/***
**問題集 2014/6/9 20:55:52**
**Autor: Weigong Xu **
***/
1、
Linux中開啟22連接埠:
22連接埠是ssh服務的,你只要啟動ssh服務就可以了,可以執行命令“/etc/init.d/sshd start”。
然後用netstat -antulp | grep ssh看是否能看到相關資訊就可以了
2、SSH-2.0-OpenSSH_5.3
請問是什麼意思 然後我隨便輸入一個字就會失去與主機的串連
說明你所已連線的服務器的SSH連接埠通訊正常。
返回的是對方SSH伺服器的版本資訊。
但是這隻是代表你與對方伺服器建立了串連,並不代表你能與伺服器進行正常的通訊。在輸入字元之後敲斷行符號意味著你向伺服器發出了一個請求,
但是這個請求對於伺服器來說是無效的,所以伺服器主動斷開了與你的串連。
如果想要串連對方伺服器上的ssh,你需要使用本地的ssh用戶端程式,提供相應帳號密碼才能正常串連。
3、 不熟悉 UBUNTU 不知道是你ssh 安裝問題 還是設定檔問題 還是什麼什麼的
出問題 第一時間查日誌 !
這一條提示提供了一個很好的解答方法,有問題自己找日誌看
4、Linux主機日誌的相關資訊
var/log/message
系統啟動後的資訊和錯誤記錄檔,是Red Hat Linux中最常用的日誌之一
/var/log/secure
與安全相關的日誌資訊
/var/log/maillog
與郵件相關的日誌資訊
/var/log/cron
與定時任務相關的日誌資訊
/var/log/spooler
與UUCP和news裝置相關的日誌資訊
/var/log/boot.log
守護進程啟動和停止相關的日誌訊息
5、關於OpenSSH
作為Linux系統管理員,沒有人不知道OpenSSH。SSH採用了密文的形式在網路中傳輸資料,實現了更高的安全層級,是Telnet服務的安全替代品,sshd是OpenSSH的服務端守護進程,而與之對應的Windows下用戶端軟體有很多,常用的有SecureCRT、putty等。通過SecureCRT遠端連線Linux系統,不受網路速度和頻寬的影響,無論是ADSL撥接還是56K的"貓"撥接,都能輕鬆串連,操作維護方便。SecureCRT的使用在前面章節已經有介紹,這裡詳細介紹OpenSSH服務端程式的配置。
OpenSSH在Red Hat Linux企業級版本中是預設安裝的,一般的安裝目錄為/etc/ssh,對應的伺服器設定檔為/etc/ssh/sshd_config。我們重點講述這個設定檔中每個選項的含義。
2.
1. [root@localhost ~]# vi /etc/ssh/sshd_config
2. Port 22
3. ("Port"用來設定sshd監聽的連接埠,這裡採用的是預設的連接埠號碼22)
4. #Protocol 2,1
5. (設定使用的ssh協議為ssh1或ssh2,如果僅僅使用ssh2,
設定為Protocol 2即可)
6. #ListenAddress 0.0.0.0
7. ("ListenAddress"用來設定sshd伺服器綁定的IP地址)
8. # HostKey for protocol version 1
9. #HostKey /etc/ssh/ssh_host_key
10. # HostKeys for protocol version 2
11. #HostKey /etc/ssh/ssh_host_rsa_key
12. #HostKey /etc/ssh/ssh_host_dsa_key
13. ("HostKey"用來設定伺服器密匙檔案的路徑)
14. #KeyRegenerationInterval 1h
15. ("KeyRegenerationInterval"用來設定在多少秒之後
系統自動重建伺服器的密匙(如果使用密匙)。重建
密匙是為了防止利用盜用的密匙解密被截獲的資訊)
16. #ServerKeyBits 768
17. ("ServerKeyBits"用來定義伺服器密匙的長度)
18. SyslogFacility AUTHPRIV
19. ("SyslogFacility"用來設定在記錄來自sshd的訊息的時候,
是否給出"facility code")
20. #LogLevel INFO
21. ("LogLevel"用來記錄sshd日誌訊息的層級)
22. #LoginGraceTime 2m
23. ("LoginGraceTime"用來設定如果使用者登入失敗,在切斷
串連前伺服器需要等待的時間,以秒為單位)
24. PermitRootLogin no
25. ("PermitRootLogin"用來設定超級使用者root能不能用SSH登
錄。root遠程登入Linux是很危險的,因此在遠程SSH登入Linux
系統時,這個選項建議設定為"no")
26. #StrictModes yes
27. ("StrictModes"用來設定SSH在接收登入請求之前是否檢查
使用者根目錄和rhosts檔案的許可權和所有權。此選項建議設定為"yes")
28. #RSAAuthentication yes
29. ("RSAAuthentication"用來設定是否開啟RAS密鑰驗證,
如果採用RAS密鑰登入方式時,開啟此選項)
30. #PubkeyAuthentication yes
31. ("PubkeyAuthentication"用來設定是否開啟公開金鑰驗證,
如果採用公開金鑰驗證方式登入時,開啟此選項)
32. #AuthorizedKeysFile .ssh/authorized_keys
33. ("AuthorizedKeysFile"用來設定公開金鑰驗證檔案的路徑,
與"PubkeyAuthentication"配合使用)
34. # similar for protocol version 2
35. #HostbasedAuthentication no
36. #IgnoreUserKnownHosts no
37. ("IgnoreUserKnownHosts"用來設定SSH在進行
RhostsRSAAuthentication安全驗證時是否忽略使用者
的"$HOME/.ssh/known_hosts"檔案)
38. #IgnoreRhosts yes
39. ("IgnoreRhosts"用來設定驗證的時候是否使用
"~/.rhosts"和"~/.shosts"檔案)
40. PasswordAuthentication yes
41. ("PasswordAuthentication"用來設定是否開啟密
碼驗證機制,如果是用密碼登入系統,應設定為"yes")
42. PermitEmptyPasswords no
43. ("PermitEmptyPasswords"用來設定是否允許用口令為
空的帳號登入系統,肯定是"no"了)
44. X11Forwarding yes
45. ("X11Forwarding"用來設定是否允許X11轉寄)
46. #PrintMotd yes
47. ("PrintMotd"用來設定sshd是否在使用者登入的時候顯示"/etc/motd"中的資訊)
上面括弧中帶底線的內容為注釋,是對sshd_config設定檔中每個選項含義的解釋,這裡僅僅列出最常用的一些選項,也是我們給出的推薦配置。
對sshd_config檔案配置完畢,接著重啟sshd守護進程,使修改生效:
/etc/init.d/sshd restart
/etc/init.d/sshd restart
注意 這裡要切記的是,重啟sshd服務,一定要到Linux系統本機去執行,如果在SSH遠端連線環境下重啟sshd服務,你就會被關在門外!
最後一步是設定sshd服務開機自動啟動,只需執行如下命令即可:
chkconfig --level 35 sshd on
chkconfig --level 35 sshd on
這樣sshd服務會在系統運行級3和5下自動啟動