成都网站建设设计

将想法与焦点和您一起共享

linux远程命令密码 linux 远程命令

怎么远程更改服务器用户密码linux命令

首先你需要远程登录到那台服务器上,然后如果你只有普通用户的登录权限,你只能修改当前用户的密码,如果你有root用户的登录权限,就可以修改那台机器上所有账号的密码

站在用户的角度思考问题,与客户深入沟通,找到察隅网站设计与察隅网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:成都网站设计、成都做网站、企业官网、英文网站、手机端网站、网站推广、国际域名空间、网页空间、企业邮箱。业务覆盖察隅地区。

修改密码的命令直接就是passwd

如何让linux主机通过密码远程访问

一、远程登录方法

SSH 是一种安全通道协议 , 主要用来远程登录。在 RHEL 5 系统中使用的是 OpenSSH 服务器由 openssh , openssh-server 等软件包提供的 ( 默认已经安装 ) ,并以将 sshd 添加为标准的系统服务。 使用方法如下:

复制代码

代码如下:

$ ssh host

$ ssh a href="mailto:username@host"username@host/a

$ ssh -p 222 a href="mailto:username@host"username@host/a

-p: 指定访问端口 ; 如果省略该参数 , 则默认访问 SSH 服务的默认端口 22;

如果是第一次登录对方主机 , 则系统会出现一下提示 :

复制代码

代码如下:

The authenticity of host 'host(192.168.0.21)' can't be established.

RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.

Are you sure you want to continue connecting (yes/no)?

这段话是说,无法确认 host 主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?

输入 yes 之后,系统会出现一句提示,表示 host 主机已经得到认可。

复制代码

代码如下:

Warning: Permanently added 'host, 192.168.0.21 ' (RSA) to the list of known hosts.

然后要求输入密码:

复制代码

代码如下:

$ Password: (enter password)

此时,如果秘密正确,就可以登录了。

二、无密码登录方法

在信任环境下,如果每次远程登录时,都要输入密码,感觉太浪费时间了,尤其是密码很复杂、维护的服务器比较多的情况下。

于是有了正常需求:不用输入密码即可实现远程登录。

实现步骤如下:

1 、本地生成 一对秘钥文件 ( 公钥和私钥 ) ;

复制代码

代码如下:

$ ssh-keygen

# 以上命令等价于 ssh-keygen -t rsa

#-t: 指定密钥的类型 , 默认为 SSH-2 的 rsa 类型 ;

运行上面的命令后,系统会出现一系列提示,可以一路回车。 特别说明 ,其中有一个问题是, 要不要对私钥设置口令( passphrase ) ,如果担心私钥的安全,可以设置一个。运行结束以后,会在 ~/.ssh/ 目录下新生成两个文件: id_rsa.pub 和 id_rsa 。前者公钥,后者是私钥。

2 、将公钥传送到远程主机 host 上面 ;

复制代码

代码如下:

$ ssh-copy-id a href="mailto:user@host"user@host/a

经过以上两步之后,就可以实现无密码远程登录了 ( 远程主机将用户的公钥保存在 ~/.ssh/authorized_keys 文件中 ) 。

三、常见问题:

1、 生成密钥并上传至远程主机后,仍然无法实现无密码登录?

打开远程主机的 /etc/ssh/sshd_config 这个文件,以下几行取消注释。

复制代码

代码如下:

#RSAAuthentication=yes

#PubkeyAuthentication=yes

#AuthorizedKeysFile=.ssh/authorized_keys

然后,重启远程主机的 ssh 服务。

复制代码

代码如下:

#ubuntu 系统

$ service ssh restart

#debian 系统

$ /etc/init.d/ssh restart

2 、执行 ssh-copy-id 命令时,远程服务器的 SSH 服务端口不是 22 ,如下:

复制代码

代码如下:

$ ssh-copy-id a href="mailto:nameB@machineB"nameB@machineB/a

ssh: connect to host machineB port 22: Connection refused

则使用如下命令:

复制代码

代码如下:

$ ssh-copy-id "-p 22000 a href="mailto:nameB@machineB"nameB@machineB/a"

四、补充内容:

复制代码

代码如下:

$ ssh-copy-id -i ~/.ssh/id_rsa.pub a href="mailto:root@192.168.0.2"root@192.168.0.2/a

$ ssh-copy-id -u eucalyptus -i /home/ eucalyptus/.ssh/id_rsa.pub a href="mailto:eucalyptus@remote_host"eucalyptus@remote_host/a

#-u : 给 eucalyptus 用户 设置 无密码登陆

# -i : 当没有值传递时或 ~/.ssh/identity.pub 文件不可访问 ( 不存在 ) ,ssh-copy-id 将显示 如下错误

/usr/bin/ssh-copy-id: ERROR: No identities found

SSH 提供两种方式的登录验证:

1 、密码验证:以服务器中本地系统用户的登录名称,密码进行验证。

2 、秘钥对验证:要求提供相匹配的秘钥信息才能通过验证。通常先在客户机中创建一对秘钥文件 ( 公钥和私钥 ) ,然后将公钥文件放到服务器中的指定位置。

注意:当密码验证和私钥验证都启用时,服务器将优先使用秘钥验证。

五、SSH服务的配置文件 :

sshd 服务的配置文件默认在 /etc/ssh/sshd_config ,正确调整相关配置项,可以进一步提高 sshd 远程登录的安全性。

配置文件的内容可以分为以下三个部分:

复制代码

代码如下:

#SSH服务器监听的选项

#监听的端口

Port 22

#使用SSH V2协议

Protocol 2

#监听的地址为所有地址

ListenAdderss 0.0.0.0

#//禁止DNS反向解析

UseDNS no/p p#用户登录控制选项

#是否允许root用户登录

PermitRootLogin no

#是否允许空密码用户登录

PermitEmptyPasswords no

#登录验证时间(2分钟)

LoginGraceTime 2m

#最大重试次数

MaxAuthTries 6

#只允许user用户登录,与DenyUsers选项相反

AllowUsers user/p p#登录验证方式

#启用密码验证

PasswordAuthentication yes

#启用秘钥验证

PubkeyAuthentication yes

#指定公钥数据库文件

AuthorsizedKeysFile .ssh/authorized_keys

查看 SSH 服务状态命令: /etc/init.d/sshd status

重新启动 SSH 服务命令: /etc/init.d/sshd restart

查看 ssh 软件的版本号命令: $ ssh -V

OpenSSH_3.9p1, OpenSSL 0.9.7a Feb 19 2003 # 表明该系统正在使用 OpenSSH

ssh: SSH Secure Shell 3.2.9.1 (non-commercial version) on i686-pc-linux-gnu # 表明该系统正在使用 SSH2

当远程主机的公钥被接受以后,它就会被保存在文件 $HOME/.ssh/known_hosts 之中。下次再连接这台主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。

每个 SSH 用户都有自己的 known_hosts 文件,此外系统也有一个这样的文件,通常是 /etc/ssh/ssh_known_hosts ,保存一些对所有用户都可信赖的远程主机的公钥。

【Linux】SSH 使用密码/公钥远程登录总结

本文是笔者查阅网上资料做的总结,关于SSH原理,什么是对称加密和非对称加密,本文不过多介绍。这里介绍一下SHH的工作过程、配制方法,可能出现的问题及解决方法。

说明:本文中涉及的例子,SSH客户端为:本地主机A,SSH服务器为:服务器B

SSH协议采用C-S(客户端-服务器端)架构进行双方的身份验证以及数据的加密。

服务器端组件监听指定的端口,负责安全连接的建立、对连接方的身份认证、以及为通过身份认证的用户建立正确的环境。

客户端负责发起最初的TCP握手、安全连接的建立、验证服务器的身份与之前记录中的一致、并将自己的验证信息提供给服务器。

一个SSH会话的建立过程分为两个阶段。第一阶段,双方沟通并同意建立一个加密连接通道以供后续信息传输用。第二阶段,对请求接入的用户进行身份验证以确定服务器端是否要给该用户开放访问权限。

当客户端发起TCP连接时,服务器端返回信息说明自己支持的协议版本,如果客户端上支持的协议与之匹配,则连接继续。服务器会提供自己的公共主机密钥(public host key)以让客户端确认自己访问的是正确的机器。

