分享

用shell脚本编写ssh直接修改目标服务器的密码以及ssh的应用

 典刻华章 2017-11-20

1.在生成环境中经常要修改服务器的密码,以保证安全,可以用shell编写脚本。

用ssh直接修改对方服务器的密码可以用ssh 用户名@登录IP 后跟命令就可以实现,但是需要管理员输入密码后才能操作,为了不让管理员手动进行输入所以用expect解决此方案,由于expect是单独的命令在/bin/bash是无法使用的,所以必须要嵌套使用,<<代表以什么结尾,EOF代表以EOF结尾,spawn输入登录的命令行,expect为期待着问什么,send代表发送需要的内容,\r代表为回车符。

1台服务器修改密码的方法

wkiom1yr1wtjswiaaahpvravt-s682.jpg

wkiol1yr1dcaaandaaeodpdm_mq600.jpg

多台服务器并且在全国各地IP地址都是不同的密码修改,专门编写存放IP地址的文件,然后在脚本中调用该文件。

wkiom1yr3_3dlditaal45i8uowe817.jpg

2.ssh输入时出现一下错误的提示,无法ssh登录到服务器端,提示如下,说明对端服务器的验证被删除。

wkiom1ysn9uxpu6-aaqo9yyqz6m711.jpg

服务器端删除验证的方法

wkiom1yson7ylsb0aajpzlnl7hq261.jpg

服务器端解决的方案

wkiol1ysosocvqaoaad18tf2ayy945.jpg

解决ssh输入时出现一下错误的提示,删除的本机的known_hosts文件

wkiom1ysojdskydwaabjkwzgute851.jpg

wkiom1ysrllg3ppraah6bsogkyi245.jpg

ssh用秘钥验证的方法:在本地机器上生成秘钥对,把生成的公钥放到服务器端,这样用户就可以不用输入密码就可以登录。

wkiom1ysrxlyl4j7aalippi7sc4229.jpg

查看生成的公钥和私钥

wkiol1ysrc2wxjvyaacw4pv8guw491.jpg

把生成的公钥上传到服务器端

wkiol1ysrqzd76epaahdqzz-dxc094.jpg

3.在远程服务器添加一个用户为fanlj,但是不登陆到远程主机.

wkiol1ysszuwmet0aabqypw6_tu114.jpg

wkiom1yssghy9jd8aacabjr5ge4228.jpg

SSH到远程主机时,能够调用远程主机的X窗口

ssh -X   192.168.1.30

sshd配置文件解析

wkiol1yssvhb_htkaahcj3ouan8914.jpg

# vim  /etc/ssh/sshd_config

Port 3389          //修改端口号,修改后客户端登陆ssh  -p  3389 x.x.x.x

Protocol 2

ListenAddress  192.168.168.174       //不是在所有IP地址上监听,只监听指定IP地址

PermitRootLogin  no        //不允许root用户以ssh方式登陆

PermitEmptyPasswords  no   //不允许使用空密码

UseDNS no            //不执行DNS反解

LoginGraceTime  2m    //登录限时(宽限期),若客户端超过此时间(默认2分钟)

//未登录成功,服务器将主动断开连接

StrictModes yes        //严格模式,此模式会在允许登入前检查用户家目录和密钥库

//文件的权限、归属,若有异常(其他人能写入)则拒绝登入

MaxAuthTries  6     //每次连接允许认证登录的最多次数,若超过此次数

//仍未登录成功,服务器将主动断开连接

4.实现黑名单/白名单

添加两个用户分别为lj和jim

(1)只使用黑名单,其他默认全允许;或只使用白名单,默认其他全拒绝

(2)允许tom用户使用ssh,只允许root用户在192.168.1.30上使用ssh,其他全拒绝

# vim  /etc/ssh/sshd_config

AllowUsers  tom  root@192.168.1.30

在服务器端配置192.168.1.30

wkiom1ysvpwad3vfaafkkfyoqk0219.jpg

wkiol1ysvtuczuvmaacekcji51o354.jpg

wkiol1ysvijbghncaaav5jynyum822.jpg

wkiom1ysvh_i0y81aadba41afae281.jpg

在客户端进行测试

wkiom1ysvxet6jieaaczrlr6ekc235.jpg

wkiol1ysvlkbqhpraacvm-rcmvc383.jpg  

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多