日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Linux新手也能輕松搞定:快速安裝SSH服務(wù)(如何在linux安裝ssh)

隨著互聯(lián)網(wǎng)和計算機的不斷發(fā)展,網(wǎng)絡(luò)安全已經(jīng)成為風(fēng)險投資、大型企業(yè)和全球組織的首要問題之一。SSH作為遠程管理和傳輸數(shù)據(jù)的工具,可以在安全的環(huán)境下進行遠程訪問和控制,保障了網(wǎng)絡(luò)的安全性。但是,許多Linux新手在安裝SSH的時候往往會遇到各種問題。這篇文章將為大家詳細介紹Linux新手如何輕松地安裝SSH服務(wù)。

成都創(chuàng)新互聯(lián)是專業(yè)的江津網(wǎng)站建設(shè)公司,江津接單;提供成都網(wǎng)站建設(shè)、成都網(wǎng)站制作,網(wǎng)頁設(shè)計,網(wǎng)站設(shè)計,建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進行江津網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團隊,希望更多企業(yè)前來合作!

1. 確認是否安裝了SSH服務(wù)

在安裝SSH服務(wù)前,需要確認是否已經(jīng)安裝了SSH服務(wù),如果已經(jīng)安裝了SSH服務(wù),可以跳過本節(jié)。如果沒有安裝SSH服務(wù),可以通過以下命令來確認:

“`

dpkg -l |grep ssh

“`

如果系統(tǒng)輸出了如下信息,則表示SSH服務(wù)未安裝:

“`

No package ‘ssh’ found

“`

2. 下載和安裝SSH服務(wù)

在確認了沒有安裝SSH服務(wù)后,就需要下載和安裝SSH服務(wù)了。在Linux系統(tǒng)中,有許多SSH服務(wù)供應(yīng)商,如OpenSSH和Dropbear等。本文以O(shè)penSSH為例來介紹SSH服務(wù)的安裝方法。

需要更新軟件倉庫:

“`

sudo apt-get update

“`

然后需要安裝OpenSSH:

“`

sudo apt-get install openssh-server

“`

安裝完成后,需要啟動SSH服務(wù):

“`

sudo systemctl enable ssh

“`

“`

sudo systemctl start ssh

“`

如果安裝成功,可以通過以下命令檢查是否已安裝SSH服務(wù):

“`

ssh localhost

“`

3. 配置SSH服務(wù)

SSH服務(wù)安裝完成后,還需要進行一些配置,以確保SSH服務(wù)正常工作,并且安全可靠。

3.1 更改SSH默認端口

為了提高SSH服務(wù)的安全性,之一步就是更改SSH默認端口。SSH默認端口是22,這是黑客攻擊的主要目標(biāo)之一。因此,更改SSH默認端口可以提高安全性??梢酝ㄟ^以下步驟來更改SSH默認端口:

– 編輯SSH配置文件/etc/ssh/sshd_config

“`

sudo nano /etc/ssh/sshd_config

“`

– 找到以下內(nèi)容并修改

“`

#Port 22

“`

改為

“`

Port XXXX

“`

其中,XXXX是一個大于1024的任意數(shù)字,一般建議使用5位數(shù)或更長的數(shù)字來避免被猜到端口號。

– 保存并關(guān)閉文件。

– 重新啟動SSH服務(wù)以使更改生效。

“`

sudo systemctl restart ssh

“`

3.2 停用root用戶SSH登錄

第二步是停用root用戶SSH登錄。因為root用戶名和密碼已被黑客攻擊過許多次,因此許多Linux管理員建議禁止root用戶SSH登錄,以提高安全性。

可以通過以下步驟停用root用戶SSH登錄:

– 編輯SSH配置文件/etc/ssh/sshd_config

“`

sudo nano /etc/ssh/sshd_config

“`

– 找到以下內(nèi)容并修改

“`

#PermitRootLogin yes

“`

改為

“`

PermitRootLogin no

“`

– 保存并關(guān)閉文件。

– 重新啟動SSH服務(wù)以使更改生效。

“`

sudo systemctl restart ssh

“`

4. 使用SSH連接到遠程主機

SSH服務(wù)安裝成功并且已經(jīng)進行了必要的配置之后,就可以使用SSH來連接到遠程主機。可以通過以下命令來連接到遠程主機:

“`

ssh username@hostname -p port

“`

其中,username是遠程主機上的用戶名,hostname是遠程主機的IP地址或主機名,port是SSH服務(wù)占用的端口號。

在連接到遠程主機后,可以輸入用戶名和密碼進行登錄。如果一切正常,就可以在遠程主機上執(zhí)行命令,或者在本地機器上管理遠程主機。

安裝SSH服務(wù)是Linux管理的必備技能之一。本文詳細介紹了如何在Linux系統(tǒng)中安裝和配置SSH服務(wù),讓Linux新手也能輕松搞定SSH服務(wù)的安裝。為了提高安全性,文章還介紹了如何更改SSH默認端口和禁止root用戶SSH登錄。在日常使用SSH服務(wù)時,還需要保持更新軟件和設(shè)置強密碼等措施,以確保網(wǎng)絡(luò)安全。

成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計,響應(yīng)式網(wǎng)站制作,設(shè)計師量身打造品牌風(fēng)格,熱線:028-86922220

如何在Linux上用一次性密碼確保SSH登錄安全

之一步:在Linux上安裝和配置OTPW

在Debian、Ubuntu或Linux Mint上:

用apt-get安裝OTPW程序包。

$ sudo apt-get install libpam-otpw otpw-bin

使用文本編薯豎歷輯工具,打開SSH的PAM配置文件(/etc/pam.d/sshd),注釋掉下面這行代碼(以禁用密碼驗證)。

#@include common-auth

然后添加下面兩行代碼(以啟用一次性密碼驗證):

auth required pam_otpw.so

session optional pam_otpw.so

在Fedora或CentOS/RHEL上:

在基于紅帽的系統(tǒng)上,沒有作為預(yù)制程序包的OTPW。于是,我們通過從源代碼來構(gòu)建的方法,安裝OTPW。

首先,安裝基本組件:

$ sudo yum git gcc pam-devel

$ git clone

$ cd otpw

使用文本編輯工具打開Makefile,編輯以“PAMLIB=”開頭的這一行,如下所示。

在64位系統(tǒng)上:

PAMLIB=/usr/lib64/security

在32位系統(tǒng)上:

PAMLIB=/usr/lib/security

編譯后安裝。請注意:安裝環(huán)節(jié)會自動重啟SSH服務(wù)器。所以如果你使用SSH連接,就要準(zhǔn)備好斷開。

$ make

$ sudo make install

現(xiàn)在你需要更新SELinux策略,因為/usr/in/sshd試圖寫入到用戶的主目錄,而默認的SELinux策略不允許這個操作。下面這些命令可以起到更新策略的作用。如果你不使用SELinux,跳過這一步好了。

$ sudo grep sshd /var/log/audit/audit.log | audit2allow -M mypol

$ sudo semodule -i mypol.pp

下一步,用文本編輯工具打數(shù)搜開SSH的PAM配置文件(/etc/pam.d/sshd),注釋掉下面這行代碼(以禁用密碼驗證)。

#auth substack password-auth

然后添加下面兩行代碼(以啟用一次性密碼驗證):

auth required pam_otpw.so

session optional pam_otpw.so

第二步:針對一次性密碼配置SSH服務(wù)器

下一步是配置SSH服務(wù)器,以接受一次性密碼。

用文本編輯工具打開/etc/ssh/sshd_config,設(shè)置下列三個參數(shù)。確保你沒有不止一次地添加這幾行,因為那會引起SSH服務(wù)器失效。

UsePrivilegeSeparation yes

ChallengeResponseAuthentication yes

UsePAM yes

你還需要禁用默認的密碼驗證。可以視情況,禁用公密驗證,那樣萬一你沒有一次性密碼,就可以恢復(fù)到基于密鑰的驗證。

PubkeyAuthentication yes

PasswordAuthentication no

現(xiàn)在,重啟SSH服務(wù)器。

在Debian、Ubuntu或Linux Mint上:

$ sudo service ssh restart

在Fedora或CentOS/RHEL 7上:

$ sudo systemctl restart sshd

第三步:用OTPW生成一次性密碼

如前所述,你需要事先創(chuàng)建一次性密碼,并將它們存儲在遠程SSH服務(wù)器主機上。為此,以你登錄時所用的用戶身份運行otpw-gen工具。

$ cd ~

$ otpw-gen > temporary_password.txt

它會要求你設(shè)置一個前綴密碼。你以后登錄時,就需要輸入這個前綴密碼以及一次性密碼。實際上前綴密碼是另一層保護機制。即使密碼表落到了不法分子手里,前綴密碼也會迫使對方采用蠻力攻擊。

一旦纖州前綴密碼設(shè)置完畢,命令會生成280個一次性密碼,并將它們存儲在輸出文本文件(比如temporary_password.txt)中。每個密碼(默認情況下長度是8個字符)的前面是三位數(shù)的索引號。你可以將文件打印在紙張上,隨身攜帶。

你還會看到~/.otpw文件已創(chuàng)建,這些密碼的密碼散列就存儲在其中。每一行的頭三位表明了將用于SSH登錄的密碼的索引號。

$ more ~/.otpw

OTPW1

191ai+:ENwmMqwn

218tYRZc%PIY27a

241ve8ns%NsHFmf

055W4/YCauQJkr:

102ZnJ4VWLFrk5N

2273Xww55hteJ8Y

1509d4b5=A64j

168FWBXY%ztm9j%

000rWUSdBYr%8UE

037NvyryzcI+YRX

122rEwA3GXvOk=z

測試用于SSH登錄的一次性密碼

現(xiàn)在,不妨像平常那樣登錄到SSH服務(wù)器:

$ ssh user@remote_host

如果OTPW成功設(shè)置,你會看到略有不同的密碼提示符:

Password 191:

現(xiàn)在打開密碼表,尋找密碼表中的索引號“191”。

023 kBvp tq/G 079 jKEw /HRM 135 oW/c /UeB 191 fOO+ PeiD 247 vAnZ EgUt

據(jù)上面密碼表顯示,編號“191”的一次性密碼是“fOO+PeiD”。你需要在前面加上前綴密碼。比如說,如果你的前綴密碼是“000”,那么需要輸入的實際的一次性密碼是“000fOO+PeiD”。

一旦你成功登錄,所使用的密碼會自動作廢。如果你查看~/.otpw,就會注意到之一行被換成了“-”,這意味著密碼“191”已經(jīng)無效。

OTPW1

218tYRZc%PIY27a

241ve8ns%NsHFmf

055W4/YCauQJkr:

102ZnJ4VWLFrk5N

2273Xww55hteJ8Y

1509d4b5=A64j

168FWBXY%ztm9j%

000rWUSdBYr%8UE

037NvyryzcI+YRX

122rEwA3GXvOk=z

  之一步:在Linux上安裝和配置OTPW

  在Debian、Ubuntu或Linux Mint上:

  用apt-get安裝OTPW程序包。

  $ sudo apt-get install libpam-otpw otpw-bin

  使用文本編輯工具,打開SSH的PAM配置文件(/etc/pam.d/sshd),注釋掉下面這行代碼(以禁用密碼驗證)。

  #@include common-auth

  然后添加下面兩行代碼(以啟用一次性密碼驗證):

  auth required pam_otpw.so

  session optional pam_otpw.so

  如何在Linux上用一次性密碼確保SSH登錄安全?

  碧歲在Fedora或CentOS/RHEL上:

  在基于紅帽的系統(tǒng)上,沒有作為預(yù)制程序包的OTPW。于是,我們通過從源代碼來構(gòu)建的方法,安裝OTPW。

  首先,安裝基本組件:

  $ sudo yum git gcc pam-devel

  $ git clone

  $ cd otpw

  使用文本編輯工具打開Makefile,編輯以“PAMLIB=”開頭的這一行,如下所示。

  在64位系統(tǒng)上:

  PAMLIB=/usr/lib64/security

  在32位系統(tǒng)上:

  PAMLIB=/usr/lib/security

  編譯后安裝。請注意:安裝環(huán)節(jié)會自動重啟SSH服務(wù)器。所以如果你使用SSH連接,就要準(zhǔn)備好斷開。

  $ make

  $ sudo make install

  現(xiàn)在你需要更新SELinux策略,因為/usr/in/sshd試圖寫入到用戶的主目錄,而默認的SELinux策略不允許這個操作。下面這些命令可以起到更新策略的作用。如果你不使用SELinux,跳過這一步好了。

  $ sudo grep sshd /var/log/audit/audit.log | audit2allow -M mypol

  $ sudo semodule -i mypol.pp

  下一步,用文本編輯工具打開SSH的PAM配置文件(/etc/pam.d/sshd),注釋掉下面這行代碼(以禁用密碼驗證)。

  #auth substack password-auth

  然后添加下嘩埋面兩行代碼(以啟用一次性密碼驗證):

  auth required pam_otpw.so

  session optional pam_otpw.so

  

  第二步:針對一次性密碼配置SSH服務(wù)器

  下一步是配置SSH服務(wù)器,以接受一次性密碼。

  用文本編輯工具打開/etc/ssh/sshd_config,設(shè)置下列三個參數(shù)。確保你沒有不止一次地添加這幾行,因為那會引起SSH服務(wù)器失效。

  UsePrivilegeSeparation yes

  ChallengeResponseAuthentication yes

  UsePAM yes

  你還需要禁用默認的密碼驗證??梢砸暻闆r,禁用公密驗證,那樣萬一你沒有一次性密碼,就可以恢復(fù)到基于密鑰的驗證。

  PubkeyAuthentication yes

  PasswordAuthentication no

  現(xiàn)在,重啟SSH服務(wù)器。

  在Debian、Ubuntu或Linux Mint上:

  $ sudo service ssh restart

  在Fedora或CentOS/RHEL 7上:

  $ sudo systemctl restart sshd

  

  第三步:用OTPW生成一次性密碼

  如前所述,你需要事先創(chuàng)建一次性密碼,并將它們存儲在遠程SSH服務(wù)器主機上。為此,以你登錄時所用的用戶身份運行otpw-gen工具。

  $ cd ~

  $ otpw-gen > temporary_password.txt

  如何在Linux上用一次性密碼確保SSH登錄安全?

  它會要求你設(shè)置一個前綴密碼。你以后登錄時悔蘆睜,就需要輸入這個前綴密碼以及一次性密碼。實際上前綴密碼是另一層保護機制。即使密碼表落到了不法分子手里,前綴密碼也會迫使對方采用蠻力攻擊。

  一旦前綴密碼設(shè)置完畢,命令會生成280個一次性密碼,并將它們存儲在輸出文本文件(比如temporary_password.txt)中。每個密碼(默認情況下長度是8個字符)的前面是三位數(shù)的索引號。你可以將文件打印在紙張上,隨身攜帶。

  如何在Linux上用一次性密碼確保SSH登錄安全?

  你還會看到~/.otpw文件已創(chuàng)建,這些密碼的密碼散列就存儲在其中。每一行的頭三位表明了將用于SSH登錄的密碼的索引號。

  $ more ~/.otpw

  OTPW1

  191ai+:ENwmMqwn

  218tYRZc%PIY27a

  241ve8ns%NsHFmf

  055W4/YCauQJkr:

  102ZnJ4VWLFrk5N

  2273Xww55hteJ8Y

  1509d4b5=A64j

  168FWBXY%ztm9j%

  000rWUSdBYr%8UE

  037NvyryzcI+YRX

  122rEwA3GXvOk=z

  測試用于SSH登錄的一次性密碼

  現(xiàn)在,不妨像平常那樣登錄到SSH服務(wù)器:

  $ ssh user@remote_host

  如果OTPW成功設(shè)置,你會看到略有不同的密碼提示符:

  Password 191:

  現(xiàn)在打開密碼表,尋找密碼表中的索引號“191”。

  023 kBvp tq/G 079 jKEw /HRM 135 oW/c /UeB 191 fOO+ PeiD 247 vAnZ EgUt

  據(jù)上面密碼表顯示,編號“191”的一次性密碼是“fOO+PeiD”。你需要在前面加上前綴密碼。比如說,如果你的前綴密碼是“000”,那么需要輸入的實際的一次性密碼是“000fOO+PeiD”。

