博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
CentOS配置sshd
阅读量:6279 次
发布时间:2019-06-22

本文共 3043 字,大约阅读时间需要 10 分钟。

用SSH来远程管理计算机,就不用到计算机实际地点来回跑了

环境:服务器:CentOS6.6,客户机win8.1 putty

配置服务器:

1、检查SSHD是否安装(默认情况下是系统自带的),使用命令

rpm -qa |grep ssh

结果如下表示已经安装

[root@localhost ~]# rpm -qa |grep sshlibssh2-1.4.2-1.el6.i686openssh-server-5.3p1-104.el6.i686openssh-5.3p1-104.el6.i686openssh-clients-5.3p1-104.el6.i686

如果未安装使用下面的命令安装

yum install openssh-server

2、启动SSH,使用如下命令重启

service sshd restart

结果如下

[root@localhost ~]# service sshd restart停止 sshd:                                                [确定]正在启动 sshd:                                            [确定]

3、查看22端口是否处于监听状态,使用命令

netstat -antp |grep sshd

结果如下:

[root@localhost ~]# netstat -antp |grep sshdtcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      1332/sshdtcp        0      0 192.168.116.130:22          192.168.116.1:51202         ESTABLISHED 1271/sshdtcp        0      0 :::22                       :::*                        LISTEN      1332/sshd

4、查看是否放行22端口(windows中称为允许22端口出站),使用命令

iptables -nL

结果如下

[root@localhost ~]# iptables -nLChain INPUT (policy ACCEPT)target     prot opt source               destinationACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHEDACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibitedChain FORWARD (policy ACCEPT)target     prot opt source               destinationREJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibitedChain OUTPUT (policy ACCEPT)target     prot opt source               destination

下面我们来设置客户端,笔者用的客户端为putty

1、首先我们需要获得服务器的IP地址,最简单的方法用下面这个命令

ifconfig

笔者得到的结果

[root@localhost ~]# ifconfigeth0      Link encap:Ethernet  HWaddr 00:0C:29:64:F6:6A          inet addr:192.168.116.130  Bcast:192.168.116.255  Mask:255.255.255.0          inet6 addr: fe80::20c:29ff:fe64:f66a/64 Scope:Link          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1          RX packets:1813 errors:0 dropped:0 overruns:0 frame:0          TX packets:208 errors:0 dropped:0 overruns:0 carrier:0          collisions:0 txqueuelen:1000          RX bytes:172124 (168.0 KiB)  TX bytes:35245 (34.4 KiB)          Interrupt:19 Base address:0x2000lo        Link encap:Local Loopback          inet addr:127.0.0.1  Mask:255.0.0.0          inet6 addr: ::1/128 Scope:Host          UP LOOPBACK RUNNING  MTU:65536  Metric:1          RX packets:0 errors:0 dropped:0 overruns:0 frame:0          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0          collisions:0 txqueuelen:0          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

可以看到,笔者获得的IP地址为192.168.116.130

2、打开putty,输入以下参数:IP:192.168.116.130(上一步命令获得的IP)、端口号:22、登陆方式:SSH,点击open

在弹出的窗口中如果有证书的确认,先点确认,然后会弹出用户名密码认证的窗口,输入centos的用户名密码即可,注意密码是不回显的。

login as: rootroot@192.168.116.130's password:Last login: Sat May  9 16:37:43 2015 from 192.168.116.1[root@localhost ~]#

 

转载于:https://www.cnblogs.com/gsls200808/p/4490836.html

你可能感兴趣的文章
docker centos环境部署tomcat
查看>>
JavaScript 基础(九): 条件 语句
查看>>
Linux系统固定IP配置
查看>>
配置Quartz
查看>>
Linux 线程实现机制分析
查看>>
继承自ActionBarActivity的activity的activity theme问题
查看>>
设计模式01:简单工厂模式
查看>>
项目经理笔记一
查看>>
Hibernate一对一外键双向关联
查看>>
mac pro 入手,php环境配置总结
查看>>
MyBatis-Plus | 最简单的查询操作教程(Lambda)
查看>>
rpmfusion 的国内大学 NEU 源配置
查看>>
spring jpa 配置详解
查看>>
IOE,为什么去IOE?
查看>>
java 用反射简单应用,将Object简单转换成map
查看>>
Storm中的Worker
查看>>
dangdang.ddframe.job中页面修改表达式后进行检查
查看>>
Web基础架构:负载均衡和LVS
查看>>
Linux下c/c++相对路径动态库的生成与使用
查看>>
SHELL实现跳板机,只允许用户执行少量允许的命令
查看>>