/***
**问题集 2014/6/9 20:55:52**
**Autor: Weigong Xu **
***/
1、
Linux中开启22端口:
22端口是ssh服务的,你只要启动ssh服务就可以了,可以执行命令“/etc/init.d/sshd start”。
然后用netstat -antulp | grep ssh看是否能看到相关信息就可以了
2、SSH-2.0-OpenSSH_5.3
请问是什么意思 然后我随便输入一个字就会失去与主机的连接
说明你所连接的服务器的SSH端口通信正常。
返回的是对方SSH服务器的版本信息。
但是这只是代表你与对方服务器建立了连接,并不代表你能与服务器进行正常的通信。在输入字符之后敲回车意味着你向服务器发出了一个请求,
但是这个请求对于服务器来说是无效的,所以服务器主动断开了与你的连接。
如果想要连接对方服务器上的ssh,你需要使用本地的ssh客户端程序,提供相应帐号密码才能正常连接。
3、 不熟悉 UBUNTU 不知道是你ssh 安装问题 还是配置文件问题 还是什么什么的
出问题 第一时间查日志 !
这一条提示提供了一个很好的解答方法,有问题自己找日志看
4、Linux主机日志的相关信息
var/log/message
系统启动后的信息和错误日志,是Red Hat Linux中最常用的日志之一
/var/log/secure
与安全相关的日志信息
/var/log/maillog
与邮件相关的日志信息
/var/log/cron
与定时任务相关的日志信息
/var/log/spooler
与UUCP和news设备相关的日志信息
/var/log/boot.log
守护进程启动和停止相关的日志消息
5、关于OpenSSH
作为Linux系统管理员,没有人不知道OpenSSH。SSH采用了密文的形式在网络中传输数据,实现了更高的安全级别,是Telnet服务的安全替代品,sshd是OpenSSH的服务端守护进程,而与之对应的Windows下客户端软件有很多,常用的有SecureCRT、putty等。通过SecureCRT远程连接Linux系统,不受网络速度和带宽的影响,无论是ADSL拨号上网还是56K的"猫"拨号上网,都能轻松连接,操作维护方便。SecureCRT的使用在前面章节已经有介绍,这里详细介绍OpenSSH服务端程序的配置。
OpenSSH在Red Hat Linux企业级版本中是默认安装的,一般的安装目录为/etc/ssh,对应的服务器配置文件为/etc/ssh/sshd_config。我们重点讲述这个配置文件中每个选项的含义。
2.
1. [root@localhost ~]# vi /etc/ssh/sshd_config
2. Port 22
3. ("Port"用来设置sshd监听的端口,这里采用的是默认的端口号22)
4. #Protocol 2,1
5. (设置使用的ssh协议为ssh1或ssh2,如果仅仅使用ssh2,
设置为Protocol 2即可)
6. #ListenAddress 0.0.0.0
7. ("ListenAddress"用来设置sshd服务器绑定的IP地址)
8. # HostKey for protocol version 1
9. #HostKey /etc/ssh/ssh_host_key
10. # HostKeys for protocol version 2
11. #HostKey /etc/ssh/ssh_host_rsa_key
12. #HostKey /etc/ssh/ssh_host_dsa_key
13. ("HostKey"用来设置服务器密匙文件的路径)
14. #KeyRegenerationInterval 1h
15. ("KeyRegenerationInterval"用来设置在多少秒之后
系统自动重新生成服务器的密匙(如果使用密匙)。重新生成
密匙是为了防止利用盗用的密匙解密被截获的信息)
16. #ServerKeyBits 768
17. ("ServerKeyBits"用来定义服务器密匙的长度)
18. SyslogFacility AUTHPRIV
19. ("SyslogFacility"用来设定在记录来自sshd的消息的时候,
是否给出"facility code")
20. #LogLevel INFO
21. ("LogLevel"用来记录sshd日志消息的级别)
22. #LoginGraceTime 2m
23. ("LoginGraceTime"用来设置如果用户登录失败,在切断
连接前服务器需要等待的时间,以秒为单位)
24. PermitRootLogin no
25. ("PermitRootLogin"用来设置超级用户root能不能用SSH登
录。root远程登录Linux是很危险的,因此在远程SSH登录Linux
系统时,这个选项建议设置为"no")
26. #StrictModes yes
27. ("StrictModes"用来设置SSH在接收登录请求之前是否检查
用户根目录和rhosts文件的权限和所有权。此选项建议设置为"yes")
28. #RSAAuthentication yes
29. ("RSAAuthentication"用来设置是否开启RAS密钥验证,
如果采用RAS密钥登录方式时,开启此选项)
30. #PubkeyAuthentication yes
31. ("PubkeyAuthentication"用来设置是否开启公钥验证,
如果采用公钥验证方式登录时,开启此选项)
32. #AuthorizedKeysFile .ssh/authorized_keys
33. ("AuthorizedKeysFile"用来设置公钥验证文件的路径,
与"PubkeyAuthentication"配合使用)
34. # similar for protocol version 2
35. #HostbasedAuthentication no
36. #IgnoreUserKnownHosts no
37. ("IgnoreUserKnownHosts"用来设置SSH在进行
RhostsRSAAuthentication安全验证时是否忽略用户
的"$HOME/.ssh/known_hosts"文件)
38. #IgnoreRhosts yes
39. ("IgnoreRhosts"用来设置验证的时候是否使用
"~/.rhosts"和"~/.shosts"文件)
40. PasswordAuthentication yes
41. ("PasswordAuthentication"用来设置是否开启密
码验证机制,如果是用密码登录系统,应设置为"yes")
42. PermitEmptyPasswords no
43. ("PermitEmptyPasswords"用来设置是否允许用口令为
空的账号登录系统,肯定是"no"了)
44. X11Forwarding yes
45. ("X11Forwarding"用来设置是否允许X11转发)
46. #PrintMotd yes
47. ("PrintMotd"用来设置sshd是否在用户登录的时候显示"/etc/motd"中的信息)
上面括号中带下划线的内容为注释,是对sshd_config配置文件中每个选项含义的解释,这里仅仅列出最常用的一些选项,也是我们给出的推荐配置。
对sshd_config文件配置完毕,接着重启sshd守护进程,使修改生效:
/etc/init.d/sshd restart
/etc/init.d/sshd restart
注意 这里要切记的是,重启sshd服务,一定要到Linux系统本机去执行,如果在SSH远程连接环境下重启sshd服务,你就会被关在门外!
最后一步是设置sshd服务开机自动启动,只需执行如下命令即可:
chkconfig --level 35 sshd on
chkconfig --level 35 sshd on
这样sshd服务会在系统运行级3和5下自动启动RHEL6安装调试过程中遇到的问题集,布布扣,bubuko.com
RHEL6安装调试过程中遇到的问题集
原文:http://blog.csdn.net/shushengbaoguo/article/details/29638273