10个有用的SSH(安全Shell)面试问题和答案

SSH代表 安全外壳是一种网络协议,用于访问远程计算机,以便通过网络来执行命令行的网络服务和其他命令。 SSH以其高安全性,加密行为而闻名,并且其被网络管理员最广泛地用于主要控制远程web服务器。

10 SSH面试问题

在这里,这个 面试问题系列文章中,我们提出了一些有用的 10 SSH(安全壳)的问题进行解答。
1. SSH被配置在什么端口号,默认情况下?如何更改SSH的端口?
:SSH 是在端口22上默认配置。 我们可以在配置文件中更改或设置SSH的自定义端口号。
我们可以通过运行下面的一个脚本,直接在终端上检查SSH的端口号。
# grep Port /etc/ssh/sshd_config		[On Red Hat based systems]
# grep Port /etc/ssh/ssh_config		        [On Debian based systems]
要更改SSH的端口,我们需要修改它位于' 的/ etc / SSH / sshd_config中 '或' 的/ etc / SSH / ssh_config中 “SSH的配置文件。
# nano /etc/ssh/sshd_config	[On Red Hat based systems]
# nano /etc/ssh/ssh_config		[On Debian based systems]
Searh为线。
Port 22
与任何联合国从事端口号替换 “22”'1080'。保存文件并重新启动SSH服务以使更改生效。
# service sshd restart					[On Red Hat based systems]
# service ssh restart					[On Debian based systems]
2.作为安全实现,您需要在Linux中禁用SSH服务器上的root登录。你会建议什么?
上述动作可以在配置文件中实现。 我们需要在配置文件中将参数“PermitRootLogin”更改为“no”,以禁用直接root登录。
要禁用SSH root登录,打开位于 在“/ etc / SSH / sshd_config中 '或' 的/ etc / SSH / ssh_config中 ”配置文件。
# nano /etc/ssh/sshd_config			[On Red Hat based systems]
# nano Port /etc/ssh/ssh_config			[On Debian based systems]
参数' 的PermitRootLogin'更改为' ',并重新启动上述SSH服务作为展会。
3. SSH还是Telnet?为什么?
答: 两个SSH和Telnet的网络协议。 这两个服务都用于通过网络连接和通信到另一台机器。 默认情况下,SSH使用端口22,Telnet使用端口23。 Telnet以纯文本和非加密格式发送数据,每个人都可以理解,而SSH以加密格式发送数据。 更不用说SSH比Telnet更安全,因此SSH比Telnet更受欢迎。
4.是否可以无密码登录SSH服务器?怎么样
答: 可以在不输入密码的情况下登录到远程SSH服务器。 我们需要使用ssh-keygen技术来创建公钥和私钥。
使用以下命令创建 SSH-凯基
$ ssh-keygen
使用以下命令将公钥复制到远程主机。
$ ssh-copy-id -i /home/USER/.ssh/id_rsa.pub REMOTE-SERVER
:由远程服务器地址替换用户名 和远程服务器 用户 。 下一次我们尝试登录到SSH服务器,它将允许登录,而不需要密码,使用keygen。如需更详细的说明,请参阅 如何远程登录SSH服务器没有密码
5.您将如何允许用户和组访问SSH服务器?
答: 可以允许用户和组访问SSH服务器。
这里我们再次需要编辑SSH服务的配置文件。打开配置文件,并在底部添加用户和组,如下所示,然后重新启动服务。
AllowUsers youcl youcl1 youcl2
AllowGroups group_1 group_2 group_3
6.一旦用户登录SSH服务器,如何添加欢迎/警告消息?
为了尽快用户登录到SSH服务器添加一个值得欢迎的/警告信息,我们需要编辑文件名为“的/ etc /问题”,并添加消息出现。
# nano /etc/issue
并在此文件中添加您的自定义消息。请参阅下面的屏幕抓取,显示一个自定义消息,只要用户登录到服务器。

SSH登录消息

7. SSH有两个协议?证明此声明。
:SSH 使用两种协议-协议1和协议2协议1比旧的协议,协议2 1大于2的协议不太安全的,应在配置文件中被禁用。
同样,我们需要打开SSH配置文件并添加/编辑行,如下所示。
# protocol 2,1
to
Protocol 2
保存配置文件并重新启动服务。
8.可以跟踪到侵入日期的对SSH服务器的未经授权的登录尝试及其相应的IP。
答: 我们可以在位置'/ var / log / secure'处创建的日志文件中找到失败的登录尝试。 我们可以使用grep命令做一个过滤器,如下所示。
# cat /var/log/secure | grep “Failed password for”
注意 :grep命令可以以任何其他方式产生相同的结果进行调整。
9.是否可以通过SSH复制文件?怎么样?
答: 我们可以使用命令SCP通过SSH复制文件,代表“安全复制”。 SCP使用SSH复制文件,并且在运行时非常安全。
虚拟SCP命令如下所示:
$ scp text_file_to_be_copied Your_username@Remote_Host_server:/Path/To/Remote/Directory
有关如何复制文件的更多实际的例子/使用scp命令的文件夹,阅读 10 SCP命令复制文件/文件夹在Linux中
10.是否可以从本地文件传递输入到SSH?如是!怎么样?
答: 我们可以从本地文件传递输入到SSH。 我们可以这样做,就像我们在脚本语言。 这里是一个简单的一个线性命令,将输入从本地文件传递到SSH。
# ssh username@servername < local_file.txt
SSH是一个非常热门的话题从采访点,在任何时候。上述问题肯定会增加你的知识。 目前为止就这样了。我很快会在这里另一个有趣的文章。直到然后保持调整并连接到youcl。不要忘记在我们的评论部分向我们提供您的宝贵反馈。
赞(52) 打赏
未经允许不得转载:优客志 » 系统运维
分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