Ubuntu如何开启SSH服务

第一次使用SSH服务,由于没有及时记录开启SSH服务的过程,在后来由于系统被我玩崩了,快照以前的系统,致使SSH没法开启,也忘记了如何开启SSH服务,如今将开启过程记录以下,以便查看。linux

使用的的ubuntu16.0.4LTS系统。算法

 

在开启服务以前,其实能够不用考虑本机有没有安装SSH服务,直接安装,可是为了更好的了解过程,一步一步的去开启更好。ubuntu

一、先试着开启SSH服务安全

在使用SSH以前,能够先检查SSH服务有没有开启。使用命令:sudo ps -e | grep ssh来查看,若是返回的结果是“xxxx? 00:00:00 sshd”,表明服务开启。那个四个x表明四位数字,每台机数字不同的,如图:服务器

若是没有反应或者其余结果,再试着开启SSH服务。使用命令sudo /etc/init.d/ssh start来开启服务,如图:网络

若是是图中结果,说明没有安装SSH服务,此时须要安装 SSH服务,为了能提升安装成功率,建议先更新源:sudo apt-get update更新安装源,如图:ssh

而后安装SSH服务,使用命令:sudo apt-get  install openssh-server。如图:ide

等待安装结束便可。而后再次查看服务有没有启动:sudo ps -e | grep ssh:工具

 有sshd那个东西,说明服务启动了,若是须要再次确认或者没有图中的结果,使用命令来启动:sudo /etc/init.d/ssh start:测试

看到服务starting了,服务成功开启。另外,还有几条命令须要记住:

sudo service ssh status 查看服务状态:

sudo service ssh stop  关闭服务:

sudo service ssh restart  重启服务

 

 以上是关于如何安装并启动服务的过程。


 

下面介绍使用ssh客户端远程登陆linux系统。本人使用的是win7,登陆虚拟机的ubuntu linux。

在查看ip以前,有个地方须要注意一下,当虚拟机设置的linux网络链接方式是仅主机模式时,对应宿主机的虚拟网卡1:WMware Network Adapter VMnet1,

当虚拟机设置的是NAT模式时,对应宿主机的虚拟网卡8:WMware Network Adapter VMnet8,使用桥接模式时,是和宿主机同一个网卡。如图:

知道了这些,当查看linux的ip后,把对应的宿主机虚拟网卡ip设置同一网段便可:

而后ping测试网络是否畅通:

测试经过,而后使用SSH客户端登远程登陆linux。前提是已经下载好了ssh客户端,我用的是putty:

我的感受这款工具体验并不太好,但为何我在使用,而且在使用以前还被它给教作人,费了老大劲,缘由是我就是跟它杠上了,我就不信搞不了它,因而最终我教它怎样作一个乖乖的作一个远程工具。

运行它:在 Host Name(or address)栏输入远程登陆的主机的ip,端口号默认22,通常仍是查一下,以前介绍的查看SSH服务时说了能够查看服务状态,里面有端口号:

接着Connection type为SSH,下面的Saved Sesssions填写远程登陆主机主机名就好,还有一个字体编码,在左侧栏window里的Translation中Receives date……,下拉选择utf-8。如图:

 

 

设置好登陆。

第一次登陆可能会有以下提示:点击是。

 

肯定之后可能仍是会链接失败,或者无反应,此时关闭从新登陆,若是不行,多试几遍。

正常状况若是登陆成功,接下来会输入远程登陆主机的用户名和密码,linux的一个帐户能够多台主机登陆。

如上图,已经登陆成功了。此时就可使用远程登陆工具操做linux了。

不过看到图中仍是有乱码,用鼠标在上图界面的外边框栏,就是非命令界面鼠标右键,找到Change

Settings,按照以前设置字体的方式再设置一遍就能够解决。如图:

 

 

 

 

 


 

 

关于SSH的配置文件补充

 1 # Site-wide defaults for various options
 2 Host *
 3 ForwardAgent no
 4 ForwardX11 no
 5 RhostsAuthentication no
 6 RhostsRSAAuthentication no
 7 RSAAuthentication yes
 8 PasswordAuthentication yes
 9 FallBackToRsh no
10 UseRsh no
11 BatchMode no
12 CheckHostIP yes
13 StrictHostKeyChecking no
14 IdentityFile ~/.ssh/identity
15 Port 22
16 Cipher blowfish
17 EscapeChar ~




下面逐行说明上面的选项设置:


Host *
选项“Host”只对可以匹配后面字串的计算机有效。“*”表示全部的计算机。

ForwardAgent no
“ForwardAgent”设置链接是否通过验证代理(若是存在)转发给远程计算机。

ForwardX11 no
“ForwardX11”设置X11链接是否被自动重定向到安全的通道和显示集(DISPLAY set)。

RhostsAuthentication no
“RhostsAuthentication”设置是否使用基于rhosts的安全验证。

RhostsRSAAuthentication no
“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。

