root@www.abc.com 表示使用root用户登录远程服务器www.abc.com，:/root/lnmp0.4.tar.gz 表示保存在远程服务器上目录和文件名。
4、将本地目录上传到服务器上
scp -P 2222 -r /home/lnmp0.4/ root@www.abc.com:/root/lnmp0.4/
上 端口大写P 为参数，2222 表示更改SSH端口后的端口，如果没有更改SSH端口可以不用添加该参数。-r 参数表示递归复制（即复制该目录下面的文件和目录）；/home/lnmp0.4/表示准备要上传的目录，root@www.abc.com 表示使用root用户登录远程服务器www.abc.com，:/root/lnmp0.4/ 表示保存在远程服务器上的目录位置。
5、可能有用的几个参数 :
-v 和大多数 linux 命令中的 -v 意思一样 , 用来显示进度 . 可以用来查看连接 [...]]]></description>
			<content:encoded><![CDATA[<p>相信各位同学在使用VPS时会经常在不同VPS间互相备份数据或者转移数据，大部分情况下VPS上都已经安装了Nginx或者类似的web server，直接将要传输的文件放到web server的目录下，然后在目标机器上执行wget命令就好了。</p>
<p>但是当VPS上没有安装web server和ftp server的时候或感觉上面的方法比较麻烦，那么用scp命令就会排上用场。</p>
<h2>一、scp是什么？</h2>
<p>scp是secure copy的简写，用于在Linux下进行远程拷贝文件的命令，和它类似的命令有cp，不过cp只是在本机进行拷贝不能跨服务器，而且scp传输是加密的。可能会稍微影响一下速度。<span id="more-1078"></span></p>
<h2>二、scp有什么用？</h2>
<p>1、我们需要获得远程服务器上的某个文件，远程服务器既没有配置ftp服务器，没有开启web服务器，也没有做共享，无法通过常规途径获得文件时，只需要通过scp命令便可轻松的达到目的。</p>
<p>2、我们需要将本机上的文件上传到远程服务器上，远程服务器没有开启ftp服务器或共享，无法通过常规途径上传是，只需要通过scp命令便可以轻松的达到目的。</p>
<h2>三、scp使用方法</h2>
<h3>1、获取远程服务器上的文件</h3>
<blockquote><p><em><em>scp -P 2222 root@www.abc.com:/root/lnmp0.4.tar.gz /home/lnmp0.4.tar.gz</em></em></p></blockquote>
<p>上端口大写P 为参数，2222 表示更改SSH端口后的端口，如果没有更改SSH端口可以不用添加该参数。 root@www.abc.com 表示使用root用户登录远程服务器www.abc.com，:/root/lnmp0.4.tar.gz 表示远程服务器上的文件，最后面的/home/lnmp0.4.tar.gz表示保存在本地上的路径和文件名。</p>
<h3>2、获取远程服务器上的目录</h3>
<blockquote><p><em>scp -P 2222 -r root@www.abc.com:/root/lnmp0.4/ /home/lnmp0.4/</em></p></blockquote>
<p>上端口大写P 为参数，2222 表示更改SSH端口后的端口，如果没有更改SSH端口可以不用添加该参数。-r 参数表示递归复制（即复制该目录下面的文件和目录）；root@www.abc.com 表示使用root用户登录远程服务器www.abc.com，:/root/lnmp0.4/ 表示远程服务器上的目录，最后面的/home/lnmp0.4/表示保存在本地上的路径。</p>
<h3>3、将本地文件上传到服务器上</h3>
<blockquote><p><em>scp -P 2222 /home/lnmp0.4.tar.gz </em><em>root@www.abc.com:/root/lnmp0.4.tar.gz</em></p></blockquote>
<p>上端口大写P 为参数，2222 表示更改SSH端口后的端口，如果没有更改SSH端口可以不用添加该参数。 /home/lnmp0.4.tar.gz表示本地上准备上传文件的路径和文件名。root@www.abc.com 表示使用root用户登录远程服务器www.abc.com，:/root/lnmp0.4.tar.gz 表示保存在远程服务器上目录和文件名。</p>
<h3>4、将本地目录上传到服务器上</h3>
<blockquote><p><em>scp -P 2222 -r /home/lnmp0.4/</em><em> root@www.abc.com:/root/lnmp0.4/</em></p></blockquote>
<p>上 端口大写P 为参数，2222 表示更改SSH端口后的端口，如果没有更改SSH端口可以不用添加该参数。-r 参数表示递归复制（即复制该目录下面的文件和目录）；/home/lnmp0.4/表示准备要上传的目录，root@www.abc.com 表示使用root用户登录远程服务器www.abc.com，:/root/lnmp0.4/ 表示保存在远程服务器上的目录位置。</p>
<h3>5、可能有用的几个参数 :</h3>
<p>-v 和大多数 linux 命令中的 -v 意思一样 , 用来显示进度 . 可以用来查看连接 , 认证 , 或是配置错误 .</p>
<p>-C 使能压缩选项 .</p>
<p>-4 强行使用 IPV4 地址 .</p>
<p>-6 强行使用 IPV6 地址 .</p>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/linux-ssh-scp.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Linux VPS延长SSH连接时间设置</title>
		<link>http://www.deepvps.com/linux-vps-ssh-clientalivecountmax.html</link>
		<comments>http://www.deepvps.com/linux-vps-ssh-clientalivecountmax.html#comments</comments>
		<pubDate>Sat, 24 Mar 2012 07:13:54 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[VPS]]></category>
		<category><![CDATA[延长]]></category>
		<category><![CDATA[连接时间]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=1074</guid>
		<description><![CDATA[最近新测试一个VPS，但是连接SSH刚刚离开一会就断开，不得不需要反复连接服务器，为了使SSH服务器可以保持足够的连接时间，大家可以按以下方法设置:
基于安全的理由，如果用户连线到 SSH Server 后闲置，SSH Server 会在超过特定时间后自动终止 SSH 连线。以下是设定终止连线时间的方法:
1、打开 /etc/ssh/sshd_config 文件，找到2个参数ClientAliveInterval和 ClientAliveCountMax。
# 打开
vi /etc/ssh/sshd_config
# 修改 
ClientAliveInterval 30
ClientAliveCountMax 6

