導航:首頁 > IDC知識 > ssh連接其他伺服器

ssh連接其他伺服器

發布時間:2021-02-06 20:02:08

1、ssh服務掛了,怎麼遠程連接伺服器

如果能夠ping通,只能表示路徑可以達到,
你或許可以採用telnet {hostname} 22埠,看看是否可以出現一些字元,顯示正常連接,
1. 如果這個不可以,
需要查詢一下伺服器是否允許訪問22埠,
服務端打開和允許訪問.
防火牆段(如果有的話)
網路正常映射或者開放到可以允許訪問的地址上(對於遠程訪問)
2. 如果可以的話,
ssh軟體問題
更換軟體
系統問題檢查 ,更換另外一台計算機登陸
可以
你的系統有問題
不可以,
問題很嚴重,無法解決了.不過你可以讓機房重裝試試看

2、ssh怎麼連接伺服器

先確認copy被遠程的主機的IP,如圖輸入ifconfig 或ip addr查看
啟動ssh服務,需要啟動sshd服務。同時需要對外開放此埠
到需要ssh的電腦上測試能否聯通 遠程linux服務,確認IP和測試網路情況。
安裝ssh組件,如果要ssh遠程到那台伺服器。需要安裝ssh-client組件。
如果沒有此組件,可以通過yum install 命令來安裝。
遠程linux接著使用 ssh root@目標伺服器IP 來遠程,會提示是否需要遠程。
接著輸入遠程伺服器linux的root密碼,查看IP確認。已經連上了
退出ssh如果要退出遠程,直接輸入exit命令可以退出遠程。

3、請教如何用ssh連接遠程伺服器

目前,遠程連接伺服器的類型有以下幾種: 
① 文字介面的明文傳輸:Telnet、RSH為主,很少用到。 
② 文字介面的加密傳輸:以SSH為主,已經取代了上面的明文傳輸方式。 
③ 圖形介面:XDMCP、VNC、XRDP等較為常見。 
這篇文章只為實戰,不為普及概念性知識。所以我只講解在工作中最常用到的技術SSH。關於SFTP技術和VNC技術,請查閱我的其他博客。 
好,先來看一下SSH的相關技術: 
SSH,英文全程是Secure Shell Protocol(安全的殼程序協議)。SSH是現在公司基本上都在使用的一種文字介面的加密傳輸技術,採用的是非對稱秘鑰系統。

對於SSH的原理,你們可以參考我的另外一篇博客,我把鏈接貼在這里: 
SSH原理

⑴來吧,我們先來查看一下sshd這個服務(這就是SSH的遠程連接必須開啟的服務,屬於系統自帶),注意,一般這個sshd服務是默認自動開啟的。

如果想要重啟怎麼辦呢? 
好吧,請看:

上面兩種重啟動的方法都是可以滴!

⑵直接遠程登錄主機的命令: 
ssh 【-f】 【-o 參數】 【-p 非標准埠】 【賬號@】IP 【命令】 
其中: 
-f : 需要配合後面的【命令】,不登錄遠程主機直接發送一個命令過去 
-o 參數 : 主要的參數有: 
ConnectTimeout=秒數 : 連接等待的秒數,減少等待的時間。 
StrictHostKeyChecking=【yes|no|ask】:默認是ask,若要讓public key主動加入到known_hosts, 則可以設置為no即可。 
-p : 如果sshd服務啟動在非標准埠下,需使用此參數。

舉例說明吧: 
① 直接登錄到對方主機: 
如果是以root用戶登錄到對方主機,有如下兩種登錄方式:

注意:如果是普通用戶登錄,必須使用第二種加@的方式。

② 實現登錄對方主機,執行命令後就離開的方式。例如:從遠程主機上執行cat /etc/passwd命令把文件顯示在本地主機上。

③ 不登錄對方主機,讓對方主機自己運行該命令,你立刻回到本地機器繼續工作:

④ 刪除known_hosts後,重新使用root連接到本機,會自動加上公鑰記錄

你一定會說,大騙子玩漏了吧?怎麼沒有自動加上公鑰記錄呢?怎麼記錄信息提示手機選擇yes/no了呢?別著急,我們的「-o」參數要橫空出世了!有了【-o】,再也不用選擇yes|no了,而是自動被選擇了yes而加入到~/.ssh/known_hosts中。

