當前位置:首頁 » 密碼管理 » linuxssh被拒絕訪問

linuxssh被拒絕訪問

發布時間: 2022-06-30 12:11:03

『壹』 linux ssh連接被拒絕

XP,2003中可以

『貳』 ssh訪問linux密碼被拒絕

看看ssh的配置文件,ListenAddress配置了沒?

『叄』 linux 可以PING通,但SSH連接不上,如何解決

這個原因可能比較多,例如:被防火牆擋掉,ssh服務配置文件中的參數是否拒絕了連接等等。我說一種最可能出現的吧,清除/root/.ssh/known_hosts文件中和你所要連接的ip或者主機名有關的ssh加密Key。

『肆』 為什麼我的linux伺服器通過ssh連接不上

連不上可能有一下幾種情況:
1你的Linux伺服器沒有安裝OpenSSH,所以他可以訪問其他伺服器,而其他伺服器不能連接它
2你的Linux伺服器使用的IP是區域網IP,那麼要想連接上它,你的客戶端也得是在同一區域網內
3如果你的Linux 伺服器使用的是公網IP(就是哪怕在外省也能ping 的通),那麼就要檢查你的伺服器的網路是否正常,防火牆過濾規則,以及埠是否是非常用埠
4一般,我遇到的多是第一種情況和第二種情況,你可以具體檢查一下

『伍』 如何解決Linux不能連接ssh

如果能ping通但是連不上 可能是linux的防火牆沒有關或者ssh服務沒開 進入linux伺服器 以此輸入下面的命令 service sshd restart service iptables stop 如果你的ssh埠號沒有修改的話就可以連上了 ssh配置文件在 /etc/ssh/sshd_config文件里