2、如果这2行最前面有#号，将那个#号删除，并修改想要的数值。
ClientAliveInterval表示每隔多少秒，服务器端向客户端发送心跳，是的，你没看错。
下面的ClientAliveInterval表示上述多少次心跳无响应之后，会认为Client已经断开。
所以，总共允许无响应的时间是60*3=180秒。
3、修改后保存并关闭文件，重新启动 sshd:
/etc/rc.d/init.d/sshd restart
]]></description>
			<content:encoded><![CDATA[<p>最近新测试一个VPS，但是连接SSH刚刚离开一会就断开，不得不需要反复连接服务器，为了使SSH服务器可以保持足够的连接时间，大家可以按以下方法设置:</p>
<p>基于安全的理由，如果用户连线到 SSH Server 后闲置，SSH Server 会在超过特定时间后自动终止 SSH 连线。以下是设定终止连线时间的方法:</p>
<p>1、打开 /etc/ssh/sshd_config 文件，找到2个参数ClientAliveInterval和 ClientAliveCountMax。</p>
<p><span style="color: #008000;"># 打开</span></p>
<blockquote><p>vi /etc/ssh/sshd_config</p></blockquote>
<p><span style="color: #008000;"># 修改 </span></p>
<blockquote><p>ClientAliveInterval 30<br />
ClientAliveCountMax 6</p></blockquote>
<p><span id="more-1074"></span></p>
<p>2、如果这2行最前面有#号，将那个#号删除，并修改想要的数值。</p>
<p>ClientAliveInterval表示每隔多少秒，服务器端向客户端发送心跳，是的，你没看错。</p>
<p>下面的ClientAliveInterval表示上述多少次心跳无响应之后，会认为Client已经断开。</p>
<p>所以，总共允许无响应的时间是60*3=180秒。</p>
<p>3、修改后保存并关闭文件，重新启动 sshd:</p>
<p>/etc/rc.d/init.d/sshd restart</p>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/linux-vps-ssh-clientalivecountmax.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>同步管理多个 SSH 会话</title>
		<link>http://www.deepvps.com/csshx-a-cluster-ssh-tool-for-mac.html</link>
		<comments>http://www.deepvps.com/csshx-a-cluster-ssh-tool-for-mac.html#comments</comments>
		<pubDate>Thu, 21 Apr 2011 14:41:03 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[csshx]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=774</guid>
		<description><![CDATA[当我们管理数十台或更多 Linux 服务器的时候，往往需要在每台服务器上执行同样的命令，比如我们想一次查看10台 Xen 服务器（node）上系统负载情况，或者想知道哪台 Xen 服务器有剩余内存可以分给新客户，又或者想执行 df 命令看看哪个服务器上还有多的硬盘空间等等，除了可以用脚本或工具统一收集这些信息外，我们还可以考虑使用一些同步管理多个 SSH 会话的小工具来帮助管理多台服务器，节省时间提高管理效率。在 Linux 上可以用 pdsh、ClusterSSH 和 mussh；在 Mac 上可以用 csshX.
使用 csshX 很简单，下载解压后就可以运行，如果要同时 ssh 到4个服务器的话：
$ ./csshX 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4
也可以把这些要 ssh 管理的 IP 写到一个文件里，然后加载这个文件：
$ vi xenhosts
192.168.0.1
192.168.0.2
192.168.0.3
192.168.0.4

$ ./csshX --hosts xenhosts

转载自：http://www.vpsee.com/2011/04/csshx-a-cluster-ssh-tool-for-mac/
]]></description>
			<content:encoded><![CDATA[<p>当我们管理数十台或更多 Linux 服务器的时候，往往需要在每台服务器上执行同样的命令，比如我们想一次查看10台 Xen 服务器（node）上系统负载情况，或者想知道哪台 Xen 服务器有剩余内存可以分给新客户，又或者想执行 df 命令看看哪个服务器上还有多的硬盘空间等等，除了可以用脚本或工具统一收集这些信息外，我们还可以考虑使用一些同步管理多个 SSH 会话的小工具来帮助管理多台服务器，节省时间提高管理效率。在 Linux 上可以用 pdsh、ClusterSSH 和 mussh；在 Mac 上可以用 csshX.</p>
<p>使用 csshX 很简单，下载解压后就可以运行，如果要同时 ssh 到4个服务器的话：</p>
<pre>$ ./csshX 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4</pre>
<p><span id="more-774"></span>也可以把这些要 ssh 管理的 IP 写到一个文件里，然后加载这个文件：</p>
<pre>$ vi xenhosts
192.168.0.1
192.168.0.2
192.168.0.3
192.168.0.4

$ ./csshX --hosts xenhosts</pre>
<p><img src="http://www.deepvps.com/wp-content/uploads/auto_save_image/2011/04/224103Y11.png" alt="csshX" /></p>
<p>转载自：<a href="http://www.vpsee.com/2011/04/csshx-a-cluster-ssh-tool-for-mac/" target="_blank">http://www.vpsee.com/2011/04/csshx-a-cluster-ssh-tool-for-mac/</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/csshx-a-cluster-ssh-tool-for-mac.html/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>使用DenyHosts阻止ssh暴力攻击</title>
		<link>http://www.deepvps.com/install-denyhosts.html</link>
		<comments>http://www.deepvps.com/install-denyhosts.html#comments</comments>
		<pubDate>Tue, 29 Mar 2011 05:34:12 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[DenyHosts]]></category>
		<category><![CDATA[Python]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[攻击]]></category>
		<category><![CDATA[暴力]]></category>
		<category><![CDATA[暴力破解]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=756</guid>
		<description><![CDATA[现在的互联网非常不安全，很多人没事就拿一些扫描机扫描ssh端口，然后试图连接ssh端口进行暴力破解（穷举扫描），所以建议大家VPS尽量设置复杂的ssh登录密码。那么有什么办法阻止这些暴力破解者呢，我们可以使用DenyHosts这款软件。
DenyHosts介绍
DenyHosts是Python语言写的一个程序，它会分析sshd的日志文件（/var/log/secure），当发现重 复的攻击时就会记录IP到/etc/hosts.deny文件，从而达到自动屏IP的功能。
DenyHosts安装和配置
1、下载和安装EPEL RPM
cd /tmp
wget http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-3.noarch.rpm
rpm -Uhv epel-release-5-3.noarch.rpm
2、使用yum命令安装denyhosts
yum install -y denyhosts

3、添加系统启动自动运行
chkconfig --add denyhosts
chkconfig denyhosts on
如何你想把某个ip或者ip段放入白名单，可以使用下列命令，这样就可以避免把自己的ip阻止了；
echo '173.252.193.*' &#62;&#62; /var/lib/denyhosts/allowed-hosts
这样 173.252.193.* 这个IP就可以不受到此程序的约束，请根据自己的环境进行设置；
4、最后启动服务
service denyhosts start
设置完以上4步，DenyHosts就可以正常工作了。
附上：DenyHosts配置文件denyhosts.cfg说明
SECURE_LOG = /var/log/secure
 