看到了,這次沒有提示讓選擇yes|no吧! 
⑤ SSHD伺服器詳細配置

Centos默認的SSHD服務其實已經算是很安全了,這里注意Centos 5.X之後默認SSH協議版本都是V2也就是上圖的【Protocol 2】,默認埠是 22,注意這些還不夠,如果是真正工作中的伺服器,建議取消root的登錄許可權:

把紅框中的yes改為no就可以取消root用戶的登錄許可權了。

下面來介紹一個很有用的技術,製作不用密碼可立即登錄的SSH用戶。有人會說製作這個是用來幹嘛的?你想一想,如果想要利用crontab來定時執行備份或者拷貝的任務,因為每次SSH連接都要輸入對方主機密碼,這是在crontab中無法執行的,那麼怎麼辦?只有不需要輸入密碼才可以操作。 
方法如下: 
① 客戶端建立兩把鑰匙 
我們在客戶端創建一個用戶user1操作,利用user1來遠程伺服器端的user2用戶。下面我們以192.168.1.118為客戶端,以192.168.1.121為服務端。 
首先在客戶端建立兩把秘鑰 
命令如下:

需要注意: 
⑴ ~/.ssh目錄的許可權必須是700 
⑵ id_rsa(私鑰文件)的許可權必須是-rw——-,且屬主必須是當前登錄用戶,否則在未來秘鑰比對的過程中,可能會被判斷為危險而無法成功的以公私鑰成對的機制來實現連接。 
以上兩點一般情況下默認都是正確的。

② 將公鑰文件數據上傳至伺服器端

③ 將公鑰文件放置到伺服器端的正確目錄中,並保證文件名正確 
一定要把公鑰文件內容附加到authorized_keys這個文件內,操作用戶為伺服器端用戶

注意:切記authorized_keys這個文件的許可權必須是644

4、怎樣用ssh遠程登錄其他的linux伺服器?

不知道你有多少台Linux,數量多的話,可以考慮用Opentext ETX遠程接入的解決方案。打開XDMCP服務,就可以接入到所有的Linux伺服器

5、如何從外網SSH連接內網伺服器

如果內網IP連接SSH是正常的,表明你的centos伺服器設置完畢。如果我沒猜錯的話,你內網SSH連接應該是沒有更改埠仍是22.
那麼問題就出在你沒有正確設置路由埠。
假如你單位的路由器NAT的線路是默認線路或者綁定到wan口。那麼你NAT這邊的埠號可以設置為1111或者其他任意的不沖突的埠號,但你內部IP的埠號還是必須得與你的centos伺服器的SSH埠號一致。否則是連接不上的。
另外,你的centos的SSH連接限制中也要開放互聯網連接,不能限定為只允許本地連接。
你重點檢查後二步。一般問題都可以解決。

6、怎樣通過SSH埠轉發達到訪問另一個公網伺服器的目的?

不用將問題想的那麼復雜
只要 客戶端 到 A 是通的,A 到 B 是通的, 那麼版 客戶端 -> A -> B 就是通的,
不管是公權網還是內網,沒區別的。
只需要連上A伺服器後, 在A伺服器 SSH訪問 B伺服器就行了

7、如何實現SHELL:用SSH批量登陸到其他伺服器,每台伺服器登陸密碼不同

需要採用ssh遠程無密碼登錄:
原理是:
客戶機
上,先生成
私鑰
和公鑰,然後內把公鑰傳遞到每台要登錄容的伺服器的指定用戶目錄里即可。
客戶機命令:
ssh-keygen
-t
rsa
(回車兩次)
ssh-copy-id
-i
~/.ssh/id_rsa.pub
用戶名@伺服器1
ssh-copy-id
-i
~/.ssh/id_rsa.pub
用戶名@伺服器2
...
認證成功後,
運行命令

ssh
伺服器名
「命令名」
不再需要密碼

與ssh連接其他伺服器相關的知識