Below you will find pages that utilize the taxonomy term “Ssh”
August 14, 2012
CentOS 6.0 SSH命令无法执行的问题的解决办法
"\u003cp\u003e需要通过这台centos,ssh到另外一台\u003c/p\u003e\n\u003cp\u003e结果发现没有ssh\u003c/p\u003e\n\u003cp\u003e通常可能是未安装openssh所导致的\u003c/p\u003e\n\u003cp\u003e执行\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003erpm -qa | grep openssh\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e如果没有:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eopenssh-clients\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e那就安装:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003c/blockquote\u003e\n\u003cblockquote\u003e\n\u003cp\u003eyum -y install openssh-clients\u003c/p\u003e\u003c/blockquote\u003e"
July 16, 2012
解决SSH里“Server Refused Our Key”的方法
"\u003ch1 id=\"heading\"\u003e/*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*****\ntitle:解决SSH里“Server Refused Our Key”的方法\nauthor:insun\nblog:http://yxmhero1989.blog.163.com/\n*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*\u003cstrong\u003e*\u003c/strong\u003e*/\u003c/h1\u003e\n\u003cp\u003e在公司使用虚拟机研究爬虫抓网页和相关数据,要连接linux虚拟机。\u003c/p\u003e\n\u003cp\u003eputty.exe 该软件可连接服务器,用来连接远程的linux服务器和虚拟机,或者用来设置代理。\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"http://blog.haohtml.com/wp-content/uploads/2012/07/615867249059712387.jpg\"\u003e\u003cimg src=\"http://blog.haohtml.com/wp-content/uploads/2012/07/615867249059712387.jpg\" alt=\"\"\u003e\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e网关设置正确的话,应该可以不用密钥可以login的。若在其他地方才要ppk密钥key。\u003c/p\u003e\n\u003cp\u003ewinscp406setup.exe 该软件用来在pc和服务器中传送文件\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"http://blog.haohtml.com/wp-content/uploads/2012/07/putty_2.jpg\"\u003e\u003cimg src=\"http://blog.haohtml.com/wp-content/uploads/2012/07/putty_2.jpg\" alt=\"\"\u003e\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"http://blog.haohtml.com/wp-content/uploads/2012/07/winscp.jpg\"\u003e\u003cimg src=\"http://blog.haohtml.com/wp-content/uploads/2012/07/winscp.jpg\" alt=\"\"\u003e\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e输入root后出现“Disconnected:No supported authentication methods available”\n命令行里输入 ipconfig /flushdns这个试一下,自己研究去哈哈\u003c/p\u003e\n\u003cp\u003e====================================================================================\u003c/p\u003e\n\u003cp\u003e找了 …\u003c/p\u003e"
July 16, 2012
SSH+Git Server on Windows – 在Windows下搭建Git服务器(教程)
