CentOS配置sshd

來源:互聯網
上載者:User

標籤:

用SSH來遠端管理電腦,就不用到電腦實際地點來回跑了

環境:伺服器:CentOS6.6,客戶機win8.1 putty

設定管理員:

1、檢查SSHD是否安裝(預設情況下是系統內建的),使用命令

rpm -qa |grep ssh

結果如下表示已經安裝

[[email protected] ~]# rpm -qa |grep sshlibssh2-1.4.2-1.el6.i686openssh-server-5.3p1-104.el6.i686openssh-5.3p1-104.el6.i686openssh-clients-5.3p1-104.el6.i686

如果未安裝使用下面的命令安裝

yum install openssh-server

2、啟動SSH,使用如下命令重啟

service sshd restart

結果如下

[[email protected] ~]# service sshd restart停止 sshd:                                                [確定]正在啟動 sshd:                                            [確定]

3、查看22連接埠是否處於監聽狀態,使用命令

netstat -antp |grep sshd

結果如下:

[[email protected] ~]# netstat -antp |grep sshdtcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      1332/sshdtcp        0      0 192.168.116.130:22          192.168.116.1:51202         ESTABLISHED 1271/sshdtcp        0      0 :::22                       :::*                        LISTEN      1332/sshd

4、查看是否允許存取22連接埠(windows中稱為允許22連接埠出站),使用命令

iptables -nL

結果如下

[[email protected] ~]# iptables -nLChain INPUT (policy ACCEPT)target     prot opt source               destinationACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHEDACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibitedChain FORWARD (policy ACCEPT)target     prot opt source               destinationREJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibitedChain OUTPUT (policy ACCEPT)target     prot opt source               destination

下面我們來設定用戶端,筆者用的用戶端為putty

1、首先我們需要獲得伺服器的IP地址,最簡單的方法用下面這個命令

ifconfig

筆者得到的結果

[[email protected] ~]# ifconfigeth0      Link encap:Ethernet  HWaddr 00:0C:29:64:F6:6A          inet addr:192.168.116.130  Bcast:192.168.116.255  Mask:255.255.255.0          inet6 addr: fe80::20c:29ff:fe64:f66a/64 Scope:Link          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1          RX packets:1813 errors:0 dropped:0 overruns:0 frame:0          TX packets:208 errors:0 dropped:0 overruns:0 carrier:0          collisions:0 txqueuelen:1000          RX bytes:172124 (168.0 KiB)  TX bytes:35245 (34.4 KiB)          Interrupt:19 Base address:0x2000lo        Link encap:Local Loopback          inet addr:127.0.0.1  Mask:255.0.0.0          inet6 addr: ::1/128 Scope:Host          UP LOOPBACK RUNNING  MTU:65536  Metric:1          RX packets:0 errors:0 dropped:0 overruns:0 frame:0          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0          collisions:0 txqueuelen:0          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

可以看到,筆者獲得的IP地址為192.168.116.130

2、開啟putty,輸入以下參數:IP:192.168.116.130(上一步命令獲得的IP)、連接埠號碼:22、登陸方式:SSH,點擊open

在彈出的視窗中如果有認證的確認,先點確認,然後會彈出使用者名稱密碼認證的視窗,輸入centos的使用者名稱密碼即可,注意密碼是不回顯的。

login as: root[email protected]192.168.116.130‘s password:Last login: Sat May  9 16:37:43 2015 from 192.168.116.1[[email protected] ~]#

 

CentOS配置sshd

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.