#sshd日志文件，它是根据这个文件来判断的，不同的操作系统，文件名稍有不同。
 
HOSTS_DENY = /etc/hosts.deny
 
#控制用户登陆的文件
 
PURGE_DENY = 5m
 
#过多久后清除已经禁止的
 
BLOCK_SERVICE  = sshd
 
#禁止的服务名
 
DENY_THRESHOLD_INVALID = 1
 
#允许无效用户失败的次数
 
DENY_THRESHOLD_VALID = 10
 
#允许普通用户登陆失败的次数
 
DENY_THRESHOLD_ROOT = 5
 
#允许root登陆失败的次数
 
HOSTNAME_LOOKUP=NO
 
#是否做域名反解
 
DAEMON_LOG = /var/log/denyhosts
 
#DenyHosts的日志文件
]]></description>
			<content:encoded><![CDATA[<p>现在的互联网非常不安全，很多人没事就拿一些扫描机扫描ssh端口，然后试图连接ssh端口进行暴力破解（穷举扫描），所以建议大家VPS尽量设置复杂的ssh登录密码。那么有什么办法阻止这些暴力破解者呢，我们可以使用DenyHosts这款软件。</p>
<h3>DenyHosts介绍</h3>
<p>DenyHosts是Python语言写的一个程序，它会分析sshd的日志文件（/var/log/secure），当发现重 复的攻击时就会记录IP到/etc/hosts.deny文件，从而达到自动屏IP的功能。</p>
<h3>DenyHosts安装和配置</h3>
<p>1、下载和安装EPEL RPM</p>
<pre>cd /tmp
wget http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-3.noarch.rpm
rpm -Uhv epel-release-5-3.noarch.rpm</pre>
<p>2、使用yum命令安装denyhosts</p>
<pre>yum install -y denyhosts</pre>
<p><span id="more-756"></span><br />
3、添加系统启动自动运行</p>
<pre>chkconfig --add denyhosts
chkconfig denyhosts on</pre>
<p>如何你想把某个ip或者ip段放入白名单，可以使用下列命令，这样就可以避免把自己的ip阻止了；</p>
<pre>echo '173.252.193.*' &gt;&gt; /var/lib/denyhosts/allowed-hosts</pre>
<p>这样 173.252.193.* 这个IP就可以不受到此程序的约束，请根据自己的环境进行设置；<br />
4、最后启动服务</p>
<pre>service denyhosts start</pre>
<p>设置完以上4步，DenyHosts就可以正常工作了。</p>
<p>附上：DenyHosts配置文件denyhosts.cfg说明</p>
<blockquote><p>SECURE_LOG = /var/log/secure<br />
 <br />
#sshd日志文件，它是根据这个文件来判断的，不同的操作系统，文件名稍有不同。<br />
 <br />
HOSTS_DENY = /etc/hosts.deny<br />
 <br />
#控制用户登陆的文件<br />
 <br />
PURGE_DENY = 5m<br />
 <br />
#过多久后清除已经禁止的<br />
 <br />
BLOCK_SERVICE  = sshd<br />
 <br />
#禁止的服务名<br />
 <br />
DENY_THRESHOLD_INVALID = 1<br />
 <br />
#允许无效用户失败的次数<br />
 <br />
DENY_THRESHOLD_VALID = 10<br />
 <br />
#允许普通用户登陆失败的次数<br />
 <br />
DENY_THRESHOLD_ROOT = 5<br />
 <br />
#允许root登陆失败的次数<br />
 <br />
HOSTNAME_LOOKUP=NO<br />
 <br />
#是否做域名反解<br />
 <br />
DAEMON_LOG = /var/log/denyhosts<br />
 <br />
#DenyHosts的日志文件</p></blockquote>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/install-denyhosts.html/feed</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>VPS的简单安全措施三步曲</title>
		<link>http://www.deepvps.com/vps-simple-security-measures.html</link>
		<comments>http://www.deepvps.com/vps-simple-security-measures.html#comments</comments>
		<pubDate>Fri, 14 Jan 2011 14:26:48 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS安全]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[VPS]]></category>
		<category><![CDATA[安全措施]]></category>
		<category><![CDATA[端口]]></category>
		<category><![CDATA[简单]]></category>
		<category><![CDATA[防火墙]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=700</guid>
		<description><![CDATA[一、开防火墙，不用的端口都禁止掉
/etc/init.d/iptables start //简单的规则如下所示，具体的大家根据情况自己变通
/sbin/iptables -F
/sbin/iptables -A INPUT -p tcp -i vnet0 &#8211;dport ssh -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i vnet0 &#8211;dport 80 -j ACCEPT
/sbin/iptables -A INPUT -i vnet0 -m state &#8211;state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p ICMP -j DROP
/sbin/iptables -A INPUT -i vnet0 -j DROP
最简单几条iptables，修改好之后重启iptables 。 
/etc/init.d/iptables restart
二、改ssh端口，注意防火墙要开这个端口，别悲剧的也给禁止了，原则上改为5000以上端口为宜。
vi /etc/ssh/sshd_config //搜索 Port 把后面的数字改为你想要的端口号，Port前面如有#号，删除掉。
三、禁止root登录，注意要先创建普通用户，不然也会悲剧的
vi /etc/ssh/sshd_config //搜索PermitRootLogin把后面的yes改为no，前面如有#号，删除掉。
第二，三步完成之后重启ssh
service sshd restart
]]></description>
			<content:encoded><![CDATA[<p>一、开防火墙，不用的端口都禁止掉</p>
<blockquote><p>/etc/init.d/iptables start //简单的规则如下所示，具体的大家根据情况自己变通</p>
<p>/sbin/iptables -F<br />
/sbin/iptables -A INPUT -p tcp -i vnet0 &#8211;dport ssh -j ACCEPT<br />
/sbin/iptables -A INPUT -p tcp -i vnet0 &#8211;dport 80 -j ACCEPT<br />
/sbin/iptables -A INPUT -i vnet0 -m state &#8211;state ESTABLISHED,RELATED -j ACCEPT<br />
/sbin/iptables -A INPUT -p ICMP -j DROP<br />
/sbin/iptables -A INPUT -i vnet0 -j DROP</p></blockquote>
<p>最简单几条iptables，修改好之后重启iptables 。 </p>
<blockquote><p>/etc/init.d/iptables restart</p></blockquote>
<p><span id="more-700"></span>二、改ssh端口，注意防火墙要开这个端口，别悲剧的也给禁止了，原则上改为5000以上端口为宜。</p>
<blockquote><p>vi /etc/ssh/sshd_config //搜索 Port 把后面的数字改为你想要的端口号，Port前面如有#号，删除掉。</p></blockquote>
<p>三、禁止root登录，注意要先创建普通用户，不然也会悲剧的</p>
<blockquote><p>vi /etc/ssh/sshd_config //搜索PermitRootLogin把后面的yes改为no，前面如有#号，删除掉。</p></blockquote>
<p>第二，三步完成之后重启ssh</p>
<blockquote><p>service sshd restart</p></blockquote>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/vps-simple-security-measures.html/feed</wfw:commentRss>
		<slash:comments>8</slash:comments>
		</item>
		<item>
		<title>用 root 安全登录 VPS 的方法</title>
		<link>http://www.deepvps.com/two-methods-to-secure-root-access.html</link>
		<comments>http://www.deepvps.com/two-methods-to-secure-root-access.html#comments</comments>
		<pubDate>Thu, 02 Dec 2010 14:38:49 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[root]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[安全登录]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=667</guid>
		<description><![CDATA[VPS 好比一个 Internet 上的独立服务器，有 root 权限，有独立 IP，完全暴露在 Internet上，所以用 root 登录 VPS 操作时要特别注意安全问题，这年头无聊的人太多了，如果你对安全问题还有犹豫，抱有“我这个小站没人理”的想法，那么打开 /var/log/secure 看看有多少 IP 多少次企图登录你的服务器？
刚开通的一个 VPS 还来不及用，过几天打开 /var/log/secure 一看，发现 n 个 IP 访问了 n 次。一个 IP 地址为 213.115.115.113 的机器1天内2600多次猜测用户名/密码企图登录。
这是 log 文件片段：
Jun 28 13:49:23 blog sshd[3462]: Received disconnect from 213.115.115.113: 11: Bye Bye
Jun 28 13:49:24 blog sshd[3695]: Invalid user radu from 213.115.115.113
Jun 28 13:49:24 blog [...]]]></description>
			<content:encoded><![CDATA[<p>VPS 好比一个 Internet 上的独立服务器，有 root 权限，有独立 IP，完全暴露在 Internet上，所以用 root 登录 VPS 操作时要特别注意安全问题，这年头无聊的人太多了，如果你对安全问题还有犹豫，抱有“我这个小站没人理”的想法，那么打开 /var/log/secure 看看有多少 IP 多少次企图登录你的服务器？</p>
<p>刚开通的一个 VPS 还来不及用，过几天打开 /var/log/secure 一看，发现 n 个 IP 访问了 n 次。一个 IP 地址为 213.115.115.113 的机器1天内2600多次猜测用户名/密码企图登录。<br />
<span id="more-667"></span>这是 log 文件片段：</p>
<blockquote><p>Jun 28 13:49:23 blog sshd[3462]: Received disconnect from 213.115.115.113: 11: Bye Bye<br />
Jun 28 13:49:24 blog sshd[3695]: Invalid user radu from 213.115.115.113<br />
Jun 28 13:49:24 blog sshd[3703]: input_userauth_request: invalid user radu<br />
Jun 28 13:49:24 blog sshd[3695]: pam_unix(sshd:auth): check pass; user unknown<br />
Jun 28 13:49:24 blog sshd[3695]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=static-213-115-115-113.sme.bredbandsbolaget.se<br />
Jun 28 13:49:26 blog sshd[3695]: Failed password for invalid user radu from 213.115.115.113 port 51310 ssh2<br />
Jun 28 13:49:26 blog sshd[3703]: Received disconnect from 213.115.115.113: 11: Bye Bye<br />
Jun 28 13:49:27 blog sshd[3910]: Invalid user raducu from 213.115.115.113<br />
Jun 28 13:49:27 blog sshd[3921]: input_userauth_request: invalid user raducu<br />
Jun 28 13:49:27 blog sshd[3910]: pam_unix(sshd:auth): check pass; user unknown<br />
Jun 28 13:49:27 blog sshd[3910]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=static-213-115-115-113.sme.bredbandsbolaget.se<br />
Jun 28 13:49:30 blog sshd[3910]: Failed password for invalid user raducu from 213.115.115.113 port 52740 ssh2<br />
Jun 28 13:49:30 blog sshd[3921]: Received disconnect from 213.115.115.113: 11: Bye Bye<br />
Jun 28 13:49:31 blog sshd[5280]: Invalid user raul from 213.115.115.113<br />
Jun 28 13:49:31 blog sshd[5293]: input_userauth_request: invalid user raul<br />
Jun 28 13:49:31 blog sshd[5280]: pam_unix(sshd:auth): check pass; user unknown<br />
Jun 28 13:49:31 blog sshd[5280]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=static-213-115-115-113.sme.bredbandsbolaget.se<br />
Jun 28 13:49:33 blog sshd[5280]: Failed password for invalid user raul from 213.115.115.113 port 54742 ssh2<br />
Jun 28 13:49:34 blog sshd[5293]: Received disconnect from 213.115.115.113: 11: Bye Bye<br />
Jun 28 13:49:35 blog sshd[5540]: Invalid user robert from 213.115.115.113<br />
Jun 28 13:49:35 blog sshd[5570]: input_userauth_request: invalid user robert<br />
Jun 28 13:49:35 blog sshd[5540]: pam_unix(sshd:auth): check pass; user unknown<br />
Jun 28 13:49:35 blog sshd[5540]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=static-213-115-115-113.sme.bredbandsbolaget.se<br />
Jun 28 13:49:37 blog sshd[5540]: Failed password for invalid user robert from 213.115.115.113 port 56483 ssh2</p></blockquote>
<p>所以安全问题不可小觑。有2种方式可以增加 root 登录 VPS 时的安全性，这2种方式绑在一起用最好，如果怕麻烦的话至少要用其中的1种。</p>
<h3>禁止 root 直接登录 sshd</h3>
<p>登录VPS时必须用一个普通帐号登录，然后 su 成 root。可以修改 /etc/ssh/sshd_config 来禁止 root 直接登录：</p>
<pre>PermitRootLogin no</pre>
<h3>启用 SSH Keys 登录</h3>
<p>这种方法虽然不允许 root 用输入密码的方式直接登录 ssh，但是可以通过使用一对 ssh public/private key 来登录。配置步骤如下：</p>
<p>1、在客户端运行下面的命令，创建一对 public/private key：</p>
<pre>ssh-keygen -t dsa</pre>
<p>按照提示，上面的命令会创建2个文件：id_dsa 和 id_dsa.pub，前一个是 private key，后一个是 public key。创建key的时候会提示输入 passphrase，相当于密码一样的东西，用来保护 private key不被滥用。</p>
<p>2、保护好生成的 private key，不要让外界访问到。</p>
<p>3、在你要访问的服务器上创建一个 /root/.ssh/authorized_keys 文件，把生成的 publice key（id_dsa.pub）的内容 copy+paste 到 authorized_keys 里，注意小心完整的 copy，不要有空格/空行。</p>
<p>4、禁止 root 用输入密码的方式直接登录 sshd，修改 /etc/ssh/sshd_config，加上/修改这一行：</p>
<pre>PermitRootLogin without-password</pre>
<h3>重启 sshd</h3>
<pre>/etc/init.d/sshd restart</pre>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/two-methods-to-secure-root-access.html/feed</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>SSH远程会话管理工具 &#8211; screen使用教程</title>
		<link>http://www.deepvps.com/screen-tutorial.html</link>
		<comments>http://www.deepvps.com/screen-tutorial.html#comments</comments>
		<pubDate>Thu, 04 Nov 2010 06:01:01 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[LNMP]]></category>
		<category><![CDATA[screen]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[培训]]></category>
		<category><![CDATA[安装lnmp]]></category>
		<category><![CDATA[工具]]></category>
		<category><![CDATA[教程]]></category>
		<category><![CDATA[演示]]></category>
		<category><![CDATA[管理]]></category>
		<category><![CDATA[远程会话]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=628</guid>
		<description><![CDATA[deepvps在刚接触Linux时最怕的就是SSH远程登录Linux VPS编译安装程序时（比如安装lnmp）网络突然断开，或者其他情况导致不得不与远程SSH服务器链接断开，远程执行的命令也被迫停止，只能重新连接，重新运行。相信现在有些VPSer也遇到过这个问题，今天就给VPSer们介绍一款远程会话管理工具 &#8211; screen命令。
一、screen命令是什么？
Screen是一个可以在多个进程之间多路复用一个物理终端的全屏窗口管理器。Screen中有会话的概念，用户可以在一个screen会话中创建多个screen窗口，在每一个screen窗口中就像操作一个真实的telnet/SSH连接窗口那样。