  一旦你成功登錄,所使用的密碼會自動作廢。如果你查看~/.otpw,就會注意到之一行被換成了“-”,這意味著密碼“191”已經(jīng)無效。

  OTPW1

  218tYRZc%PIY27a

  241ve8ns%NsHFmf

  055W4/YCauQJkr:

  102ZnJ4VWLFrk5N

  2273Xww55hteJ8Y

  1509d4b5=A64j

  168FWBXY%ztm9j%

  000rWUSdBYr%8UE

  037NvyryzcI+YRX

  122rEwA3GXvOk=z

建議參考開源的OTPW項目

各位大神.怎樣在Linux redhat上安裝openssh7.2

這個是7.1的 7.2一樣

Openssh7.1p1升級方案

OpenSSH_7.1p1、Openssl1.01p、zlib1.28

之一步 準(zhǔn)備安裝包

1.1、 確定操作系統(tǒng)

uname -a

l_release -a(suse)

cat /etc/issue(redhat)

1.2、 將所需安裝包上傳到服務(wù)器

zlib-1.2.8.tar.gz

openssl-1.0.1p.tar.gz

openssh-7.1p1.tar.gz

相關(guān)下載:

www.openssl.org

www.openssh.org

、

www.zlib.net

、緩亂

//先把所有安裝文件上傳服務(wù)器,再卸載ssh,要不文件上傳非常麻煩,在系統(tǒng)鏡像中找到gcc安裝包一并上傳,大部分make失敗都是gcc未安裝或者安裝不擾叢檔全造成。

第二步 準(zhǔn)備好其他遠程方式

2.1、此項可選擇telnet或者vnc來進行鄭虧遠程操作

安裝telnet服務(wù),telnet安裝rpm包對應(yīng)操作系統(tǒng)ISO文件里面提取,建議不要跨操作系統(tǒng)版本安裝,減少未知問題。

vi /etc/xinetd.d/telnet

disable = yes改成 no。

service xinetd restart

vi /etc/securetty加入

pts/0

pts/1

pts/2

pts/3

vi /etc/pam.d/login文件注釋掉:

#auth

#auth_err=die default=bad> pam_securetty.so

//以上步驟保證root用戶可以telnet,保證后續(xù)遠程配置正常進行。

第三步 程序升級

3.1、停止SSHD服務(wù)

# /in/service sshd stop

3.2、備份啟動腳本

# cp /etc/init.d/sshd /root/

3.3、卸載系統(tǒng)里原有Openssh

# rpm -qa openssh //查詢系統(tǒng)原安裝的openssh包,全部卸載。

# rpm -e openssh –nodeps

# rpm -e openssh-server –nodeps

# rpm -e openssh-clients –nodeps

# rpm -e openssh-askpass

3.4、解壓安裝zlib包:

# tar -zxvf zlib-1.2.8.tar.gz//首先安裝zlib庫,否則會報zlib.c錯誤無法進行

# cd zlib-1.2.8

# ./configure

# make&&make install

3.5、解壓安裝openssl包:

# tar -zxvf openssl-1.0.1p.tar.gz

# cd openssl-1.0.1p

# ./config shared zlib

# make

# make test

# make install

# mv /usr/bin/openssl /usr/bin/openssl.OFF

# mv /usr/include/openssl /usr/include/openssl.OFF

//該步驟可能提示無文件,忽略即可

# ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

# ln -s /usr/local/ssl/include/openssl /usr/include/openssl

//移走原先系統(tǒng)自帶的openssl,將自己編譯產(chǎn)生的新文件進行鏈接。

3.6、配置庫文件搜索路徑

# echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

# /in/ldconfig -v

# openssl version -a

OpenSSL 1.0.1m 19 Mar 2023

built on: Sat Mar 21 04:11:

platform: linux-x86_64

options: bn(64,64) rc4(8x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)

compiler: gcc -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -Wa,–noexecstack -m64 -DL_ENDIAN -O3 -Wall -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_A_MONT -DOPENSSL_BN_A_MONT5 -DOPENSSL_BN_A_GF2m -DSHA1_A -DSHA256_A -DSHA512_A -DMD5_A -DAES_A -DVPAES_A -DBSAES_A -DWHIRLPOOL_A -DGHASH_A

