⑴ ssh命令如何使用
ssh命令用於伺服器的遠程式控制制,一般情況下只要用「ssh IP地址」這樣的格式就可以了,例如:「ssh 192.168.10.10」,可參考:第9章 使用ssh服務管理遠程主機。
⑵ 如何通過ssh遠程登錄linux系統
通過ssh遠程登錄linux系統步驟如下:
1、啟動軟體,點擊快速連接,我們要選擇連接的協議。
⑶ ssh命令連接伺服器提示許可權拒絕
在/etc/ssh/sshd_config中有一個選項StrictModes,如果該選項是yes,那麼如果某些文件或者文件夾的許可權不對則無法ssh登錄,具體許可權如下
chmod g-w /home/your_user
chmod 700 /home/your_user/.ssh
chmod 600 /home/your_user/.ssh/authorized_keys
⑷ 在linux環境下使用ssh命令登錄遠程Linux系統是什麼意思
ssh是一個安全的系統的用戶界面,打開ssh的linux主機(ssh服務端)可以讓其他機器(ssh客戶端,無論windows系統或linux系統)登陸、管理他。
⑸ win10命令行可以ssh登錄linux系統,為什麼要使用xshell等工具
win10 自帶的 ssh 屬於命令行 功能有限
當然要用xshell這類更加完善的工具了
個人喜好 隨便用什麼自己覺得方便就好
⑹ 如何在華為交換機中使用ssh登錄
用戶通過 STelnet登錄系統進行ssh登錄。
⑺ 如何使用ssh登錄linux伺服器
默認配置
Windows下有很多SSH工具。在這里我是用的是Putty。如果安裝了Git並配置使用Putty的話,就不需要另外在安裝Putty了。使用SSH連接伺服器的命令如下:
ssh IP地址
一般來說為了安全性考慮,埠號等一些參數並不會使用默認值。這樣的話命令就變成這樣:
ssh 用戶名@IP地址 -p 埠號
如果連接成功的話會提示你輸入遠程伺服器的密碼。全部成功之後SSH就會顯示遠程伺服器的提示符,這時候就說明連接成功了。
密鑰登錄
每次登錄SH都需要輸入密碼很麻煩,而且可能不太安全。SSH還能使用另外一種登錄方式,也就是使用密鑰登錄。這種登錄方式需要客戶端生成一堆公鑰私鑰對,然後將公鑰添加到伺服器中,這樣下次就可以直接登錄了。
首先生成SSH密鑰,依照提示輸入信息即可。默認生成在用戶主目錄中的.ssh文件夾中。帶pub的是公鑰,接下來需要添加到伺服器中。
ssh-keygen
然後將本地公鑰添加到伺服器中,需要使用另一個命令:
scp -P 埠號 本地文件路徑 用戶名@遠程伺服器地址:遠程路徑
然後登陸伺服器,找到復制進去的公鑰,將公鑰名字改為authorized_keys並添加到對應的.ssh文件夾中。然後退出SSH重新登陸試試,成功的話不需要輸入密碼就會直接進入遠程伺服器。
⑻ ssh 命令怎麼用
ssh命令用法:ssh+加要執行的命令,需在SSH 2客戶端上使用。
1、SSH客戶端版本查看。
有時需確認SSH客戶端及其相應的版本號。使用ssh -V命令可以得到版本號。注意,Linux一般自帶的是OpenSSH: 下面例子即表明該系統正在使用OpenSSH:
$ ssh -V OpenSSH_3.9p1, OpenSSL 0.9.7a Feb 19 2003。
下面的例子表明該系統正在使用SSH2:
$ ssh -V ssh: SSH Secure Shell 3.2.9.1 (non-commercial version) on i686-pc-linux-gnu。
2、用SSH登錄到遠程主機。
當第一次使用ssh登錄遠程主機時,會出現沒有找到主機密鑰的提示信息。輸入"yes"後,系統會將遠程主機的密鑰加入到主目錄下.ssh/hostkeys下,這樣就可繼續操作。
3、調試SSH客戶端會話。
當ssh連接出現問題時,需通過查看調試信息來定位這些錯誤。使用v選項(注意:是小寫的v),即可查看調試信息。
4、用SSH退出符切換SSH會話。
遠程登陸到一台主機A,然後從A登陸到B,如希望在A上做操作,還得再開一個終端。
當使用ssh從本機登錄到遠程主機時,希望切換到本地做一些操作,然後再重新回到遠程主機。這時,不需中斷ssh連接,只需按照如下步驟操作即可:
當已經登錄到了遠程主機時,可能想要回到本地主機進行一些操作,然後又繼續回到遠程主機。
(1)登入遠程主機:
localhost$ ssh -l jsmith remotehost。
(2)已連接遠程主機:
remotehost$。
(3)要臨時回到本地主機,輸入退出符號:「~」與「Control-Z」組合。
當輸入「~」不會立即在屏幕上看到,按下<Control-Z>並且按回車之後一起顯示。如下,在遠程主機中以此輸入「~<Control-Z>」remotehost$ ~^Z [1]+ Stopped ssh -l jsmith remotehost localhost$。