二、如何安装screen命令？
除部分精简的系统或者定制的系统大部分都安装了screen命令，如果没有安装，CentOS系统可以执行：yum install screen ；
Debian/Ubuntu系统执行：apt-get install screen 。
三、screen命令使用方法？
1、常用的使用方法
用来解决文章开始我们遇到的问题，比如在安装lnmp时。
1.1 创建screen会话
可以先执行：screen -S lnmp ，screen就会创建一个名字为lnmp的会话。
1.2 暂时离开，保留screen会话中的任务或程序
当需要临时离开时（会话中的程序不会关闭，仍在运行）可以用快捷键Ctrl+a d(即按住Ctrl，依次再按a,d)
1.3 恢复screen会话
当回来时可以再执行执行：screen -r lnmp 即可恢复到离开前创建的lnmp会话的工作界面。如果忘记了，或者当时没有指定会话名，可以执行：screen -ls screen会列出当前存在的会话列表，如下图：

11791.lnmp即为刚才的screen创建的lnmp会话，目前已经暂时退出了lnmp会话，所以状态为Detached，当使用screen -r lnmp后状态就会变为Attached，11791是这个screen的会话的进程ID，恢复会话时也可以使用：screen -r 11791
1.4 关闭screen的会话
执行：exit ，会提示：[screen is terminating]，表示已经成功退出screen会话。VPS侦探 http://www.vpser.net/
2、远程演示
首先演示者先在服务器上执行 screen -S test 创建一个screen会话，观众可以链接到远程服务器上执行screen -x test 观众屏幕上就会出现和演示者同步。
3、常用快捷键
Ctrl+a c ：在当前screen会话中创建窗口
Ctrl+a w ：窗口列表
Ctrl+a n ：下一个窗口
Ctrl+a p ：上一个窗口
Ctrl+a 0-9 ：在第0个窗口和第9个窗口之间切换
转自:  http://www.vpser.net/manage/run-screen-lnmp.html
]]></description>
			<content:encoded><![CDATA[<p>deepvps在刚接触Linux时最怕的就是SSH远程登录Linux VPS编译安装程序时（比如安装lnmp）网络突然断开，或者其他情况导致不得不与远程SSH服务器链接断开，远程执行的命令也被迫停止，只能重新连接，重新运行。相信现在有些VPSer也遇到过这个问题，今天就给VPSer们介绍一款远程会话管理工具 &#8211; screen命令。</p>
<h3>一、screen命令是什么？</h3>
<p>Screen是一个可以在多个进程之间多路复用一个物理终端的全屏窗口管理器。Screen中有会话的概念，用户可以在一个screen会话中创建多个screen窗口，在每一个screen窗口中就像操作一个真实的telnet/SSH连接窗口那样。<br />
<span id="more-628"></span></p>
<h3>二、如何安装screen命令？</h3>
<p>除部分精简的系统或者定制的系统大部分都安装了screen命令，如果没有安装，CentOS系统可以执行：yum install screen ；</p>
<p>Debian/Ubuntu系统执行：apt-get install screen 。</p>
<h3>三、screen命令使用方法？</h3>
<p>1、常用的使用方法<br />
用来解决文章开始我们遇到的问题，比如在安装lnmp时。</p>
<p>1.1 创建screen会话<br />
可以先执行：screen -S lnmp ，screen就会创建一个名字为lnmp的会话。</p>
<p>1.2 暂时离开，保留screen会话中的任务或程序<br />
当需要临时离开时（会话中的程序不会关闭，仍在运行）可以用快捷键Ctrl+a d(即按住Ctrl，依次再按a,d)</p>
<p>1.3 恢复screen会话</p>
<p>当回来时可以再执行执行：<strong>screen -r lnmp</strong> 即可恢复到离开前创建的lnmp会话的工作界面。如果忘记了，或者当时没有指定会话名，可以执行：<strong>screen -ls</strong> screen会列出当前存在的会话列表，如下图：<br />
<a href="http://www.deepvps.com/wp-content/uploads/auto_save_image/2010/11/140102ljE.jpg"><img title="screen-ls" src="http://www.deepvps.com/wp-content/uploads/auto_save_image/2010/11/140102ljE.jpg" alt="" width="344" height="117" /></a></p>
<p>11791.lnmp即为刚才的screen创建的lnmp会话，目前已经暂时退出了lnmp会话，所以状态为Detached，当使用screen -r lnmp后状态就会变为Attached，11791是这个screen的会话的进程ID，恢复会话时也可以使用：<strong>screen -r 11791</strong></p>
<p>1.4 关闭screen的会话<br />
执行：exit ，会提示：[screen is terminating]，表示已经成功退出screen会话。VPS侦探 http://www.vpser.net/</p>
<p>2、远程演示<br />
首先演示者先在服务器上执行 screen -S test 创建一个screen会话，观众可以链接到远程服务器上执行screen -x test 观众屏幕上就会出现和演示者同步。</p>
<p>3、常用快捷键<br />
Ctrl+a c ：在当前screen会话中创建窗口<br />
Ctrl+a w ：窗口列表<br />
Ctrl+a n ：下一个窗口<br />
Ctrl+a p ：上一个窗口<br />
Ctrl+a 0-9 ：在第0个窗口和第9个窗口之间切换</p>
<p>转自:  http://www.vpser.net/manage/run-screen-lnmp.html</p>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/screen-tutorial.html/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Linux 上最常用的用户名和密码</title>
		<link>http://www.deepvps.com/most-popular-usernames-and-passwords-on-linux.html</link>
		<comments>http://www.deepvps.com/most-popular-usernames-and-passwords-on-linux.html#comments</comments>
		<pubDate>Tue, 21 Sep 2010 13:33:11 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[用户名]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=573</guid>
		<description><![CDATA[最近，Dragon Research Group 发布了一个 Linux/SSH 密码认证的报告， 统计了一些最常用的 Linux/SSH 用户名和密码，下图截取自 DRG SSH Username and Password Authentication Tag Clouds，看看有没有自己常用的密码，有的话赶快换吧。