RSAAuthentication yes
“RSAAuthentication”设置是否使用RSA算法进行安全验证。

PasswordAuthentication yes
“PasswordAuthentication”设置是否使用口令验证。

FallBackToRsh no
“FallBackToRsh”设置若是用ssh链接出现错误是否自动使用rsh。

UseRsh no
“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。

BatchMode no
“BatchMode”若是设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本

文件和批处理任务十分有用。

CheckHostIP yes
“CheckHostIP”设置ssh是否查看链接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。

StrictHostKeyChecking no
“StrictHostKeyChecking”若是设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/.ssh/known_hosts”文件,而且一旦计算机的密

匙发生了变化,就拒绝链接。

IdentityFile ~/.ssh/identity
“IdentityFile”设置从哪一个文件读取用户的RSA安全验证标识。

Port 22
“Port”设置链接到远程主机的端口。

Cipher blowfish
“Cipher”设置加密用的密码。

EscapeChar ~
“EscapeChar”设置escape字符。

配置“/etc/ssh/sshd_config”文件

“/etc/ssh/sshd_config”是OpenSSH的配置文件,容许设置选项改变这个daemon的运行。这个文件的每一行包含“关键词-值”的匹配,其中

“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(sshd (8))能够获得详细的列表。

 

下面是选项的能够配置项:

 1 # This is ssh server systemwide configuration file.
 2 Port 22
 3 ListenAddress 192.168.1.1
 4 HostKey /etc/ssh/ssh_host_key
 5 ServerKeyBits 1024
 6 LoginGraceTime 600
 7 KeyRegenerationInterval 3600
 8 PermitRootLogin no
 9 IgnoreRhosts yes
10 IgnoreUserKnownHosts yes
11 StrictModes yes
12 X11Forwarding no
13 PrintMotd yes
14 SyslogFacility AUTH
15 LogLevel INFO
16 RhostsAuthentication no
17 RhostsRSAAuthentication no
18 RSAAuthentication yes
19 PasswordAuthentication yes
20 PermitEmptyPasswords no
21 AllowUsers admin
22 
23 
24 
25 
26 
27 
28 
29 
30 下面逐行说明上面的选项设置:
31 
32 Port 22
33 “Port”设置sshd监听的端口号。
34 
35 ListenAddress 192.168.1.1
36 “ListenAddress”设置sshd服务器绑定的IP地址。
37 
38 HostKey /etc/ssh/ssh_host_key
39 
40 “HostKey”设置包含计算机私人密匙的文件。
41 
42 ServerKeyBits 1024
43 “ServerKeyBits”定义服务器密匙的位数。
44 
45 LoginGraceTime 600
46 “LoginGraceTime”设置若是用户不能成功登陆,在切断链接以前服务器须要等待的时间(以秒为单位)。
47 
48 KeyRegenerationInterval 3600
49 “KeyRegenerationInterval”设置在多少秒以后自动从新生成服务器的密匙(若是使用密匙)。从新生成密匙是为了防止用盗用的密匙解密被
50 
51 截获的信息。
52 
53 PermitRootLogin no
54 “PermitRootLogin”设置root能不能用ssh登陆。这个选项必定不要设成“yes”。
55 
56 IgnoreRhosts yes
57 “IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。
58 
59 IgnoreUserKnownHosts yes
60 “IgnoreUserKnownHosts”设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/.ssh/known_hosts”
61 
62 StrictModes yes
63 “StrictModes”设置ssh在接收登陆请求以前是否检查用户家目录和rhosts文件的权限和全部权。这一般是必要的,由于新手常常会把本身的
64 
65 目录和文件设成任何人都有写权限。
66 
67 X11Forwarding no
68 “X11Forwarding”设置是否容许X11转发。
69 
70 PrintMotd yes
71 “PrintMotd”设置sshd是否在用户登陆的时候显示“/etc/motd”中的信息。
72 
73 SyslogFacility AUTH
74 “SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facility code”。
75 
76 LogLevel INFO
77 “LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。
78 
79 RhostsAuthentication no
80 “RhostsAuthentication”设置只用rhosts或“/etc/hosts.equiv”进行安全验证是否已经足够了。
81 
82 RhostsRSAAuthentication no
83 “RhostsRSA”设置是否容许用rhosts或“/etc/hosts.equiv”加上RSA进行安全验证。
84 
85 RSAAuthentication yes
86 “RSAAuthentication”设置是否容许只有RSA安全验证。
87 
88 PasswordAuthentication yes
89 “PasswordAuthentication”设置是否容许口令验证。
90 
91 PermitEmptyPasswords no
92 “PermitEmptyPasswords”设置是否容许用口令为空的账号登陆。
93 
94 AllowUsers admin
95 “AllowUsers”的后面能够跟着任意的数量的用户名的匹配串(patterns)或user@host这样的匹配串,这些字符串用空格隔开。主机名能够是
96 
相关文章
相关标签/搜索