怎么怎么配置ssh
1. 在linux怎么配置ssh环境
ssh远程的时候不用配置,你的本机上有一个应用程序就可以了,ssh会有主机IP,端口号,连接成功后会输用户名和密码。这里要注意的是一个端口号问题,基本默认开启的都是22 。如果想自己设置的话,vi /etc/ssh/sshd_config里面去看,port这个后面跟的是端口,可以设置为自己用的数字,随便没有大小限制。然后再去防火墙里别你刚才port后面改的那个端口号添加进去。这样做的目的是做一个安全性的提高。
2. 如何在路由器上配置ssh
SSH完全可以替代Telnet,路由器只要打开22端口即可
3. linux的ssh怎么设置的
配置客户端的软件OpenSSH 有三种配置方式:命令行参数、用户配置文件和系统级的配置文件("/etc/ssh/ssh_config")。命令行参数优先于配置文件,用户配置文件优先于系统配置文件。所有的命令行的参数都能在配置文件中设置。因为在安装的时候没有默认的用户配置文件,所以要把 "/etc/ssh/ssh_config"拷贝并重新命名为"~/.ssh/config"。标准的配置文件大概是这样的:[lots of explanations and possible options listed]# Be paranoid by defaultHost *ForwardAgent noForwardX11 noFallBackToRsh no还有很多选项的设置可以用"man ssh"查看"CONFIGURATION FILES"这一章。配置文件是按顺序读取的。先设置的选项先生效。假定你在 www.foobar.com上有一个名为"bilbo"的帐号。而且你要把"ssh-agent"和"ssh-add"结合起来使用并且使用数据压缩来加快传输速度。因为主机名太长了,你懒得输入这么长的名字,用"fbc"作为" www.foobar.com"的简称。你的配置文件可以是这样的:Host *fbcHostName www.foobar.comUser bilboForwardAgent yesCompression yes# Be paranoid by defaultHost *ForwardAgent noForwardX11 noFallBackToRsh no你输入"ssh fbc"之后,SSH会自动地从配置文件中找到主机的全名,用你的用户名登录并且用"ssh-agent"管理的密匙进行安全验证。这样很方便吧!用SSH连接到其它远程计算机用的还是"paranoid(偏执)"默认设置。如果有些选项没有在配置文件或命令行中设置,那么还是使用默认的"paranoid"设置。在我们上面举的那个例子中,对于到 www.foobar.com的SSH连接:"ForwardAgent"和"Compression"被设置为 "Yes";其它的设置选项(如果没有用命令行参数)"ForwardX11"和"FallBackToRsh"都被设置成"No"。其它还有一些需要仔细看一看的设置选项是:l CheckHostIP yes这个选项用来进行IP地址的检查以防止DNS欺骗。l CompressionLevel压缩的级别从"1"(最快)到"9"(压缩率最高)。默认值为"6"。l ForwardX11 yes为了在本地运行远程的X程序必须设置这个选项。l LogLevel DEBUG当SSH出现问题的时候,这选项就很有用了。默认值为"INFO"。配置服务端的软件SSH服务器的配置使用的是"/etc/ssh/sshd_config"配置文件,这些选项的设置在配置文件中已经有了一些说明而且用"man sshd"也可以查看帮助。请注意OpenSSH对于SSH 1.x和2.x没有不同的配置文件。在默认的设置选项中需要注意的有:l PermitRootLogin yes最好把这个选项设置成"PermitRootLogin without-password",这样"root"用户就不能从没有密匙的计算机上登录。把这个选项设置成"no"将禁止"root"用户登录,只能用"su"命令从普通用户转成"root"。l X11Forwarding no把这个选项设置成"yes"允许用户运行远程主机上的X程序。就算禁止这个选项也不能提高服务器的安全因为用户可以安装他们自己的转发器(forwarder),请参看"man sshd"。l PasswordAuthentication yes把这个选项设置为"no"只允许用户用基于密匙的方式登录。这当然会给那些经常需要从不同主机登录的用户带来麻烦,但是这能够在很大程度上提高系统的安全性。基于口令的登录方式有很大的弱点。l # Subsystem /usr/local/sbin/sftpd把最前面的#号去掉并且把路径名设置成"/usr/bin/sftpserv",用户就能使用"sftp"(安全的FTP)了(sftpserv在 sftp 软件包中)。因为很多用户对FTP比较熟悉而且"scp"用起来也有一些麻烦,所以"sftp"还是很有用的。而且2.0.7版本以后的图形化的ftp工具"gftp"也支持"sftp"。
4. 如何配置ssh免密码登录
一、实现原理 使用一种被称为"公私钥"认证的方式来进行ssh登录。"公私钥"认证方式简单的解释是: 首先在客户端上创建一对公私钥(公钥文件:~/.ssh/id_rsa.pub;私钥文件:~/.ssh/id_rsa),然后把公钥放到服务器上(~/.ssh/authorized_keys),自己保留好私钥。当ssh登录时,ssh程序会发送私钥去和服务器上的公钥做匹配。如果匹配成功就可以登录了。 二、实验环境 A机:TS-DEV/10.0.0.163 B机:CS-DEV/10.0.0.188 三、Linux/Unix双机建立信任 3.1 在A机生成证书 在A机root用户下执行ssh-keygen命令,在需要输入的地方,直接回车,生成建立安全信任关系的证书。 # ssh-keygen -t rsa 注意:在程序提示输入passphrase时直接输入回车,表示无证书密码。 上述命令将生成私钥证书id_rsa和公钥证书id_rsa.pub,存放在用户家目录的.ssh子目录中。 3.2 查看~/.ssh生成密钥的文件 # cd ~/.ssh # ll 3.3 A对B建立信任关系 将公钥证书id_rsa.pub复制到机器B的root家目录的.ssh子目录中,同时将文件名更换为authorized_keys,此时需要输入B机的root用户密码(还未建立信任关系)。建立了客户端到服务器端的信任关系后,客户端就可以不用再输入密码,就可以从服务器端拷贝数据了。 # scp -r id_rsa.pub 10.0.0.188:/root/.ssh/authorized_keys 3.4 B对A建立信任关系 在B机上执行同样的操作,建立B对A的信任关系。 # ssh-keygen -t rsa # cd ~/.ssh/ # ll # scp -r id_rsa.pub 10.0.0.163:/root/.ssh/authorized_keys 如果想让B,C同时可以scp不输入密码,传输A中的数据; 则要把B、C的公钥都给 A; 操作步骤:把两机器的id_rsa.pub中的数据都拷贝到A的/root/.ssh/authorized_keys文件中,一行表示一条; A: scp -r id_rsa.pub 10.0.0.163:/root/.ssh/authorized_keys B: scp -r id_rsa.pub 10.0.0.188:/root/.ssh/authorized_keys 测试 ssh [email protected] 'hostname' /// ssh [email protected] 'hostname' 如果连接反应慢,请修改以下两参数 /etc/ssh/sshd_config GSSAPIAuthentication no UseDNS no 然后重启service sshd restart
5. 请问如何设置SSH模式
先进极路由得后台然后从云插件进入云平台设置就好了.