如果对 ssh 还不放心的话可以采用下面几个简单做法来进一步增强 ssh 的安全性，不过要记住的是下面的技巧不能替代一个好的密码：

修改和配置 DenyUsers, AllowUsers, DenyGroups, AllowGroups 只允许相关人员登录 ssh；
生成 public/private key，修改 AuthorizedKeysFile，采用 ssh key 的方式登录 ssh；
禁止 PasswordAuthentication no；
禁止 root 直接登录，PermitRootLogin no；
修改 ssh 的默认端口 22 为其他数字（比如 2012）。

]]></description>
			<content:encoded><![CDATA[<p>最近，Dragon Research Group 发布了一个 Linux/SSH 密码认证的报告， 统计了一些最常用的 Linux/SSH 用户名和密码，下图截取自 DRG SSH Username and Password Authentication Tag Clouds，看看有没有自己常用的密码，有的话赶快换吧。</p>
<p><img src="http://www.deepvps.com/wp-content/uploads/auto_save_image/2010/09/133540sWF.png" alt="most popular usernames" /><br />
<span id="more-573"></span><br />
<img src="http://www.deepvps.com/wp-content/uploads/auto_save_image/2010/09/213540hRk.png" alt="most popular passwords" /></p>
<p>如果对 ssh 还不放心的话可以采用下面几个简单做法来进一步增强 ssh 的安全性，不过要记住的是下面的技巧不能替代一个好的密码：</p>
<ul>
<li>修改和配置 DenyUsers, AllowUsers, DenyGroups, AllowGroups 只允许相关人员登录 ssh；</li>
<li>生成 public/private key，修改 AuthorizedKeysFile，采用 ssh key 的方式登录 ssh；</li>
<li>禁止 PasswordAuthentication no；</li>
<li>禁止 root 直接登录，PermitRootLogin no；</li>
<li>修改 ssh 的默认端口 22 为其他数字（比如 2012）。</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/most-popular-usernames-and-passwords-on-linux.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>用fail2ban阻止SSH和VSFTP暴力破解密码</title>
		<link>http://www.deepvps.com/fail2ban-protection-ssh-vsftp.html</link>
		<comments>http://www.deepvps.com/fail2ban-protection-ssh-vsftp.html#comments</comments>
		<pubDate>Sat, 19 Jun 2010 02:03:56 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS安全]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[VSFTP]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[暴力破解]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=468</guid>
		<description><![CDATA[ 
最近deepvps发现自己的VPS每天都被不停的探测SSH和VSFTP的密码。虽然已经做了一些简单的防护，但是总觉的不保险。为了彻底解决这个问题。deepvps发现了fail2ban这款软件不错，可以有效阻止这样的攻击，下面是基本的安装配置方法：
一、下载安装
#wget http://cdnetworks-kr-2.dl.sourceforge.net/project/fail2ban/fail2ban-stable/fail2ban-0.8.4/fail2ban-0.8.4.tar.bz2

