導航:首頁 > 電腦知識 > 電腦ssh配置在哪裡

電腦ssh配置在哪裡

發布時間:2022-05-25 05:56:43

A. 怎麼配置SSH

主要是 /etc/hosts.allow 和 /etc/hosts.deny問題 最好兩個都設置一下。
因為有些系統是先load hosts.allow 再 load hosts.allow .有些相反。
hosts.allow:
ALL:ALL:allow sshd sshd1 sshd2:ALL:allow #ssh:0.0.0.0/0.0.0.0 sshd:192.168.1.:allow hosts.deny sshd[2760]:
# you should know that NFS uses portmap!
ALL:ALL EXCEPT 127.0.0.1:DENY to ALL:ALL EXCEPT 127.0.0.1 AND 192.168.1.111:DENY

完成後。重啟sshd :
service sshd restart /etc/init.d/sshd restart

如果還不行就查一下syslog

位置在 /var/log/syslog
在那可以看到為什麼不行。再改一下。再測試一下。反正都要多試幾種方法
....
....refused connect from ::ffff:192.168.*.*...

方法二

修改/etc/hosts.allow文件,加入 sshd:ALL。

B. ssh伺服器端配置文件的絕對路徑

一般ssh服務的配置文件為/etc/sshd/sshd-config.不同的發行版略有不同,但通常都在/etc目錄。

C. windows怎麼開ssh服務

1、首先運行OpenSSH的安裝程序 點擊窗口下一步 。

D. 求問怎麼在自己電腦上搭建ssh伺服器程序

ssh伺服器的安裝(Windows)。
ssh伺服器軟體有許多中,這里使用的是免費的freeSSHd。
①首先從官方站點下載軟體並安裝。
②安裝完成後進入配置界面(Server Status),確認SSH server正在運行狀態。
③進入Users界面,設定一個訪問的用戶賬戶(比如xut)。
這里建立一個叫xut的用戶,認證有3種方式可以選擇。從以後通過ssh運行命令的方便(無需輸入密碼)考慮,選擇Public key認證方式。選擇Password方式的話,每次訪問需要輸入密碼,此種方式較為繁瑣而且安全性不高。然後開放其Shell許可權。
④ 進入認證界面,確認Public key認證方式屬於激活狀態(選擇Allowed或Required)。
此時ssh伺服器端的基本設置已經OK,可進一步進行更加詳細的設置(比如訪問限定等)。
注意:伺服器端如果有防護牆時應該開發TCP 22號埠最為ssh連接使用。

E. 如何在路由器上配置ssh

可以配置SSH,你在全局模式下輸入crypto
key看看有沒有這樣的命zd令,如果有的話,就可以配SSH,因為在配SSH之前要進行加密,這條命令的作用就是用來加密的。如果沒有的話版,就要看你的版本號了,用show
vers可以查看版本號。
unzip-c2691-advsecurityk9-mz.124-11.T2.bin之類這樣的文件名,中間有個advsecurityk9或K8的就一定有這條命令,如果你的IOS名字是base之類的那就沒有了,要升級權IOS。

F. 交換機ssh配置

   SSH(Secure Shell) 協議是TCP/IP協議簇的一員,是Internet遠程登錄服務的標准協議和主要方式。它是屬於應用層的協議,採用客戶端/伺服器模型,使用TCP- 22號埠為用戶提供在本地主機上安全登錄遠程設備的服務。   第一次配置交換機時,只能通過交換機的Console口進行本地配置,默認Console口登錄到命令行界面時沒有密碼且擁有全部許可權。要連接到交換機,你只需要在PC上裝好需要的超級終端軟體(SecureCRT或Xshell等),然後通過一條串口轉USB的線將PC連接到交換機的Console口上,然後設置好介面屬性即可建立連接,進入命令行後可以進行相關Telnet配置。