6. 如何开启ssh服务
一般的linux系统都是默认安装了ssh服务,ssh的服务名一般都是sshd:
service sshd start 开启ssh服务
service sshd stop 停止ssh服务
service sshd restart 重启ssh服务
或者使用使用带有路径的脚本:
/etc/init.d/sshd start
/etc/init.d/sshd stop
/etc/init.d/restart
7. 怎么配置SSH
这个有版本要求的 IOS 12.0以上且K9 的才可以1定义用户 user mize pass [email protected] 2 定义域名 ip domain-name mize.myrice.com //配置SSH必需 3生成密钥 crypto key generate rsa molus 2048 执行结果: The name for the keys will be: 6509-mize.myrice.com % The key molus size is 2048 bits Generating RSA keys ... [OK] 4设置ssh超时时间 ip ssh time 120 5设置一个认证强度 ip ssh authentication ? Number of authentication retries
8. 如何配置SSH
这个整合起来有点难主要是struts和spring的整合
一般要有这几个配置文件
struts.xml
hibernate.cfg.xml
applicationContext.xml
9. 如何配置openSSH
(1)与SSH有关的配置文件
openSSH的设置文件和主要文件存放在/etc/ssh/目录中,主要包括如下文件:
/etc/ssh/sshd_config:sshd服务器的设置文件
/etc/ssh/ssh_config:ssh客户机的设置文件
/etc/ssh/ssh_host_key:SSH1用的RSA私钥
/etc/ssh/ssh_host_key.pub:SSH1用的RSA公钥
/etc/ssh/ssh_host_rsa_key:SSH2用的RSA私钥
/etc/ssh/ssh_host_rsa_key.pub:SSH2用的RSA公钥
/etc/ssh/ssh_host_dsa_key:SSH2用的DSA私钥
/etc/ssh/ssh_host_dsa_key.pub:SSH2用的DSA公钥
(2)配置“/etc/ssh/ssh_config”文件
“/etc/ssh/ssh_config”文件是OpenSSH系统范围的配置文件,允许用户通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出最重要的关键词,用man命令查看帮助页(ssh(1))可以得到详细的列表。
配置须要编辑“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改变下面的参数:
# Site-wide defaults for various options
Host *
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking no
IdentityFile ~/.ssh/identity
Port 22
Cipher blowfish
EscapeChar ~
下面逐行说明上面的选项设置:
Host *:只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。
ForwardAgent no:“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。
ForwardX11 no:设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)。
RhostsAuthentication no:是否用基于rhosts的安全验证。
RhostsRSAAuthentication no:是否用RSA算法的基于rhosts的安全验证。
RSAAuthentication yes:是否用RSA算法进行安全验证。
PasswordAuthentication yes:是否用口令验证。
FallBackToRsh no:如果用ssh连接出现错误是否自动使用rsh。
UseRsh no:是否在这台计算机上使用“rlogin/rsh”。
BatchMode no:如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。
CheckHostIP yes:设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。
StrictHostKeyChecking no:如果设置成“yes”,ssh就不会自动把计算机的密钥加入“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密钥发生了变化,就拒绝连接。
IdentityFile ~/.ssh/identity:设置从哪个文件读取用户的RSA安全验证标识。
Port 22:设置连接到远程主机的端口。
Cipher blowfish:设置加密用的密码。
EscapeChar ~:设置escape字符。
10. 如何启动SSH服务
在管理员模式#下运行
apt-get install openssh-server
安装完成后如下显示
检查ssh服务开启状态
ps -s | grep ssh
坑爹的发现居然SSHD(SSH-SERVER)服务没有起来
通过以下命令启动ssh服务
service ssh start
/etc/init.d/ssh start
又一次坑爹的发现SSHD(SSH-SERVER)服务依然没有起来
服务开启判断方法
在ubuntu服务器上允许
ssh localhost
如果出现以下情况表示22端口没有正常开启
再一次安装openssh-server
系统会检查版本以及更新包的情况
修改SSH_CONFIG文件
vi /etc/ssh/ssh_config
最终必杀计:
重启
(可以通过图形或者命令行界面输入reboot进行重启)
果然重启后就都正常了。
外网telnet IP 22端口测试。