#tar xvfj fail2ban-0.8.4.tar.bz2
#cd fail2ban-0.8.4
#python setup.py install
#cd files
# cp ./redhat-initd /etc/init.d/fail2ban
# chkconfig &#8211;add fail2ban
#service fail2ban start
注意：如果重起iptables 记的一定还要重起fail2ban，不然他就不能生效，fail2ban的过滤表是在iptables 启动后在加入的。
二、配置
1、fail2ban本身配置
默认fail2ban.conf里面就三个参数，而且都有注释。
#默认日志的级别
loglevel = 3
#日志的存放路径
logtarget = /var/log/fail2ban.log
#socket的位置
socket = /tmp/fail2ban.sock
2、fail2ban防护配置
全局设置
# vi /etc/fail2ban/jail.conf
# 忽悠 IP范围 如果有二组以上用空白做为间隔
ignoreip = 127.0.0.1
# 设定 IP 被封锁的时间(秒)，如果值为 -1，代表永远封锁
bantime = 86400
# 设定在多少时间内达到 maxretry 的次数就封锁
findtime = 600
# 设定在多少时间内达到 maxretry 的次数就封锁
maxretry = 3
# 允许尝试的次数
分类设置
#针对sshd暴力入侵防护
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, [...]]]></description>
			<content:encoded><![CDATA[<p><a href="http://http://www.fail2ban.org" target="_blank"><img title="fail2ban" src="http://www.deepvps.com/wp-content/uploads/post/fail2ban_logo.png" alt="fail2ban" /></a> </p>
<p>最近deepvps发现自己的VPS每天都被不停的探测SSH和VSFTP的密码。虽然已经做了一些简单的防护，但是总觉的不保险。为了彻底解决这个问题。deepvps发现了fail2ban这款软件不错，可以有效阻止这样的攻击，下面是基本的安装配置方法：</p>
<p><strong>一、下载安装</strong><br />
#wget http://cdnetworks-kr-2.dl.sourceforge.net/project/fail2ban/fail2ban-stable/fail2ban-0.8.4/fail2ban-0.8.4.tar.bz2<br />
<span id="more-468"></span><br />
#tar xvfj fail2ban-0.8.4.tar.bz2<br />
#cd fail2ban-0.8.4<br />
#python setup.py install<br />
#cd files<br />
# cp ./redhat-initd /etc/init.d/fail2ban<br />
# chkconfig &#8211;add fail2ban<br />
#service fail2ban start</p>
<p>注意：如果重起iptables 记的一定还要重起fail2ban，不然他就不能生效，fail2ban的过滤表是在iptables 启动后在加入的。</p>
<p><strong>二、配置</strong><br />
1、fail2ban本身配置<br />
默认fail2ban.conf里面就三个参数，而且都有注释。<br />
#默认日志的级别<br />
loglevel = 3<br />
#日志的存放路径<br />
logtarget = /var/log/fail2ban.log<br />
#socket的位置<br />
socket = /tmp/fail2ban.sock</p>
<p>2、fail2ban防护配置<br />
全局设置<br />
# vi /etc/fail2ban/jail.conf<br />
# 忽悠 IP范围 如果有二组以上用空白做为间隔<br />
ignoreip = 127.0.0.1<br />
# 设定 IP 被封锁的时间(秒)，如果值为 -1，代表永远封锁<br />
bantime = 86400<br />
# 设定在多少时间内达到 maxretry 的次数就封锁<br />
findtime = 600<br />
# 设定在多少时间内达到 maxretry 的次数就封锁<br />
maxretry = 3<br />
# 允许尝试的次数</p>
<p>分类设置<br />
#针对sshd暴力入侵防护</p>
<p>[ssh-iptables]</p>
<p>enabled = true<br />
filter = sshd<br />
action = iptables[name=SSH, port=ssh, protocol=tcp]<br />
sendmail-whois[name=SSH, dest=you@mail.com, sender=fail2ban@mail.com]<br />
logpath = /var/log/secure<br />
# 如果有个别的次数设定就设在这里<br />
maxretry = 3</p>
<p>#针对vsftpd暴力入侵防护</p>
<p>[vsftpd-iptables]</p>
<p>enabled = true<br />
filter = vsftpd<br />
action = iptables[name=VSFTPD, port=ftp, protocol=tcp]<br />
sendmail-whois[name=VSFTPD, dest=you@mail.com]<br />
logpath = /var/log/secure<br />
maxretry = 3</p>
<p>建议设置成maxretry为 3 表示3次错误就封锁，另外logpath(Centos5和Rhel5中)要改成/var/log/secure。</p>
<p>然后我们设置启动服务：<br />
#chkconfig &#8211;level 345 fail2ban on<br />
#service fail2ban start</p>
<p><strong>三、测试</strong>：<br />
查看iptables 的规则多出了 iptables-ssh的规则</p>
<p>iptables -L<br />
Chain INPUT (policy ACCEPT)<br />
target prot opt source destination<br />
fail2ban-SSH tcp &#8212; anywhere anywhere tcp dpt:ssh<br />
fail2ban-SSH tcp &#8212; anywhere anywhere tcp dpt:ssh</p>
<p>Chain fail2ban-SSH (2 references)<br />
target prot opt source destination<br />
DROP all &#8212; 122.102.64.54 anywhere</p>
<p># 这有一个被阻止的IP 拒绝时间根据在你的配置文件设置时间有关 我设置的是一天<br />
RETURN all &#8212; anywhere anywhere</p>
<p>++++++++++++++++++++++++++++++++++++++++++++++++++++++++<br />
在其他的机器上ssh 192.168.1.2<br />
连续三次输错密码</p>
<p>使用命令fail2ban-client status ssh-iptables<br />
查看阻止状态</p>
<p>或者</p>
<p>fail2ban-client status<br />
Status<br />
|- Number of jail: 1<br />
`- Jail list: ssh-iptables</p>
<p>测试结果：<br />
#fail2ban-client status ssh-iptables<br />
Status for the jail: ssh-iptables<br />
|- filter<br />
| |- File list: /var/log/secure<br />
| |- Currently failed: 0<br />
| `- Total failed: 3<br />
`- action<br />
|- Currently banned: 1<br />
| `- IP list: 192.168.1.1<br />
`- Total banned: 1</p>
<p>++++++++++++++++++++++++++++++++++++++++++++++++++++++++</p>
<p>我们在来看看fail2ban的日志记录</p>
<p>2010-05-17 16:57:23,964 fail2ban.actions: WARNING [ssh-iptables] Ban 192.168.1.1<br />
2010-05-17 21:35:00,449 fail2ban.actions: WARNING [ssh-iptables] Ban 218.108.85.244<br />
2010-05-18 03:56:34,986 fail2ban.actions: WARNING [ssh-iptables] Ban 59.39.66.30</p>
<p>记录了被阻止的IP，成功阻止了ssh 密码猜测</p>
<p>这里只是只介绍了保护SSH和VPSFTP方法，配置文件中还有其他的服务配置，有时间了大家可以自己研究一下。</p>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/fail2ban-protection-ssh-vsftp.html/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>SSH证书让Putty免密码登陆Linux</title>
		<link>http://www.deepvps.com/sshcertificate-putty-linux.html</link>
		<comments>http://www.deepvps.com/sshcertificate-putty-linux.html#comments</comments>
		<pubDate>Fri, 21 May 2010 04:51:36 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[putty]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[密钥]]></category>
		<category><![CDATA[证书]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=438</guid>
		<description><![CDATA[PUTTY默认不支持记住密码,修改版的还是不要用,好在SSH支持证书登陆,我也问了生产环境下的朋友,他们登陆SSH也是用证书.
这里介绍的不是双Linux环境下的SSH证书登陆,而是Windows下用Putty证书登陆至你的Linux服务器/VPS.
目前我用的是Putty中文版,来自GoogleCode的项目:http://code.google.com/p/puttycn/