『陸』 linux ssh如何限制用戶只能在特定的時間內可以連接

高級SSH安全技巧 在這篇文章中我將為你展示一些簡單的技巧,幫助你提高你的SSH服務的安全。SSH伺服器配置文件是/etc/ssh/sshd_conf。在你對它進行每一次改動後都需要重新啟動SSH服務,以便讓改動生效。 1、修改SSH監聽埠 默認情況下,SSH監聽連接埠22,攻擊者使用埠掃描軟體就可以看到主機是否運行有SSH服務,將SSH埠修改為大於1024的埠是一個明智的選擇,因為大多數埠掃描軟體(包括nmap)默認情況都不掃描高位埠。 打開/etc/ssh/sshd_config文件並查找下面這樣的行: Port 22 修改埠號並重新啟動SSH服務: /etc/init.d/ssh restart 2、僅允許SSH協議版本2 有兩個SSH協議版本,僅使用SSH協議版本2會更安全,SSH協議版本1有安全問題,包括中間人攻擊(man-in-the-middle)和注入(insertion)攻擊。編輯/etc/ssh/sshd_config文件並查找下面這樣的行: Protocol 2,1 修改為 Protocol 2 3、僅允許特定的用戶通過SSH登陸 你不一個允許root用戶通過SSH登陸,因為這是一個巨大的不必要的安全風險,如果一個攻擊者獲得root許可權登陸到你的系統,相對他獲得一個普通用戶許可權能造成更大的破壞,配置SSH伺服器不允許root用戶通過SSH登陸,查找下面這樣的行: PermitRootLogin yes 將yes修改為no,然後重新啟動服務。現在,如果你想使用特權用戶,你可以先以其他用戶登陸,然後再轉換到root。 創建一個沒有實際許可權的虛擬用戶是一個明智的選擇,用這個用戶登陸SSH,即使這個用戶遭到破解也不會引起什麼破壞,當創建這個用戶時,確保它屬於wheel組,因為那樣你才能切換到特權用戶。 如果你想讓一列用戶都能通過SSH登陸,你可以在sshd_config文件中指定它們,例如:我想讓用戶anze、dasa、kimy能通過SSH登陸,在sshd_config文件的末尾我添加下面這樣一行: AllowUsers anze dasa kimy 4、創建一個自定義SSH banner 如果你想讓任何連接到你SSH服務的用戶看到一條特殊的消息,你可以創建一個自定義SSH banner,只需要創建一個文本文件(我的是/etc/ssh-banner.txt),然後輸入你想的任何文本消息,如: *This is a private SSH service. You are not supposed to be here.* *Please leave immediately. * 編輯好後,保存這個文件,在sshd_config中查找下面這樣一行: #Banner /etc/issue.net 取消掉注釋【將#去掉】,然後將路徑修改為你自定義的SSH banner文本文件。 5、使用DSA公鑰認證 代替使用用戶名和密碼對SSH進行認證,你可以使用DSA公鑰進行認證,注意你既可以使用登陸名,也可以使用DSA公鑰進行認證,使用DSA公鑰認證可以預防你的系統遭受字典攻擊,因為你不需要用登陸名和密碼登陸SSH服務,而是需要一對DSA密鑰,一個公鑰和一個私鑰,在你本地機器上保存私鑰,將公鑰放在伺服器上。當你發起一個SSH登陸會話時,伺服器檢查密鑰,如果它們匹配的話,你就可以直接進入shell,如果它們不匹配,你的連接將被自動斷開。 在本例中的私人計算機叫『工作站1』,伺服器叫『伺服器1』。在兩個機器上我有相同的home目錄,如果伺服器和客戶端上的home目錄不同將不能工作,實現,你需要在你的私人計算機上創建一對密鑰,命令:~$ ssh-keygen -t dsa,它將要求你為私鑰輸入一個密語,但是你可以保留為空,因為這不是一個推薦的做法。密鑰對創建好了:你的私鑰在~/.ssh/id_dsa,你的公鑰在.ssh/id_dsa.pub。 接下來,拷貝~/.ssh/id_dsa.pub中的內容到『伺服器1』的~/.ssh/authorized_keys文件中,~/.ssh/id_dsa.pub的內容看起來象下面這樣: ~$ cat .ssh/id_dsa.pub ssh-dss JYDusNGAIC0oZkBWLnmDu+ LZVSFhCI/Fm4yROHGe0FO7FV4lGCUIlqa55+QP9Vvco7qyBdIpDuNV0LAAAAFQC/9ILjqII7n M7aKxIBPDrQwKNyPQAAAIEAq+OJC8+ 9/ta NIhBbqri10RGL5gh4AAACAJj1/rV7iktOYuVyqV3BAz3JHoaf+H/dUDtX+wuTuJpl+tfDf61rb WOqrARuHFRF0Tu/Rx4oOZzadLQovafqrDnU/No0Zge+WVXdd4ol1YmUlRkqp8vc20ws5mLVP /NuzY= [email protected] 如果文件~/.ssh/authorized_keys已經存在,請將上面的內容附加在該文件的後面。剩下的只是給該文件設置正確的許可權了: ~$ chmod 600 ~/.ssh/authorized_keys 現在,配置sshd_config文件使用DSA密鑰認證,確保你將下面三行前的注釋去掉了: RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys 重新啟動服務,如果你的配置沒有錯誤,現在你就可以SSH到你的伺服器,而且無需任何交互動作(如輸入用戶名和密碼)就直接進入你的home目錄了。 如果你只想使用DSA認證登陸,確保你在sshd_config中取消掉注釋並修改PasswordAuthentication這一行,將yes改為no: PasswordAuthentication no 任何在伺服器上沒有公鑰的人試圖連接到你的SSH服務,它就被拒絕,給它顯示如下一個拒絕提示信息: Permission denied (publickey). 6、使用TCP wrappers僅允許指定的主機連接 如果你想在你的網路上只允許特定的主機才能連接到你的SSH服務,但又不想使用或弄亂你的iptables配置,那這個方法非常有用,你可以使用 TCP wrappers。在這個例子中對sshd進行TCP包裹,我將創建一條規則允許本地子網192.168.1.0/24和遠程 193.180.177.13的自己連接到我的SSH服務。 默認情況下,TCP wrappers首先在/etc/hosts.deny中查找看主機是否允許訪問該服務,接下來,TCP wrappers查找/etc/hosts.allow看是否有規則允許該主機服務指定的服務,我將在/etc/hosts.deny中創建一個規則,如下: sshd: ALL 這意味著默認情況下所有主機被拒絕訪問SSH服務,這是應該的,否則所有主機都能訪問SSH服務,因為TCP wrappers首先在hosts.deny中查找,如果這里沒有關於阻止SSH服務的規則,任何主機都可以連接。 接下來,在/etc/hosts.allow中創建一個規則允許指定的主機使用SSH服務: sshd: 192.168.1 193.180.177.13 現在,只有來自192.168.1.0/24和193.180.177.13的主機能夠訪問SSH服務了,其他主機在連接時還沒有到登陸提示符時就被斷開了,並收到錯誤提示,如下: ssh_exchange_identification: Connection closed by remote host 7、使用iptables允許特定的主機連接 作為TCP wrappers的一個代替品,你可以使用iptables來限制SSH訪問(但可以同時使用這個兩個的),這里有一個簡單的例子,指出了如何允許一個特定的主機連接到你的SSH服務: ~# iptables -A INPUT -p tcp -m state --state NEW --source 193.180.177.13 --dport 22 -j ACCEPT 並確保沒有其他的主機可以訪問SSH服務: ~# iptables -A INPUT -p tcp --dport 22 -j DROP 保存你的新規則,你的任務就完成了,規則是立即生效的 8、SSH時間鎖定技巧 你可以使用不同的iptables參數來限制到SSH服務的連接,讓其在一個特定的時間范圍內可以連接,其他時間不能連接。你可以在下面的任何例子中使用/second、/minute、/hour或/day開關。 第一個例子,如果一個用戶輸入了錯誤的密碼,鎖定一分鍾內不允許在訪問SSH服務,這樣每個用戶在一分鍾內只能嘗試一次登陸: ~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -j DROP 第二個例子,設置iptables只允許主機193.180.177.13連接到SSH服務,在嘗試三次失敗登陸後,iptables允許該主機每分鍾嘗試一次登陸: ~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -j DROP 9、結論 這些技巧都不是很難掌握,但是它們對於保護你的SSH服務卻是很強勁的手段,花一點代價換來的是睡一個好覺。