G. linux的ssh怎麼設置的

配置客戶端的軟體OpenSSH 有三種配置方式:命令行參數、用戶配置文件和系統級的配置文件("/etc/ssh/ssh_config")。命令行參數優先於配置文件,用戶配置文件優先於系統配置文件。所有的命令行的參數都能在配置文件中設置。因為在安裝的時候沒有默認的用戶配置文件,所以要把 "/etc/ssh/ssh_config"拷貝並重新命名為"~/.ssh/config"。標準的配置文件大概是這樣的:[lots of explanations and possible options listed]# Be paranoid by defaultHost *ForwardAgent noForwardX11 noFallBackToRsh no還有很多選項的設置可以用"man ssh"查看"CONFIGURATION FILES"這一章。配置文件是按順序讀取的。先設置的選項先生效。假定你在 www.foobar.com上有一個名為"bilbo"的帳號。而且你要把"ssh-agent"和"ssh-add"結合起來使用並且使用數據壓縮來加快傳輸速度。因為主機名太長了,你懶得輸入這么長的名字,用"fbc"作為" www.foobar.com"的簡稱。你的配置文件可以是這樣的:Host *fbcHostName www.foobar.comUser bilboForwardAgent yesCompression yes# Be paranoid by defaultHost *ForwardAgent noForwardX11 noFallBackToRsh no你輸入"ssh fbc"之後,SSH會自動地從配置文件中找到主機的全名,用你的用戶名登錄並且用"ssh-agent"管理的密匙進行安全驗證。這樣很方便吧!用SSH連接到其它遠程計算機用的還是"paranoid(偏執)"默認設置。如果有些選項沒有在配置文件或命令行中設置,那麼還是使用默認的"paranoid"設置。在我們上面舉的那個例子中,對於到 www.foobar.com的SSH連接:"ForwardAgent"和"Compression"被設置為 "Yes";其它的設置選項(如果沒有用命令行參數)"ForwardX11"和"FallBackToRsh"都被設置成"No"。其它還有一些需要仔細看一看的設置選項是:l CheckHostIP yes這個選項用來進行IP地址的檢查以防止DNS欺騙。l CompressionLevel壓縮的級別從"1"(最快)到"9"(壓縮率最高)。默認值為"6"。l ForwardX11 yes為了在本地運行遠程的X程序必須設置這個選項。l LogLevel DEBUG當SSH出現問題的時候,這選項就很有用了。默認值為"INFO"。配置服務端的軟體SSH伺服器的配置使用的是"/etc/ssh/sshd_config"配置文件,這些選項的設置在配置文件中已經有了一些說明而且用"man sshd"也可以查看幫助。請注意OpenSSH對於SSH 1.x和2.x沒有不同的配置文件。在默認的設置選項中需要注意的有:l PermitRootLogin yes最好把這個選項設置成"PermitRootLogin without-password",這樣"root"用戶就不能從沒有密匙的計算機上登錄。把這個選項設置成"no"將禁止"root"用戶登錄,只能用"su"命令從普通用戶轉成"root"。l X11Forwarding no把這個選項設置成"yes"允許用戶運行遠程主機上的X程序。就算禁止這個選項也不能提高伺服器的安全因為用戶可以安裝他們自己的轉發器(forwarder),請參看"man sshd"。l PasswordAuthentication yes把這個選項設置為"no"只允許用戶用基於密匙的方式登錄。這當然會給那些經常需要從不同主機登錄的用戶帶來麻煩,但是這能夠在很大程度上提高系統的安全性。基於口令的登錄方式有很大的弱點。l # Subsystem /usr/local/sbin/sftpd把最前面的#號去掉並且把路徑名設置成"/usr/bin/sftpserv",用戶就能使用"sftp"(安全的FTP)了(sftpserv在 sftp 軟體包中)。因為很多用戶對FTP比較熟悉而且"scp"用起來也有一些麻煩,所以"sftp"還是很有用的。而且2.0.7版本以後的圖形化的ftp工具"gftp"也支持"sftp"。

