如何开启Centos6.4xp系统声音服务没开启的SSH服务

用户名:jetyi
文章数:71
访问量:317999
注册日期:
阅读量:1297
阅读量:3317
阅读量:448147
阅读量:1133113
[匿名]51cto游客:
51CTO推荐博文
关于ssh服务端配置有不少文章,例如&,这里仅列举出一些查看ssh服务相关信息的常用命令.
rpm -qa | grep ssh 可以看到系统中ssh安装包
rpm -ql openssh-3.5p1-6 查看该安装包安装信息(如安装路径,配置文件等)
ps -e | grep ssh 查看ssh服务有没有运行,如果有,可以看到类似以下内容:
00:00:00 sshd
这证明ssh已经在运行了,进程名为sshd
如果没有运行,可以通过以下命令运行之:
root]#/etc/rc.d/init.d/sshd start
root]#service sshd start
再看下这个ssh服务的网络连接情况:&
& & root]#netstat -ntlp&
如果看到如下内容:
tcp & & & &0 & & &0 0.0.0.0:22 & & & & & & &0.0.0.0:* & & & & & & & LISTEN & & &22109/sshd
这说明sshd已经能够正常工作了,如果利用客户端(SecurCRT,putty等)连接不上,尝试关闭防火
墙试试: service iptables stop
&本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)16922人阅读
Linux(15)
最近在配置开源框架ceph的demo,里面测试连接用到了ssh,一时还真没想起来安装ssh服务的方法,在网上找到了下面的方法,最后成功了。
转自.tw/michaelchen/archive//centos_install_ssh.aspx
再來限制root帳號登入
PermitRootLogin no
大致上這樣就差不多了!
3. 輸入 & &sudo
systemctl restart sshd.service&& &重新啟動
4.&輸入 &&&sudo
systemctl enable sshd.service&& &設定開機啟動
5. 輸入 & &sudo
firewall-cmd --permanent --zone=public --add-port=52041/tcp&& &開放防火牆
6. 輸入 & &sudo
firewall-cmd --reload&& &重新讀取防火牆規則
以上ssh就已經安裝設定完成
可以輸入 netstat -ant 看看剛剛的PORT有沒有加入監控中
P.S CentOS 7 的最小安裝並未把 netstat 安裝進去,所以如果執行失敗請輸入&sudo
yum install net-tools
確定都OK後就可以使用 putty 等軟體連進去系統了
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:161332次
积分:2471
积分:2471
排名:第14965名
原创:163篇
转载:81篇
(1)(1)(2)(2)(2)(4)(3)(2)(2)(7)(7)(10)(13)(7)(9)(13)(24)(13)(10)(3)(110)博客访问: 3149857
博文数量: 299
博客积分: 7846
博客等级: 少将
技术积分: 6443
注册时间:
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
分类: LINUX
sshd:1、安装ssh2、vi /etc/ssh/sshd.conf3、启动sshd服务:service sshd start(stop& restart)&&/etc/init.d/sshd start(stop restart)4、新建用户ok,密码1111115、从windows或Linux下进行访问。
windows下使用:putty
Linux下直接用:ssh ip,如ssh 192.168.0.12
详细配置:
配置“/etc/ssh/sshd_config”文件“/etc/ssh/sshd_config”是OpenSSH的配置文件,允许设置选项改变这个daemon的运行。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(sshd (8))可以得到详细的列表。编辑“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改变下面的参数:# This is ssh server systemwide configuration file.Port 22ListenAddress 192.168.1.1HostKey /etc/ssh/ssh_host_keyServerKeyBits 1024LoginGraceTime 600KeyRegenerationInterval 3600PermitRootLogin noIgnoreRhosts yesIgnoreUserKnownHosts yesStrictModes yesX11Forwarding noPrintMotd yesSyslogFacility AUTHLogLevel INFORhostsAuthentication noRhostsRSAAuthentication noRSAAuthentication yesPasswordAuthentication yesPermitEmptyPasswords noAllowUsers admin下面逐行说明上面的选项设置:Port 22“Port”设置sshd监听的端口号。ListenAddress 192.168.1.1“ListenAddress”设置sshd服务器绑定的IP地址。HostKey /etc/ssh/ssh_host_key“HostKey”设置包含计算机私人密匙的文件。ServerKeyBits 1024“ServerKeyBits”定义服务器密匙的位数。LoginGraceTime 600“LoginGraceTime”设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。KeyRegenerationInterval 3600“KeyRegenerationInterval”设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。PermitRootLogin no“PermitRootLogin”设置root能不能用ssh登录。这个选项一定不要设成“yes”。IgnoreRhosts yes“IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。IgnoreUserKnownHosts yes“IgnoreUserKnownHosts”设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/.ssh/known_hosts”StrictModes yes“StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限。X11Forwarding no“X11Forwarding”设置是否允许X11转发。PrintMotd yes“PrintMotd”设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。SyslogFacility AUTH“SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facility code”。LogLevel INFO“LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。RhostsAuthentication no“RhostsAuthentication”设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否已经足够了。RhostsRSAAuthentication no“RhostsRSA”设置是否允许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。RSAAuthentication yes“RSAAuthentication”设置是否允许只有RSA安全验证。PasswordAuthentication yes“PasswordAuthentication”设置是否允许口令验证。PermitEmptyPasswords no“PermitEmptyPasswords”设置是否允许用口令为空的帐号登录。AllowUsers admin“AllowUsers”的后面可以跟着任意的数量的用户名的匹配串(patterns)或这样的匹配串,这些字符串用空格隔开。主机名可以是DNS名或IP地址。
阅读(21757) | 评论(0) | 转发(0) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。

我要回帖

更多关于 注册表开启系统服务 的文章

 

随机推荐