"\u003cp\u003e推荐软件: \u003ca href=\"http://www.oschina.net/news/60555/gitstack-2-3-7\"\u003eWindows 的 Git 服务器GitStack\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e会看英文\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e软件需求:\u003c/strong\u003e\n1.windowXP, win7 都测试通过\n2.Copssh_3.1.4_Installer.exe\n3.Git-1.7.3.1-preview20101002.exe\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e搭建git服务器步骤:\u003c/strong\u003e\n1.安装copssh\n1.1 我选择安装路径c:\\ICW,其他选项都选默认.\n1.2 设置环境变量,系统的Path中添加C:\\ICW\\bin\u003c/p\u003e\n\u003cp\u003e1.3 右键 我的电脑,选择 管理,打开 系统工具-\u0026gt;本地用户和组-\u0026gt;用户, 在用户窗口点击右键,选择 新用户,用户 名输入git,密码输入git.\n1.4.选择git用户,右键 选属性, 点击 隶属于-\u0026gt;添加,使git用户被添加到administrator组,并拥有administrator权限.\n1.5 选择 开始-\u0026gt;所有程序-\u0026gt;copssh-\u0026gt;0.1 activate a user,在user name下拉列表中选择刚刚新建的git用户,点击next,输入 Type a passhrase,并记住输入的Type a …\u003c/p\u003e"
September 2, 2011
linux下ssh使用rsa认证教程[原创]
"\u003cp\u003e下面我们来对linux(centos)平台如何使用ssh的rsa认证功能来实现安全登录服务器的教程.为了安全我们一般不直接使用root这个用户,而使用其它用户来代替.如果需要root权限的时候,直接在服务器上进行su命令进行用户切换就可以了.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e一.配置/etc/ssh/ssh_config文件\u003c/strong\u003e\u003c/p\u003e\n\u003cblockquote\u003e\n\u003c/blockquote\u003e\n\u003cpre tabindex=\"0\"\u003e\u003ccode\u003eServerKeyBits 1024 //# 注释取消,将768改为1024\n\nPermitRootLogin no //# 注释取消,将yes改为no 禁止root登录\n\u003c/code\u003e\u003c/pre\u003e\u003cblockquote\u003e\n\u003c/blockquote\u003e\n\u003cpre tabindex=\"0\"\u003e\u003ccode\u003eRSAAuthentication yes //# 启用 RSA 认证\nPubkeyAuthentication yes //# 启用公钥认证\nAuthorizedKeysFile //# .ssh/authorized_keys # 验证公钥的存放路径\n\u003c/code\u003e\u003c/pre\u003e\u003cblockquote\u003e\n\u003c/blockquote\u003e\n\u003cpre tabindex=\"0\"\u003e\u003ccode\u003ePermitEmptyPasswords no //# 取消注释,禁止空密码登录\nPasswordAuthentication no //# 取消注释,禁止使用密码方式登录,有密钥谁还用密码啊\n注意一下,在centos5.0之前SSH服务 …\u003c/code\u003e\u003c/pre\u003e"
April 10, 2011
SSH 超时断开连接解决办法
"\u003cp\u003e有2种方法\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e1、 配置服务器\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e#vi /etc/ssh/sshd_config\u003c/p\u003e\n\u003cp\u003e1)找到 ClientAliveInterval参数,如果没有就自己加一行\u003c/p\u003e\n\u003cp\u003e数值是秒,比如你设置为120 ,则是2分钟\u003c/p\u003e\n\u003cp\u003eClientAliveInterval 120\u003c/p\u003e\n\u003cp\u003e2)ClientAliveCountMax\u003c/p\u003e\n\u003cp\u003e指如果发现客户端没有相应,则判断一次超时,这个参数设置允许超时的次数。如3 、5等自定义\u003c/p\u003e\n\u003cp\u003e修改两项参数后如下:\u003c/p\u003e\n\u003cp\u003e—————————-\u003c/p\u003e\n\u003cp\u003eClientAliveInterval 120\u003c/p\u003e\n\u003cp\u003eClientAliveCountMax 0 ###在不允许超时次数\u003c/p\u003e\n\u003cp\u003e重新加载sshd服务。退出客户端,再次登陆即可验证。\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e2、 配置客户端\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e#vi /etc/ssh/ssh_config\u003c/p\u003e\n\u003cp\u003e然后找到里面的\u003c/p\u003e\n\u003cp\u003eServerAliveInterval\u003c/p\u003e\n\u003cp\u003e参数,如果没有你同样自己加一个就好了\u003c/p\u003e\n\u003cp\u003e参数意义相同,都是秒数,比如5分钟等\u003c/p\u003e\n\u003cp\u003eServerAliveInterval 300\u003c/p\u003e\n\u003cp\u003e=====================================\u003c/p\u003e\n\u003cp\u003e上面是配置需要服务器权限,如果没有服务器权限则可以使用这个方法,其思想是:客 …\u003c/p\u003e"