H. 虛擬機的Linux安裝的SSH,怎麼配置吖,求詳細的方法,詳細

(SSH是一個用來替代TELNET、FTP以及R命令的工具包,主要是想解決口令在網上明文傳輸的問題。為了系統安全和用戶自身的權益,推廣SSH是必要的。SSH有兩個版本,我們現在介紹的是版本2。) 安裝SSH 具體步驟如下: 獲得SSH軟體包。 ( ftp://ftp.pku.e.cn :/pub/unix/ssh-2.3.0.tar.gz ) 成為超級用戶(root). # gzip ?cd ssh-2.3.0.tar.gz |tar xvf ? # cd ssh-2.3.0 # ./configure 注意,如果你希望用tcp_wrappers來控制SSH,那麼在configure時需要加上選項「--with-libwrap=/path/to/libwrap/」, 用來告訴SSH關於libwrap.a 和tcpd.h的位置。 # make # make install 和SSH有關的程序都放置在/usr/local/bin下,包括ssh,sftp,sshd2, ssh-keygen等。 二、配置 SSH的配置文件在/etc/ssh2下,其中包括sshd2的主機公鑰和私鑰:hostkey和hostkey.pub。這兩個文件通常是在安裝SSH時自動生成的。你可以通過下面的命令重新來生成它們: # rm /etc/ssh2/hostkey* # ssh-keygen2 ?P /etc/ssh2/hostkey 而ssh2_config 文件一般情形下無需修改。 三、啟動sshd2 每個要使用SSH的系統都必須在後台運行sshd2。用手工啟動: # /usr/local/sbin/sshd2& 可以在「/etc/rc2.d/SArrayArraylocal」中加入該命令,這樣系統每次啟動時會自動啟動sshd2。 四、用tcp_wrappers控制SSH 安裝SSH的站點可以用tcp_wrappers來限制哪些IP地址可以通過ssh來訪問自己。比如,在/etc/hosts.allow中加入 sshd,sshd2: 10.0.0.1 那麼只有10.0.0.1可以通過ssh來訪問該主機。 以上都是系統管理員完成的工作。下面我們說說普通用戶如何使用SSH。 五、基本應用 每個用戶在使用SSH之前,都要完成以下步驟: 在本地主機(比如,local.pku.e.cn)上生成自己的ssh公鑰和私鑰。命令如下: local# ssh-keygen Generating 1024-bit dsa key pair 1 oOo.oOo.o Key generated. 1024-bit dsa, teng@ns, Fri Oct 20 2000 17:27:05 Passphrase :************ /*在此輸入你的口令,以後訪問這台主機時要用。 Again :************ /* Private key saved to /home1/teng/.ssh2/id_dsa_1024_a Public key saved to /home1/teng/.ssh2/id_dsa_1024_a.pub 生成的私鑰和公鑰(id_dsa_1024_a和id_dsa_1024_a.pub)存放在你家目錄的~/.ssh2目錄下。和用戶相關的SSH配置文件都在~/.ssh2下。私鑰由用戶保存在本地主機上,而公鑰需傳送到遠地主機的你自己的帳號的~/.ssh2下,如果你要用ssh2訪問本地主機的話。 在~/.ssh2下創建「identification」文件用來說明進行身份認證的私鑰。命令如下: local:~/.ssh2# echo "IdKey id_dsa_1024_a" > identification 3.同樣地,在遠地主機(比如,remote.pku.e.cn)上完成上面步驟。 4.將本地(local.pku.e.cn)下你自己(這里是「teng」)的公鑰(id_dsa_1024_a.pub)拷貝到遠地主機(remote.pku.e.cn)上你自己家目錄下的.ssh2目錄下,可命名為「local.pub」,一般用ftp上傳即可。 在遠地主機上,你自己家目錄的.ssh2目錄下,創建「authorization」文件,其中指定用來進行身份認證的公鑰文件。命令如下: remote:~/.ssh2# echo 「Key local.pub」 > authorization 現在你可以從本地用ssh2登錄到遠地系統了。命令如下: local# ssh remote.pku.e.cn Passphrase for key "/home1/teng/.ssh2/id_dsa_1024_a" with comment "1024-bit dsa, teng@ns, Fri Oct 20 2000 17:27:05":*********** 這時會要你輸入你的ssh口令(Passphrase)。驗證通過後,即登錄到remote主機上。 ################################################################################ 1、環境: 因為我們選用的SSH伺服器是 http://www.ssh.com 的SSH Secure Shell for unix類產品,所以我們主要介紹一下此類的Ssh伺服器的安裝過程。(SSH有兩個版本,我們現在介紹的是版本2;Openssh就不介紹了,大家有興趣的話可以參考一下網上文章) 2、編譯安裝 我們前面介紹過,現在的Ssh server for unix 類的最新版本是ssh-3.2.Array-1,我建議大家用官方提供的TAR包,當然,如果你不熟悉編譯過程,用RPM等安裝方式也是可以的。如果用RPM安裝,請先下載ssh-3.2.Array-1.i386.rpm , 大家可以到以下地址下載: http://ftp.ssh.com/priv/secureshell/32Arraywks+srv-lt4Arrayldrk/linux/ssh-3.2.Array-1.i386.rpm 安裝時請用管理員許可權 # rpm ?ivh ssh-3.2.Array-1.i386.rpm 如果是升級安裝那參數就用 ?Uvh 而3.2.Array-1的TAR包大家可以到 http://downloads.planetmirror.com/pub/ssh/ssh-3.2.Array.1.tar.gz 下載。安裝時也使用管理員許可權: # tar xzvf ssh-3.2.Array.1.tar.gz # cd ssh-3.2.Array.1 # ./configure (這里我們要說明一下,原來有些文檔寫如果你希望用tcp_wrappers來控制SSH,那麼在configure時需要加上選項「--with-libwrap=/path/to/libwrap/」, 用來告訴SSH關於libwrap.a 和tcpd.h的位置,但3.2.0以上的SSH已經不需要這么麻煩了,它們已經內置了控制訪問許可權的功能。) # make ; make install ; make clean 這樣就結束了安裝。 3、簡單配置Ssh server 無論你是用RPM或TAR包安裝的ssh server,它的配置文件都在/etc/ssh2/sshd2_config,安裝完後一般不用配置它,但如果你的22埠在安裝ssh server之前已經被其他程序佔用,那麼你需要簡單的配置一下這個文件,執行 vi /etc/ssh2/sshd2_config,找到第27行,Port 22 ,把22改成其他的埠就可以了。 4、啟動Ssh server Ssh server 的默認啟動文件是/usr/local/sbin/sshd2,而安裝程序自動做了一個連接到這個文件的名字為sshd的文件,我們只要在/usr/local/sbin/目錄中執行 ./sshd & 就可以簡單的啟用Ssh server,然後我們執行 # netstat ?na 會看見22埠已經被監聽了(你的可能是其他埠,具體看你在sshd2_config文件中的設置了。)但我們不想每次都要手動啟動Ssh server,那麼我們可以修改一下/etc/rc.d/rc.local文件,在這個文件的最後加入以下內容: #start ssh /usr/local/sbin/sshd & 其中第一行為注釋內容,第二行為啟動SSH伺服器並作為後台守護進程運行。 這樣就好了,系統重起時可以自動啟動SSH服務,但是啟動後你如果在伺服器端插上 顯示器 ,會在最後該登陸的時候看到一行字,意思就是Ssh server 服務啟動了,我比較挑剔,不想看到這個提示,而且我想把Ssh服務放到LINUX服務啟動過程中,這樣比較美觀一點。那麼我們就不能修改/etc/rc.d/rc.local文件,我們要進入/etc/init.d/中建立一個SHELL文件,名字就叫sshd 內容如下: #!/bin/bash cd /usr/local/sbin ./sshd & 然後給這個文件加上可執行許可權 # chmod +x sshd 然後進入/etc/rc3.d,做一個軟鏈接文件 # cd /etc/rc3.d # ln -s ../init.d/sshd S13sshd 這樣就達到了我的要求,好了,Ssh server的安裝就介紹到這里吧,安裝是很簡單的,希望大家編譯安裝成功。