『柒』 linux ssh 連接不上,各位大俠看看

1.ping目標伺服器查看網路是否連通
2.檢查密鑰文件是否正確
3.查看防火牆配置,源和目標主機是否開通了22埠
4.sshd伺服器是否啟動
5.查看/etc/ssh/sshd_config文件配置,如是否允許root用戶遠程登錄,是否啟用了公鑰認證等
6.如果StrictModes=yes,查看存放公鑰的文件夾的擁有者與登錄用戶名是否一致
7.ssh不能連接還需查看/etc/ssh/sshd_config文件配置,如是否允許root或普通用戶遠程登錄,是否啟用了公鑰認證等,添加信任後,需重啟ssh服務

『捌』 SSH伺服器拒絕了密碼,xshell連不上linux怎麼辦

要想在Windows下遠程連接Linux的ssh客戶端,就需要藉助像Xshell這樣的終端模擬器軟體,具體步驟如下:

步驟一 打開Xshell軟體。雙擊桌面上的Xshell軟體快捷圖標,就可以打開軟體,打開的軟體主界面如下圖所示。


圖6:伺服器連接成功

根據以上步驟,就可以連接Linux。在使用的過程中一定要保證數據的安全,離開電腦或者不需要使用的時候,將其退出,更安全的方法是如果你伺服器的「主機」「用戶名」「密碼」這三項記得很清楚的話,盡量不要保存賬號密碼,每次打開重新輸入來進行連接。

『玖』 Linux 運用SSH訪問失敗怎麼解決

SSH不能登錄linux需要檢查客戶端和伺服器端:客服端:SSH連接方式為:IP+埠號(默認為22)伺服器端:1、先把SSHD服務開啟;/etc/init.d/shhd restrat2、把Linux的防火牆關掉;1)重啟Linux後生效:chkconfig iptables off2)即時生效,重啟後失效:service iptables stop3、客戶端重新SSH登陸Linux。

『拾』 kali linux xshell 密碼沒錯一直拒絕訪問

用Xshell root連接時顯示ssh伺服器拒絕了密碼,應該是應該是sshd的設置不允許root用戶用密碼遠程登錄
修改 /etc/ssh/sshd_config文件,注意,安裝了openssh才會有這個文件,如果文件不存在請檢查是否安裝了openssh。
vim /etc/ssh/sshd_config11

找到
# Authentication:
LoginGraceTime 120
PermitRootLogin prohibit-password
StrictModes yes

改成
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

然後輸入命令
/etc/init.d/ssh restart 11

重啟ssh服務即可。

熱點內容
解壓縮已 發布:2025-07-19 16:02:46 瀏覽:577
預處理編譯鏈接 發布:2025-07-19 15:59:03 瀏覽:873
文件夾無限打開 發布:2025-07-19 15:57:01 瀏覽:276
研究生復試需要什麼配置的電腦 發布:2025-07-19 15:42:21 瀏覽:965
python文字 發布:2025-07-19 15:38:43 瀏覽:828
php辦公系統 發布:2025-07-19 03:06:35 瀏覽:900
奧德賽買什麼配置出去改裝 發布:2025-07-19 02:53:18 瀏覽:43
請與網路管理員聯系請求訪問許可權 發布:2025-07-19 02:37:34 瀏覽:189
ipad上b站緩存視頻怎麼下載 發布:2025-07-19 02:32:17 瀏覽:844
phpcgi與phpfpm 發布:2025-07-19 02:05:19 瀏覽:527