1.用PuTTY SSH 密钥生成工具puttygen.exe生成密钥.
生成的密钥类型和位数按照默认的就OK，SSH-2 RSA，1024位
生成密钥时你需要在空白区域移动鼠标,以便产生随机数据
点击保存私钥(可以不设置密码保护),不要生成公钥,因为PUTTY生成的公钥OpenSSH无法使用.
2.SSH密码方式登入远端Linux服务器/VPS,创建.ssh/authorized_keys.
vim ~/.ssh/authorized_keys
将puttygen.exe生成的公钥内容粘贴至~/.ssh/authorized_keys.
注:公钥内容就在显示的公钥(P)由OpenSSH认可: 这行字符下面.
至于为什么文件名是authorized_keys,可以在/etc/ssh/sshd_config中找到下面两行
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
3.用SSH证书登陆你的Linux服务器/VPS
Putty→会话:将服务器IP填好
Putty→连接→数据:填好自动登陆用户名
Putty→连接→SSH→认证:选择认证私钥文件
回到Putty→会话:保存的会话,填个名称保存下吧,下次直接双击名称就可以登录了,赶紧登录吧.
4.为了安全你需要取消SSH的密码认证方式.
vim /etc/ssh/sshd_config
添加下面这行
PasswordAuthentication no
重启SSH服务
service sshd restart
转自： SSH证书让Putty免密码登陆Linux
]]></description>
			<content:encoded><![CDATA[<p>PUTTY默认不支持记住密码,修改版的还是不要用,好在SSH支持证书登陆,我也问了生产环境下的朋友,他们登陆SSH也是用证书.</p>
<p>这里介绍的不是双Linux环境下的SSH证书登陆,而是Windows下用Putty证书登陆至你的Linux服务器/VPS.</p>
<p>目前我用的是Putty中文版,来自GoogleCode的项目:<a href="http://code.google.com/p/puttycn/" target="_blank">http://code.google.com/p/puttycn/</a><span id="more-438"></span></p>
<p><strong>1.用PuTTY SSH 密钥生成工具puttygen.exe生成密钥.</strong></p>
<p>生成的密钥类型和位数按照默认的就OK，SSH-2 RSA，1024位</p>
<p>生成密钥时你需要在空白区域移动鼠标,以便产生随机数据</p>
<p>点击保存私钥(可以不设置密码保护),不要生成公钥,因为PUTTY生成的公钥OpenSSH无法使用.</p>
<p><strong>2.SSH密码方式登入远端Linux服务器/VPS,创建.ssh/authorized_keys.</strong></p>
<blockquote><p>vim ~/.ssh/authorized_keys</p></blockquote>
<p>将puttygen.exe生成的公钥内容粘贴至~/.ssh/authorized_keys.</p>
<p>注:公钥内容就在显示的公钥(P)由OpenSSH认可: 这行字符下面.</p>
<p>至于为什么文件名是authorized_keys,可以在/etc/ssh/sshd_config中找到下面两行</p>
<blockquote><p>#PubkeyAuthentication yes<br />
#AuthorizedKeysFile .ssh/authorized_keys</p></blockquote>
<p><strong>3.用SSH证书登陆你的Linux服务器/VPS</strong></p>
<p>Putty→会话:将服务器IP填好</p>
<p>Putty→连接→数据:填好自动登陆用户名</p>
<p>Putty→连接→SSH→认证:选择认证私钥文件</p>
<p>回到Putty→会话:保存的会话,填个名称保存下吧,下次直接双击名称就可以登录了,赶紧登录吧.</p>
<p><strong>4.为了安全你需要取消SSH的密码认证方式.</strong></p>
<blockquote><p><code id="code0">vim /etc/ssh/sshd_config</code></p></blockquote>
<p>添加下面这行</p>
<blockquote><p>PasswordAuthentication no</p></blockquote>
<p>重启SSH服务</p>
<blockquote><p>service sshd restart</p></blockquote>
<p>转自： <a href="http://www.shocr.com/sshcertificate-putty-linux/" target="_blank">SSH证书让Putty免密码登陆Linux</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/sshcertificate-putty-linux.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>真正实现限制SSH单用户登录</title>
		<link>http://www.deepvps.com/limit-a-single-user-login-ssh.html</link>
		<comments>http://www.deepvps.com/limit-a-single-user-login-ssh.html#comments</comments>
		<pubDate>Fri, 09 Apr 2010 15:35:21 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[单用户]]></category>
		<category><![CDATA[限制]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=372</guid>
		<description><![CDATA[功能： 实现root之外的用户只能登录一个ssh
使用方法： 用root权限在后台(比如screen里)运行这个脚本
#!/usr/bin/perl -w
use strict;
sub main
{
    my @lines = `ps -eo user,pid,etime,cmd &#124; grep sshd`;
    my $users;
    for my $line (@lines) {
        if(my ($user, $pid, $etime, $cmd) = $line =~ /^([^s]+)s+(d+)s+([^s]+)s+(sshd:.+)$/) {
            next if($user eq &#8216;root&#8217;);
            my $proc = {&#8216;pid&#8217;, $pid, &#8216;etime&#8217;, $etime, &#8216;cmd&#8217;, $cmd};
  [...]]]></description>
			<content:encoded><![CDATA[<p>功能： 实现root之外的用户只能登录一个ssh<br />
使用方法： 用root权限在后台(比如screen里)运行这个脚本<span id="more-372"></span></p>
<blockquote><p>#!/usr/bin/perl -w<br />
use strict;<br />
sub main<br />
{<br />
    my @lines = `ps -eo user,pid,etime,cmd | grep sshd`;<br />
    my $users;<br />
    for my $line (@lines) {<br />
        if(my ($user, $pid, $etime, $cmd) = $line =~ /^([^s]+)s+(d+)s+([^s]+)s+(sshd:.+)$/) {<br />
            next if($user eq &#8216;root&#8217;);<br />
            my $proc = {&#8216;pid&#8217;, $pid, &#8216;etime&#8217;, $etime, &#8216;cmd&#8217;, $cmd};<br />
            push @{$users-&gt;{$user}}, $proc;<br />
        }<br />
    }<br />
    for my $key(keys(%$users)) {<br />
         my @sshs = sort {<br />
            my ($lb, $la) = (length($b-&gt;{&#8216;etime&#8217;}), length($a-&gt;{&#8216;etime&#8217;}));<br />
            if($lb == $la) {<br />
                $b-&gt;{&#8216;etime&#8217;} cmp $a-&gt;{&#8216;etime&#8217;};<br />
            } else {<br />
                $lb &lt;=&gt; $la;<br />
            }<br />
        } @{$users-&gt;{$key}};<br />
        for (1 .. 1) { shift @sshs; };<br />
        for my $ssh (@sshs) {<br />
            kill 9, $ssh-&gt;{&#8216;pid&#8217;};<br />
        }<br />
    }<br />
}<br />
while(1) {<br />
    main;<br />
    sleep 3;<br />
}</p></blockquote>
<p>转自：<a href="http://www.hostloc.com" target="_blank">全球主机交流论坛</a>   greensnow</p>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/limit-a-single-user-login-ssh.html/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>SSH Login 太慢的问题</title>
		<link>http://www.deepvps.com/ssh-login-takes-too-long.html</link>
		<comments>http://www.deepvps.com/ssh-login-takes-too-long.html#comments</comments>
		<pubDate>Thu, 08 Apr 2010 01:04:44 +0000</pubDate>
		<dc:creator>deepvps</dc:creator>
				<category><![CDATA[VPS管理维护]]></category>
		<category><![CDATA[DNS 解析]]></category>
		<category><![CDATA[SSH]]></category>

