• RHEL6安装调试过程中遇到的问题集


    /***
    **问题集 2014/6/9 20:55:52**
    **Autor: Weigong Xu **
    ***/
    1、
    Linux中开启22port:
    22port是ssh服务的。你仅仅要启动ssh服务就能够了。能够运行命令“/etc/init.d/sshd start”。
    然后用netstat -antulp | grep ssh看能否看到相关信息就能够了
    2、SSH-2.0-OpenSSH_5.3
    请问是什么意思 然后我随便输入一个字就会失去与主机的连接
    说明你所连接的server的SSHport通信正常。


    返回的是对方SSHserver的版本号信息。


    可是这仅仅是代表你与对方server建立了连接。并不代表你能与server进行正常的通信。

    在输入字符之后敲回车意味着你向server发出了一个请求,
    可是这个请求对于server来说是无效的,所以server主动断开了与你的连接。




    假设想要连接对方server上的ssh,你须要使用本地的sshclient程序,提供对应帐号password才干正常连接。


    3、 不熟悉   UBUNTU     不知道是你ssh 安装问题  还是配置文件问题  还是什么什么的 


        出问题 第一时间查日志 !
        这一条提示提供了一个非常好的解答方法。有问题自己找日志看
    4、Linux主机日志的相关信息
    var/log/message


    系统启动后的信息和错误日志,是Red Hat Linux中最经常使用的日志之中的一个


    /var/log/secure


    与安全相关的日志信息


    /var/log/maillog


    与邮件相关的日志信息


    /var/log/cron


    与定时任务相关的日志信息


    /var/log/spooler


    与UUCP和news设备相关的日志信息


    /var/log/boot.log


    守护进程启动和停止相关的日志消息


    5、关于OpenSSH
    作为Linux系统管理员,没有人不知道OpenSSH。SSH採用了密文的形式在网络中数据传输,实现了更高的安全级别,是Telnet服务的安全替代品,sshd是OpenSSH的服务端守护进程,而与之相应的Windows下client软件有非常多。经常使用的有SecureCRT、putty等。

    通过SecureCRT远程连接Linux系统,不受网络速度和带宽的影响,不管是ADSL拨号上网还是56K的"猫"拨号上网,都能轻松连接,操作维护方便。

    SecureCRT的使用在前面章节已经有介绍,这里具体介绍OpenSSH服务端程序的配置。
      OpenSSH在Red Hat Linux企业级版本号中是默认安装的,一般的安装文件夹为/etc/ssh,相应的server配置文件为/etc/ssh/sshd_config。

    我们重点讲述这个配置文件里每一个选项的含义。


      2.
      1.     [root@localhost ~]# vi /etc/ssh/sshd_config
      2.     Port 22
      3.     ("Port"用来设置sshd监听的port。这里採用的是默认的port号22)
      4.     #Protocol 2,1
      5.     (设置使用的ssh协议为ssh1或ssh2,假设只使用ssh2。
      设置为Protocol 2就可以)
      6.     #ListenAddress 0.0.0.0
      7.     ("ListenAddress"用来设置sshdserver绑定的IP地址)
      8.     # HostKey for protocol version 1
      9.     #HostKey /etc/ssh/ssh_host_key
      10. # HostKeys for protocol version 2
      11. #HostKey /etc/ssh/ssh_host_rsa_key
      12. #HostKey /etc/ssh/ssh_host_dsa_key
      13. ("HostKey"用来设置server密匙文件的路径)
      14. #KeyRegenerationInterval 1h
      15. ("KeyRegenerationInterval"用来设置在多少秒之后
      系统自己主动又一次生成server的密匙(假设使用密匙)。

    又一次生成
      密匙是为了防止利用盗用的密匙解密被截获的信息)
      16. #ServerKeyBits 768
      17. ("ServerKeyBits"用来定义server密匙的长度)
      18. SyslogFacility AUTHPRIV
      19. ("SyslogFacility"用来设定在记录来自sshd的消息的时候,
      是否给出"facility code")
      20. #LogLevel INFO
      21. ("LogLevel"用来记录sshd日志消息的级别)
      22. #LoginGraceTime 2m
      23. ("LoginGraceTime"用来设置假设用户登录失败,在切断
      连接前server须要等待的时间,以秒为单位)
      24. PermitRootLogin no
      25. ("PermitRootLogin"用来设置超级用户root能不能用SSH登
      录。root远程登录Linux是非常危急的,因此在远程SSH登录Linux
      系统时,这个选项建议设置为"no")
      26. #StrictModes yes
      27. ("StrictModes"用来设置SSH在接收登录请求之前是否检查
      用户根文件夹和rhosts文件的权限和全部权。此选项建议设置为"yes")
      28. #RSAAuthentication yes
      29. ("RSAAuthentication"用来设置是否开启RAS密钥验证。
      假设採用RAS密钥登录方式时。开启此选项)
      30. #PubkeyAuthentication yes
      31. ("PubkeyAuthentication"用来设置是否开启公钥验证,
      假设採用公钥验证方式登录时。开启此选项)
      32. #AuthorizedKeysFile     .ssh/authorized_keys
      33. ("AuthorizedKeysFile"用来设置公钥验证文件的路径。
      与"PubkeyAuthentication"配合使用)
      34. # similar for protocol version 2
      35. #HostbasedAuthentication no
      36. #IgnoreUserKnownHosts no
      37. ("IgnoreUserKnownHosts"用来设置SSH在进行
      RhostsRSAAuthentication安全验证时是否忽略用户
      的"$HOME/.ssh/known_hosts"文件)
      38. #IgnoreRhosts yes
      39. ("IgnoreRhosts"用来设置验证的时候是否使用
      "~/.rhosts"和"~/.shosts"文件)
      40. PasswordAuthentication yes
      41. ("PasswordAuthentication"用来设置是否开启密
      码验证机制,假设是用password登录系统,应设置为"yes")
      42. PermitEmptyPasswords no
      43. ("PermitEmptyPasswords"用来设置是否同意用口令为
      空的账号登录系统,肯定是"no"了)
      44. X11Forwarding yes
      45. ("X11Forwarding"用来设置是否同意X11转发)
      46. #PrintMotd yes
      47. ("PrintMotd"用来设置sshd是否在用户登录的时候显示"/etc/motd"中的信息)
      上面括号里带下划线的内容为凝视,是对sshd_config配置文件里每一个选项含义的解释。这里只列出最经常使用的一些选项,也是我们给出的推荐配置。


      对sshd_config文件配置完成,接着重新启动sshd守护进程,使改动生效:
      /etc/init.d/sshd restart
      /etc/init.d/sshd restart
      注意 这里要切记的是。重新启动sshd服务,一定要到Linux系统本机去运行,假设在SSH远程连接环境下重新启动sshd服务,你就会被关在门外!


      最后一步是设置sshd服务开机自己主动启动,仅仅需运行例如以下命令就可以:
      chkconfig --level 35 sshd on
      chkconfig --level 35 sshd on
      这样sshd服务会在系统执行级3和5下自己主动启动

  • 相关阅读:
    查看dll定义的宏
    循环调用dll库的界面时,首次正常,再次无响应
    strftime使用%F格式化日期失败
    自己程序生成的二维码部分手机无法识别
    Drools规则
    idea快捷键
    风控文档笔记
    工作笔记
    工具方法
    BIO,NIO,AIO
  • 原文地址:https://www.cnblogs.com/jzssuanfa/p/7007594.html
Copyright © 2020-2023  润新知