第一次使用服务ubuntu ssh远程登陆,由于没有及时记录开启服务的过程,在后来由于系统被我玩崩了,快照之前的系统,造成难以开启,也忘掉了怎样开启SSH服务,如今将开启过程记录如下,便于查看。

使用的的Ubuntu16.0.4LTS系统。

在开启服务之前,虽然可以不用考虑本机有没有安装SSH服务,直接安装,并且为了更好的了解过程,一步一步的去开启更好。

1、先试着开启SSH服务

在使用SSH之前,可以先检测SSH服务有没有开启。使用:sudops-e|grepssh来查看,假如返回的结果是“xxxx?00:00:00sshd”,代表服务开启。那种四个x代表四位数字,每台机数字不一样的,如图:

假如没有反应或则其他结果,再试着开启SSH服务。使用sudo/etc/init.d/sshstart来开启服务,如图:

假如是图中结果,说明没有安装SSH服务,此时须要安装SSH服务,为了能提升安装成功率,建议先更新源:sudoapt-getupdate更新安装源,如图:

之后安装SSH服务,使用:sudoapt-getinstallopenssh-server。如图:

远程登陆协议_ubuntu ssh远程登陆_远程登陆命令

等待安装结束即可。之后再度查看服务有没有启动:sudops-e|grepssh:

ubuntu ssh远程登陆_远程登陆命令_远程登陆协议

有sshd那种东西,说明服务启动了,若果须要再度确认或则没有图中的结果,使用命令来启动:sudo/etc/init.d/sshstart:

听到服务starting了,服务成功开启。另外,还有几条命令须要记住:

sudoservicesshstatus查看服务状态:

sudoservicesshstop关掉服务:

sudoservicesshrestart重启服务

以上是关于怎么安装并启动服务的过程。

下边介绍使用ssh顾客端远程登陆linux系统。本人使用的是win7,登陆虚拟机的ubuntulinux

在查看ip之前,有个地方须要注意一下,当虚拟机设置的linux网路联接方法是仅主机模式时,对应宿主机的虚拟网卡1:WMwareNetworkAdapterVMnet1,

当虚拟机设置的是NAT模式时,对应宿主机的虚拟网卡8:WMwareNetworkAdapterVMnet8,使用桥接模式时,是和宿主机同一个网卡。如图:

晓得了那些,当查看linux的ip后,把对应的宿主机虚拟网卡ip设置同一公网即可:

之后ping测试网路是否畅通:

远程登陆命令_ubuntu ssh远程登陆_远程登陆协议

测试通过,之后使用SSH顾客端登远程登陆linux。前提是早已下载好了ssh顾客端,我用的是putty:

远程登陆协议_远程登陆命令_ubuntu ssh远程登陆

个人觉得这款工具体验并不太好,但为何我在使用,但是在使用之前还被它给教做人,费了老大劲,缘由是我就是跟它杠上了,我就不信搞不了它,于是最终我教它如何做一个乖乖的做一个远程工具。

运行它:在HostName(oraddress)栏输入远程登陆的主机的ip,端标语默认22,通常还是查一下,之前介绍的查看SSH服务时说了可以查看服务状态,上面有端标语:

远程登陆协议_ubuntu ssh远程登陆_远程登陆命令

接着Connectiontype为SSH深度linux系统,下边的SavedSesssions填写远程登陆主机主机名就好,还有一个字体编码,在右侧栏window里的Translation中Receivesdate……,下拉选择utf-8。如图:

设置好登入。

第一次登陆可能会有如下提示:点击是。

ubuntu ssh远程登陆_远程登陆协议_远程登陆命令

确定之后可能还是会联接失败,或则无反应,此时关掉重新登陆,假若不行,多试几遍。

正常情况假如登陆成功,接出来会输入远程登陆主机的用户名和密码,linux的一个帐户可以多台主机登陆。

如上图,早已登陆成功了。此时就可以使用远程登陆工具操作linux了。

不过见到图中还是有乱码,用键盘在上图界面的外边框栏,就是非命令界面键盘右键,找到Change

Settingsubuntu ssh远程登陆,根据之前设置字体的形式再设置一遍就可以解决。如图:

ubuntu ssh远程登陆_远程登陆命令_远程登陆协议

关于SSH的配置文件补充

#Site-widedefaultsforvariousoptionsHost*ForwardAgentnoForwardX11noRhostsAuthenticationnoRhostsRSAAuthenticationnoRSAAuthenticationyesPasswordAuthenticationyesFallBackToRshnoUseRshnoBatchModenoCheckHostIPyesStrictHostKeyCheckingnoIdentityFile~/.ssh/identityPort22CipherblowfishEscapeChar~

下边逐行说明里面的选项设置:

Host*选项“Host”只对才能匹配前面字串的计算机有效。“*”表示所有的计算机。ForwardAgentno“ForwardAgent”设置联接是否经过验证代理(假如存在)转发给远程计算机。ForwardX11no“ForwardX11”设置X11联接是否被手动重定向到安全的通道和显示集(DISPLAYset)。RhostsAuthenticationno“RhostsAuthentication”设置是否使用基于rhosts的安全验证。RhostsRSAAuthenticationno“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。RSAAuthenticationyes“RSAAuthentication”设置是否使用RSA算法进行安全验证。PasswordAuthenticationyes“PasswordAuthentication”设置是否使用口令验证。FallBackToRshno“FallBackToRsh”设置假如用ssh联接出现错误是否手动使用rsh。UseRshno“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。

BatchModeno“BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被严禁。当不能交互式输入口令的时侯,这个选项对文件和批处理任务非常有用。CheckHostIPyes“CheckHostIP”设置ssh是否查看联接到的主机的IP地址以避免DNS欺瞒。建议设置为“yes”。StrictHostKeyCheckingno“StrictHostKeyChecking”如果设置成“yes”,ssh就不会手动把计算机的密匙加入“$HOME/.ssh/known_hosts”文件,但是一旦计算机的密匙发生了变化,就拒绝联接。IdentityFile~/.ssh/identity“IdentityFile”设置从那个文件读取用户的RSA安全验证标示。Port22“Port”设置联接到远程主机的端口。Cipherblowfish“Cipher”设置加密用的密码。EscapeChar~“EscapeChar”设置escape字符。配置“/etc/ssh/sshd_config”文件“/etc/ssh/sshd_config”是OpenSSH的配置文件,准许设置选项改变这个daemon的运行。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽视大小写的。下边列下来的是最重要的关键词,用man命令查看帮助页(sshd(8))可以得到详尽的列表。

下边是选项的可以配置项:

远程登陆命令_ubuntu ssh远程登陆_远程登陆协议

#Thisissshserversystemwideconfigurationfile.Port22ListenAddress192.168.1.1HostKey/etc/ssh/ssh_host_keyServerKeyBits1024LoginGraceTime600KeyRegenerationInterval3600PermitRootLoginnoIgnoreRhostsyesIgnoreUserKnownHostsyesStrictModesyesX11ForwardingnoPrintMotdyesSyslogFacilityAUTHLogLevelINFORhostsAuthenticationnoRhostsRSAAuthenticationnoRSAAuthenticationyesPasswordAuthenticationyesPermitEmptyPasswordsnoAllowUsersadmin

下边逐行说明里面的选项设置:

Port22“Port”设置sshd窃听的端标语。

ListenAddress192.168.1.1“ListenAddress”设置sshd绑定的IP地址。

HostKey/etc/ssh/ssh_host_key

“HostKey”设置包含计算机私人密匙的文件。

ServerKeyBits1024“ServerKeyBits”定义密匙的位数。

LoginGraceTime600“LoginGraceTime”设置假如用户不能成功登陆,在切断联接之前服务器须要等待的时间(以秒为单位)。

KeyRegenerationInterval3600“KeyRegenerationInterval”设置在多少秒以后手动重新生成服务器的密匙(假如使用密匙)。重新生成密匙是为了避免用窃取的密匙揭秘被

查获的信息。

PermitRootLoginno“PermitRootLogin”设置root能不能用ssh登陆。这个选项一定不要设成“yes”。

IgnoreRhostsyes“IgnoreRhosts”设置验证的时侯是否使用“rhosts”和“shosts”文件。

IgnoreUserKnownHostsyes“IgnoreUserKnownHosts”设置sshdaemon是否在进行RhostsRSAAuthentication安全验证的时侯忽视用户的“$HOME/.ssh/known_hosts”

ubuntu ssh远程登陆_远程登陆协议_远程登陆命令

StrictModesyes“StrictModes”设置ssh在接收登陆恳求之前是否检测用户家目录和rhosts文件的权限和所有权。这一般是必要的linux系统,由于菜鸟常常会把自己的

目录和文件设成任何人都有写权限。

X11Forwardingno“X1111Forwarding”设置是否容许X11转发。

PrintMotdyes“PrintMotd”设置sshd是否在用户登入的时侯显示“/etc/motd”中的信息。

SyslogFacilityAUTH“SyslogFacility”设置在记录来自sshd的消息的时侯,是否给出“facilitycode”。

LogLevelINFO“LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。

RhostsAuthenticationno“RhostsAuthentication”设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否早已足够了。

RhostsRSAAuthenticationno“RhostsRSA”设置是否容许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。

RSAAuthenticationyes“RSAAuthentication”设置是否容许只有RSA安全验证。

PasswordAuthenticationyes“PasswordAuthentication”设置是否容许口令验证。

PermitEmptyPasswordsno“PermitEmptyPasswords”设置是否容许用口令为空的账号登入。

AllowUsersadmin“AllowUsers”的旁边可以跟随任意的数目的用户名的匹配串(patterns)或user@host这样的匹配串,那些字符串用空格隔开。

本文原创地址://q13zd.cn/uycdlrhzuxtz.html编辑:刘遄,审核员:暂无