October 13, 2010
CentOS配置SSH证书登录验证
"\u003cp\u003e\u003cstrong\u003e操作步骤:\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e————————–\n1)先添加一个维护账号:msa\u003c/p\u003e\n\u003cp\u003e2)然后su – msa\u003c/p\u003e\n\u003cp\u003e3)ssh-keygen -t rsa\n指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub\u003c/p\u003e\n\u003cp\u003e4)cat id_rsa.pub \u0026raquo; authorized_keys\n至于为什么要生成这个文件,因为sshd_config里面写的就是这个。\n然后chmod 400 authorized_keys,稍微保护一下。\u003c/p\u003e\n\u003cp\u003e5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉\u003c/p\u003e\n\u003cp\u003e6)配置/etc/ssh/sshd_config\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eProtocol 22\nServerKeyBits 1024\nPermitRootLogin no #禁止root登录而已,与本文无关,加上安全些\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e#以下三行没什么要改的,把默认的#注释去掉就行了\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eRSAAuthentication yes\nPubkeyAuthentication yes\nAuthorizedKeysFile …\u003c/p\u003e\u003c/blockquote\u003e"
July 8, 2010
ubuntu开启SSH服务
"\u003cp\u003e网上有很多介绍在Ubuntu下开启SSH服务的文章,但大多数介绍的方法测试后都不太理想,均不能实现远程登录到Ubuntu上,最后分析原因是都没有真正开启ssh-server服务。最终成功的方法如下:\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003esudo apt-get install openssh-server\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eUbuntu缺省安装了openssh-client,所以在这里就不安装了,如果你的系统没有安装的话,再用apt-get安装上即可。\u003c/p\u003e\n\u003cp\u003e然后确认sshserver是否启动了:\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eps -e |grep ssh\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e如果只有ssh-agent那ssh-server还没有启动,需要/etc/init.d/ssh start,如果看到sshd那说明ssh-server已经启动了。\u003c/p\u003e\n\u003cp\u003essh-server配置文件位于/ etc/ssh/sshd_config,在这里可以定义SSH的服务端口,默认端口是22,你可以自己定义成其他端口号,如222。然后重启SSH服务:\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003esudo /etc/init.d/ssh resar\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003essh连接:ssh \u003ca href=\"mailto:[email protected]\"\[email protected]\u003c/a\u003e\u003c/p\u003e"
December 11, 2009
如何通过ssh修改ip
"\u003cp\u003eQ:有些时候我们需要修改服务器的ip,但服务器又不在本地,只能ssh连接,这个时候怎么办哪?\u003c/p\u003e\n\u003cp\u003eA:/etc/rc.d/netif restart \u0026amp;\u0026amp; /etc/rc.d/routing restart\u003c/p\u003e\n\u003cp\u003e以下是freebsd下的相关命令:\u003c/p\u003e\n\u003cp\u003e#关闭网卡\nifconfig network-interface down\n#启动网卡\nifconfig network-interface up\n#查看尚未启动的网卡\nifconfig -d\n#查看已启动网卡\n#重启路由\n/etc/rc.d/routing restart\u003c/p\u003e"
December 11, 2009
Freebsd限定特定IP来使用ssh登录