然后,双方采用一种Diffie-Hellman算法共同为该会话建立密钥。每一方的一部分私有数据,加上来自对方的一部分公共数据,通过这种算法计算,能够得出完全相同的密钥用于本次会话。

整个会话的通讯内容都使用该密钥进行加密。这个阶段使用的公钥/私钥对与用户验证身份用的SSH密钥是完全无关的。

经典Diffie-Hellman算法的计算步骤如下:

这个共享密钥的加密方式被称为二进制数据包协议(binary packet protocol)。该过程能够让双方平等的参与密钥生成的过程,而不是由单方掌握。这种共享密钥生成的过程是安全的,双方没有交换过任何未经加密的信息。

生成的密钥是对称式密钥,一方用于加密信息的密钥等同于另一方用于解密信息的密钥,而任何第三方由于不持有该密钥,是无法解密双方传递的内容的。

会话加密通道建立后,SSH开始进入用户认证阶段。

下一步,服务器验证用户身份以决定是否准许其访问。验证有不同的方式,选择的验证方式取决于服务器的支持。

最简单的验证是密码验证:服务器要求客户端输入密码,客户端输入的密码经过上述的通道加密传输给服务器。

虽然密码是加密过的,然而该方法仍然不被推荐,因为用户经常为了省事而使用过于简单的密码,而这类密码很容易就能够被自动化脚本破解。

最流行的验证方式是SSH密钥对,这也是当前最推荐的方式。SSH密钥对是非对称密钥,私钥和公钥分别用于不同的功能。

公钥用于加密,而私钥用于解密。公钥可以随意上传、共享,因为公钥的流通并不会危及到私钥的保密性。

SSH密钥对的验证过程起始于上一部分加密通道建立之后,其具体执行步骤如下:

简单来说,服务器端用公钥加密信息,客户端用私钥解密信息以证明自己持有私钥。该过程同时使用了对称加密和非对称加密,两种方式各有自己的功用。

命令如下:

用户名:为要登录的服务器B中已存在的用户账户名

IP地址:为服务器B的IP地址

-p 端口号:用来指定端口号,默认为22

第一次登录时,会提示如下提示:

大概意思是说,你正在访问的主机不能验证它的真实性,它的RSA key(当前访问主机的公钥)指纹是怎样的,你确定要继续连接吗?

输入yes继续,会提示,已永久把当前访问主机的RSA key添加到了已知主机文件(用户目录下,.ssh 文件夹中的knwon_hosts文件)中。之后再次 SSH 登录就不再有该提示了。

接着,输入登录账户的密码即可。

SSH 密码登录,需要服务器开启密码验证权限,编辑服务器SSH配置命令如下:

在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,将前面的#号去掉,保存退出。

公钥登录,即免密码登录。避免的每次登录都要输入的麻烦,也防止了中间人攻击。是SSH远程登录最常用的登录方式。

提示输入密钥对名称,直接回车,使用默认名称即可;

提示输入密码(使用私钥时,要输入密码),直接回车,不使用密码即可。

首先,登录服务器B,在进行下面的操作。

找到 #PubkeyAuthentication yes,删除 #号,保存退出。

重启 ssh 服务

也可指定验证私钥:

本地主机A,生成密钥对后:

sudo vim /etc/selinux/config

Linux系统如何修改远程登录密码?

1

登录系统

2

输入命令:passwd

[user],其中[user]是需要修改密码的用户名,回车后系统会提示输入新密码,为了保证密码的正确性,需要输入两次密码。

3

回车后密码将被修改。修改后请记住您的密码。

Windows系统修改用户密码:

1

在“我的电脑”上点右键,然后在菜单中选择“管理”

2

进入“选择计算机管理”,在“系统工具”下点击“本地用户和组”菜单,将展开下级菜单,再点击“用户”菜单,会在右边窗口中会显示所有用户。

3

在需要修改密码的用户名上点右键,然后在菜单中选择“设置密码”,会弹出对话框,选择“继续”,然后弹出修改密码输入框。

4

输入“新密码”及“确认密码”后点击“确认”按钮,密码即修改。


分享名称:linux远程命令密码 linux 远程命令
链接URL:http://chengdu.cdxwcx.cn/article/dojipid.html