I. 如何配置SSH

主要是 /etc/hosts.allow 和 /etc/hosts.deny問題 最好兩個都設置一下。因為有些系統是先load hosts.allow 再 load hosts.allow .有些相反。 hosts.allow: ALL:ALL:allow sshd sshd1 sshd2:ALL:allow #ssh:0.0.0.0/0.0.0.0 sshd:192.168.1.:allow hosts.deny sshd[2760]: # you should know that NFS uses portmap!ALL:ALL EXCEPT 127.0.0.1:DENY to ALL:ALL EXCEPT 127.0.0.1 AND 192.168.1.111:DENY完成後。重啟sshd :service sshd restart /etc/init.d/sshd restart如果還不行就查一下syslog位置在 /var/log/syslog在那可以看到為什麼不行。再改一下。再測試一下。反正都要多試幾種方法........refused connect from ::ffff:192.168.*.*...方法二修改/etc/hosts.allow文件,加入 sshd:ALL。

J. 如何將本地linux電腦設置可ssh登入

查詢\安裝SSH服務
1
1.登陸linux系統,打開終端命令。輸入 rpm -qa |grep ssh 查找當前系統是否已經安裝

2
2.如果沒有安裝SSH軟體包,可以通過yum 或rpm安裝包進行安裝(具體就不截圖了)

END
啟動SSH服務2
1
安裝好了之後,就開啟ssh服務。Ssh服務一般叫做 SSHD
命令行輸入 service sshd start 可以啟動

2
或者使用 /etc/init.d/sshd start

END
配置\查看SSHD埠3
1
查看或編輯SSH服務配置文件,如 vi /etc/ssh/sshd.config
如果要修改埠,把 port 後面默認的22埠改成別的埠即可(注意前面的#號要去掉)

END
遠程連接SSH4
1
如果需要遠程連接SSH,需要把22埠在防火牆上開放。
.關閉防火牆,或者設置22埠例外

閱讀全文

與電腦ssh配置在哪裡相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:547
電腦無法檢測到網路代理 瀏覽:1404
筆記本電腦一天會用多少流量 瀏覽:702
蘋果電腦整機轉移新機 瀏覽:1400
突然無法連接工作網路 瀏覽:1160
聯通網路怎麼設置才好 瀏覽:1257
小區網路電腦怎麼連接路由器 瀏覽:1141
p1108列印機網路共享 瀏覽:1236
怎麼調節台式電腦護眼 瀏覽:794
深圳天虹蘋果電腦 瀏覽:1028
網路總是異常斷開 瀏覽:639
中級配置台式電腦 瀏覽:1094
中國網路安全的戰士 瀏覽:656
同志網站在哪裡 瀏覽:1451
版觀看完整完結免費手機在線 瀏覽:1482
怎樣切換默認數據網路設置 瀏覽:1142
肯德基無線網無法訪問網路 瀏覽:1334
光纖貓怎麼連接不上網路 瀏覽:1573
神武3手游網路連接 瀏覽:992
局網列印機網路共享 瀏覽:1021