"\u003cp\u003e法1.\u003c/p\u003e\n\u003cp\u003e#ee /etc/hosts.allow\u003c/p\u003e\n\u003cp\u003e在ALL : ALL : allow的前面加上\u003c/p\u003e\n\u003cp\u003esshd : your IP : allow\u003c/p\u003e\n\u003cp\u003esshd : ALL : deny\u003c/p\u003e\n\u003cp\u003e就OK了。\u003c/p\u003e\n\u003cp\u003e法2.\u003c/p\u003e\n\u003cp\u003e修改/etc/ssh/sshd_config\u003c/p\u003e\n\u003cp\u003e加入\u003c/p\u003e\n\u003cp\u003eAllowusers \u003ca href=\"mailto:[email protected]\"\[email protected]\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e意思为\u003c/p\u003e\n\u003cp\u003e只允许admin从172.16.2.188登陆\u003c/p\u003e\n\u003cp\u003e法3.\u003c/p\u003e\n\u003cp\u003e防火墙\u003c/p\u003e"
January 1, 2009
freebsd ssh 服务器登录失败问题的解决
"\u003cp\u003e编辑/etc/ssh/sshd_config 保证设置以下参数:\u003c/p\u003e\n\u003cp\u003ePermitRootLogin yes\nPasswordAuthentication yes\nUseDNS no\nLoginGraceTime 0\u003c/p\u003e"
January 1, 2009
FreeBSD下SSH配置
"\u003cp\u003esshd的配置文件一般位于/etc/ssh/sshd_config。\u003c/p\u003e\n\u003cp\u003e终端下:#ee /etc/ssh/sshd_config\u003c/p\u003e\n\u003cp\u003e———————————————\u003c/p\u003e\n\u003cp\u003e#Protocol 2,1\u003c/p\u003e\n\u003cp\u003e修改为:\u003c/p\u003e\n\u003cp\u003eProtocol 2\u003c/p\u003e\n\u003cp\u003e#ListenAddress 0.0.0.0\u003c/p\u003e\n\u003cp\u003e修改为:\u003c/p\u003e\n\u003cp\u003eListenAddress 0.0.0.0\u003c/p\u003e\n\u003cp\u003e#PermitRootLogin yes\u003c/p\u003e\n\u003cp\u003e修改为\u003c/p\u003e\n\u003cp\u003ePermitRootLogin yes\u003c/p\u003e\n\u003cp\u003e另把\u003c/p\u003e\n\u003cp\u003e#PasswordAuthenticationno\u003c/p\u003e\n\u003cp\u003ePasswordAuthentication yes\u003c/p\u003e\n\u003cp\u003e即可.\u003c/p\u003e\n\u003cp\u003e(Linux上默认允许root用户登录,此处可不修改。)\u003c/p\u003e\n\u003cp\u003e编辑**/etc/rc.conf**\n最后加入:\u003cstrong\u003esshd_enable=”yes”\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e修改完成后重启sshd:\u003c/p\u003e\n\u003cp\u003e/etc/rc.d/sshd restart\u003c/p\u003e\n\u003cp\u003e——————————-\u003c/p\u003e\n\u003cp\u003e现在即可ssh登陆.\u003c/p\u003e"
January 1, 2009
FreeBSD下如何开启SSH
"\u003cp\u003e首先vi编辑/etc/inetd.conf,去掉ssh前的#,保存退出\u003c/p\u003e\n\u003cp\u003e编辑/etc/rc.conf\u003c/p\u003e\n\u003cp\u003e最后加入:sshd_enable=”yes”即可\u003c/p\u003e\n\u003cp\u003e激活sshd服务:\u003c/p\u003e\n\u003cp\u003etecho#/etc/rc.d/sshd start\u003c/p\u003e\n\u003cp\u003e用下面命令检查服务是否启动,在22端口应该有监听。\u003c/p\u003e\n\u003cp\u003e#netstat -an ## check port number 22\u003c/p\u003e\n\u003cp\u003e最后\u003c/p\u003e\n\u003cp\u003evi /etc/ssh/sshd_config,\u003c/p\u003e\n\u003cp\u003e下面是我的配置文件:(/etc/ssh/sshd_config)\n####################################################\u003c/p\u003e\n\u003cp\u003e# $OpenBSD: sshd_config,v 1.72 2005/07/25 11:59:40 markus Exp $\n# $FreeBSD: src/crypto/openssh/sshd_config,v 1.42.2.1 2005/09/11 16:50:35 des Exp $\u003c/p\u003e\n\u003cp\u003e# This is the sshd server system-wide configuration file. See …\u003c/p\u003e"