OPENSSLDIR: “/usr/local/ssl

3.7、解壓安裝openssh包:

先將將/etc/ssh的文件夾備份:

# mv /etc/ssh /etc/ssh_bak

# tar -zxvf openssh-7.1p1.tar.gz

# cd openssh-7.1p1

# ./configure –prefix=/usr –sysconfdir=/etc/ssh –with-zlib –with-ssl-dir=/usr/local/ssl –with-md5-passwords –mandir=/usr/share/man –with-pam

# make

# make install

ssh –V

OpenSSH_7.1p1, OpenSSL 1.0.1p 9 Jul 2023

3.8、啟動調(diào)試ssh

# /usr/in/sshd -d

debug1: sshd version OpenSSH_7.1, OpenSSL 1.0.1m 19 Mar 2023

debug1: private host key #0: ssh-rsa SHA256:EqDJvZiq8JgG+nG/xZ6yrd3B+OoulgE5GhzSZcJHg

debug1: private host key #1: ssh-dss SHA256:AmqP8tvvqy3t1dSy1P4ETqh8Poma40PmzDpTtipVIqQ

debug1: private host key #2: ecdsa-sha2-nistp256 SHA256:sebvQl7OXvlFBy9zuUYPwWfqJm47qYBi/IIcEA8Jk

debug1: private host key #3: ssh-ed25519 SHA256:niy1XbgnrydgeFXfMqVjkfRbUlZ4YeFsWof2cWoCBWc

debug1: rexec_argv=’/usr/in/sshd’

debug1: rexec_argv=’-d’

Set /proc/self/oom_score_adj from 0 to -1000

debug1: Bind to port 22 on 0.0.0.0.

Bind to port 22 on 0.0.0.0 failed: Address already in use.

debug1: Bind to port 22 on ::.

Bind to port 22 on :: failed: Address already in use.

Cannot bind any address.

3.9、啟動服務(wù)

# cp -p contrib/redhat/sshd.init /etc/init.d/sshd(redhat使用)

# cp -p contrib/suse/rc.sshd /etc/init.d/sshd(suse使用)

//其他版本操作系統(tǒng)具體查看contrib對應(yīng)目錄和readme。

# chmod +x /etc/init.d/sshd

# chkconfig –add sshd

# cp sshd_config /etc/ssh/sshd_config (如提示覆蓋,yes回車)

# cp sshd /usr/in/sshd (如提示覆蓋,yes回車)

10、驗證是否成功

service sshd start

ssh -V

OpenSSH_7.1p1, OpenSSL 1.0.1m 19 Mar 2023

此時可以嘗試遠程ssh進去服務(wù)器,如果能連,并查看驗證日志信息等確認無誤。

查看ssh服務(wù)狀態(tài):

//以下配置redhat略有不同,具體情況具體解決。

/etc/init.d/sshd status

Checking for service sshd unused

狀態(tài)不可用,ssh連接正常。

pkill sshd

殺掉sshd服務(wù)

service sshd start

啟動sshd服務(wù)

service sshd status

Checking for service sshd running

卸載telnet-server

rpm –e telnet-server

客戶端連接telnet失敗。

# vi /etc/ssh/sshd_config

如何在linux安裝ssh的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于如何在linux安裝ssh,Linux新手也能輕松搞定:快速安裝SSH服務(wù),如何在Linux上用一次性密碼確保SSH登錄安全,各位大神.怎樣在Linux redhat上安裝openssh7.2的信息別忘了在本站進行查找喔。

成都網(wǎng)站建設(shè)選創(chuàng)新互聯(lián)(?:028-86922220),專業(yè)從事成都網(wǎng)站制作設(shè)計,高端小程序APP定制開發(fā),成都網(wǎng)絡(luò)營銷推廣等一站式服務(wù)。


網(wǎng)頁名稱:Linux新手也能輕松搞定:快速安裝SSH服務(wù)(如何在linux安裝ssh)
文章起源:http://www.5511xx.com/article/dphgcjo.html