		<guid isPermaLink="false">http://www.deepvps.com/?p=369</guid>
		<description><![CDATA[SSH 登录太慢可能是 DNS 解析的问题，默认配置下 sshd 初次接受 ssh 客户端连接的时候会自动反向解析客户端 IP 以得到 ssh 客户端的域名或主机名。如果这个时候 DNS 的反向解析不正确，sshd 就会等到 DNS 解析超时后才提供 ssh 连接，这样就造成连接时间过长、ssh 客户端等待的情况，一般为10-30秒左右。有个简单的解决办法就是在 sshd 的配置文件（sshd_config）里取消 sshd 的反向 DNS 解析。
# vi /etc/ssh/sshd_config
UseDNS no
# /etc/init.d/sshd restart
]]></description>
			<content:encoded><![CDATA[<p><a href="http://www.openssh.com/faq.html#3.3">SSH 登录太慢可能是 DNS 解析的问题</a>，默认配置下 sshd 初次接受 ssh 客户端连接的时候会自动反向解析客户端 IP 以得到 ssh 客户端的域名或主机名。如果这个时候 DNS 的反向解析不正确，sshd 就会等到 DNS 解析超时后才提供 ssh 连接，这样就造成连接时间过长、ssh 客户端等待的情况，一般为10-30秒左右。有个简单的解决办法就是在 sshd 的配置文件（sshd_config）里取消 sshd 的反向 DNS 解析。</p>
<blockquote><p># vi /etc/ssh/sshd_config<br />
UseDNS no<br />
# /etc/init.d/sshd restart</p></blockquote>
]]></content:encoded>
			<wfw:commentRss>http://www.deepvps.com/ssh-login-takes-too-long.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
