标签:linux-ssh
今日在进行SSH免密码登陆的时候,使用SSH进行测试,抛出下面异常
ssh: connect to host localhost port 22: Connection refused
在网上收了下,答复很多,基本都是
1、没启动SSH
2、没安装SSH
3、没关防火墙
4、…. ,千篇一律。
上面的解决方案我都看了,但是还是不好使。
调研了些关于SSH的资料,内容如下,
SSH:是一种安全通道协议,主要用来实现字符界面的远程登录,远程复制等功能(使用TCP的22号端口)。SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令。
在RHEL 5系统中使用的是OpenSSH服务器由openssh,openssh-server等软件包提供的(默认已经安装),并以将sshd添加为标准的系统服务。
SSH提供一下两种方式的登录验证:
1、密码验证:以服务器中本地系统用户的登录名称,密码进行验证。
2、秘钥对验证:要求提供相匹配的秘钥信息才能通过验证。通常先在客户机中创建一对秘钥文件(公钥和私钥),然后将公钥文件放到服务器中的指定位置。
注意:当密码验证和私钥验证都启用时,服务器将优先使用秘钥验证。
SSH的配置文件:
sshd服务的配置文件默认在/etc/ssh/sshd_config,正确调整相关配置项,可以进一步提高sshd远程登录的安全性。
配置文件的内容可以分为以下三个部分:
1、常见SSH服务器监听的选项如下:
Port 22 //监听的端口为22
Protocol 2 //使用SSH V2协议
ListenAdderss 0.0.0.0 //监听的地址为所有地址
UseDNS no //禁止DNS反向解析
2、常见用户登录控制选项如下:
PermitRootLogin no //禁止root用户登录
PermitEmptyPasswords no //禁止空密码用户登录
LoginGraceTime 2m //登录验证时间为2分钟
MaxAuthTries 6 //最大重试次数为6
AllowUsers user //只允许user用户登录,与DenyUsers选项相反
3、常见登录验证方式如下:
PasswordAuthentication yes //启用密码验证
PubkeyAuthentication yes //启用秘钥验证
AuthorsizedKeysFile .ssh/authorized_keys //指定公钥数据库文件
参考:http://dengqi.blog.51cto.com/5685776/1260038
突然有发现,我用的是ssh localhost,说22端口拒绝链接,当我查看ssh配置文件时发现端口号是3228。恍然大幅
查了相关资料 ssh -p3228 localhost,成功。
Linux--ssh: connect to host localhost port 22: Connection refused
标签:linux-ssh
原文地址:http://blog.csdn.net/gaopeng0071/article/details/44099233