(4)已經退回到本地主機,ssh遠程客戶端會話就在UNIX後台中運行,可向下面那樣查看它:
localhost$ jobs [1]+ Stopped ssh -l jsmith remotehost。
(5)可將後台運行的ssh會話進程切換到前台,重新回到遠程主機,而無需輸入密碼:localhost$ fg %1 ssh -l jsmith remotehost remotehost$。
5、用SSH退出字元會話,顯示信息。
要取得一些關於當前會話有用信息,可按以下方式完成。這只能在SSH 2客戶端上使用。
登錄到遠程伺服器:localhost$ ssh -l jsmith remotehost。
在遠程伺服器上,輸入ssh退出字元~並輸入s。會顯示出很多有關當前ssh連接的有用信息。
⑼ 如何使用SSH登錄Linux伺服器
首先進入/etc目錄下,/etc目錄存放的是一些配置文件,比如passwd等配置文件,要想使用ssh遠程登陸,需要配置/etc/ssh/sshd_config文件里的配置信息,使用vim編輯,在命令行模式下輸入vim/etc/ssh/sshd_config,進入之後,按「i」進入編輯狀態,在其文件里找到並修改為:PasswordAuthentication yes,PermitRootLogin yes兩行即可,
此時可以查看ssh狀態是否為運行狀態,運行狀態即可使用ssh遠程登陸。
使用「ifconfig」命令查詢ip地址
使用ssh登陸時,輸入主機(linux的ip地址),賬號,密碼登陸!
如果需要遠程連接SSH,需要把22埠在防火牆上開放,關閉防火牆,或者設置22埠例外/etc/init.d/iptables stop
怎麼通過ssh登陸可參看下一篇「通過ssh實現遠程登陸伺服器!」
大致步驟為:
SSH 服務配置文件位置
/etc/ssh/sshd_config
# 修改配置
PasswordAuthentication yes
PermitRootLogin yes
# 啟動SSH 服務
sevice ssh start/stop/status
安裝SSH:yum install ssh
啟動SSH:service sshd start
設置開機運行:chkconfig sshd on
⑽ 如何使用SSH密鑰登錄
1、配置私鑰
使用的賬號為test2
a、使用命令ssh-keygen
-t
rsa生成密鑰,會生成一個私鑰和一個公鑰,在提示輸入passphrase時如果不輸入,直接回車,那麼以後你登錄伺服器就不會驗證密碼,否則會要求你
輸入passphrase,默認會將私鑰放在/home/test2/.ssh/id_rsa公鑰放在
/home/test2/.ssh/id_rsa.pub。
b、將公鑰拷貝到遠程伺服器上的/test/.ssh/authorized_keys文件
[test2@test2
~]$
cd
~/.ssh
[test2@test2
.ssh]scp
id_rsa.pub
[email protected]:~/
-----------------------------------------------------------------------
[test@linux
~]mkdir
.ssh
[test@linux
~]$
cp
id_rsa.pub
.ssh/authorized_keys
注意,如果已經有authorized_keys文件的話,最好用cat
id_rsa.pub
>>
.ssh/authorized_keys
。
c、客戶端上保留私鑰,公鑰留不留都可以。也就是伺服器上要有公鑰,客戶端上要有私鑰。這樣就可以實現無密碼驗證登錄了。
2、如果想要獲得最大化的安全性,禁止口令登錄,可以修改www.example.com上/etc/ssh/sshd_conf中的
passwordauthentication
yes
改為
passwordauthentication
no
也即只能使用密匙認證的openssh,禁止使用口令認證。
3、windows的客服端上如何使用putty登陸,需要把秘鑰進行下轉換才可以使用秘鑰連接,步驟如下:
a.將私鑰復制到windows客戶端,使用puttygen導入私鑰,點擊「save
private
key」進行私鑰的轉換
b.打開putty,添入「hostname」、「port」,然後選擇左面導航里的「connection」->「data」,在「auto-login
username」里添入你要登陸的用戶名;在「ssh」->「auth」里導入轉換後的秘鑰文件。
c.單擊「open」登陸。
4.另外,最好禁止root用戶的登陸,修改/etc/ssh/sshd_config里的「permitrootlogin"為no,可禁止root用戶登陸。
5.也可以限制某個用戶或者用戶組的登陸,使用"denyusers"和"denygroups"即可。