和ssh不能不说的故事

简单说,ssh看似简单实则到处是坑儿。

本来自己的谷歌服务器ssh用密钥登录都设置好了,不知怎么搞的又不行了,还以为自己把密钥登录设置错了。今天看了下,终于明白了,原来denyhosts把自己的ip给封了

实际上ip解封我也趟过很多浑水,因为denhosts有很多设置,找了个脚本设置了下,现在可以一键解封了。

ssh现在我习惯于在服务器上运行ssh-keygen生成服务器的密钥对,然后scp到客户端电脑上,在pc端用puttygen转化成适合xshell,putty, winscp用的密钥格式。

当然反过来也是可以的,pc客户端用puttygen生成pc的密钥对,然后在服务器端注册好。记得曾经用到过ssh-id-copy和设置authorized_keys。

今天查了下日志,有几百条暴力攻击破解ssh的非法ip,估计是因为前阵子开放了密码登录和root登录,安全措施不严密。

预计今天之后应该就没有类似的ssh暴力破解了,这个行为会把服务器拖得很慢。

centos添加用户并赋予root权限

开始试过很多次通过加入wheel这个group来赋予普通用户root权限,但是都失败了。后来看了下面的帖子才搞定。/etc/sudoers这个文件下找到 ## Allow root to run any commands anywhere ,在这里添加和 root ALL=(ALL) ALL 相似的命令行即可

https://www.yundashi168.com/articles/2019/04/02/1554195417834.html

即这篇文章里的方法二: https://blog.csdn.net/yeizisn/article/details/53300991