ubuntu安装sshd ubuntu安装ssh命令
如何在Ubuntu中使用root账号登录
试试腾讯管家PC版,提供了一键root、kingroot等应用软件。通过USB数据线将同电脑连接好之后,任意选择一款ROOT工具,即可快速、安全、可靠的获得ROOT权限。
ubuntu安装sshd ubuntu安装ssh命令
ubuntu安装sshd ubuntu安装ssh命令
按我说的试试
打开腾讯管(可以通过图形或者命令行界面输入reboot进行重启)家首页,滑到最邮件使用的SMTP端口:587(默认是25)下面
WinSCP连接不上ubuntu7.10
默认上传到 ~/.ssh/id_ecdsa.pub你是想把ubuntu和Windows之间互传文件吧
然后,我们来设置Monit的邮件通知。我们至少需要一个可用的SMTP来让Monit发送邮件。这样就可以(按照你的实际情况修改):如何使用Monit部署系统
sudo serv ssh stopMonit是什么?
Monit是
一个跨平台的用来Unix/linux系统(比如Linux、BSD、OSX、Solaris)的工具。Monit特别易于安装,而且非常轻量级(只
有500KB大小),并且不依赖任何第三方程序、插件或者库。然而,Monit可以胜任全面、进程状态、文件系统变动、邮件通知和对核心服务
的自定义动作等场景。易于安装、轻量级的实现以及强大的功能,让Monit成为一个理想的后备工具。
我已经在一些机器使用Monit几年了,而且我对它的可靠性非常满意。甚至作为全面的系统,对任何Linux系统来说Monit也是非常有用和强
大的。在这篇教程中,我会展示如何在一个本地部署Monit(作为后备系统)来常见的服务。在部署过程中,我只会展示我们用到的部分。
在Linux安装Monit
Monit已经被包含在多数Linux发行版的软件仓库中了。
Debian、Ubuntu或者Linux Mint:
$ sudo aptitude install monit
Fedora或者CentOS/RHEL:
在CentOS/RHEL中,你必须首先启用EPEL或者Repoforge软件仓库.
# yum install monit
Monit
中),或者/etc/monit/monitrc(Debian/Ubuntu/Mint
中)。Monit配置文件有两部分:“Global”(全局)和“Servs”(服务)。
Global Configuration: Web Status Page (全局配置:Web状态页面)
Monit1966端口。
对web状态页面的访问是通过SSL加密的。
使用monituser/romania作为用户名/口令登录。
只允许通过localhost、myhost.mydomain.ro和在局域网内部(192.168.0.0/16)访问。
Monit使用pem格式的SSL证书。
首先,在/var/cert生成一个自签名的证书(monit.pem):
# mkdir /var/certs # cd /etc/pki/tls/certs # ./make-dummy-cert monit.pem # cp monit.pem /var/certs # chmod 0400 /var/certs/monit.pem
现在将下列代码片段放到Monit的主配置文件中。你可以创建一个空配置文件,或者基于自带的配置文件修改。
set d port 1966 and SSL ENABLE PEMFILE /var/certs/monit.pem allow monituser:romania allow localhost allow 192.168.0.0/16 allow myhost.mydomain.ro
Global Configuration: Email Notification (全局配置:邮件通知)
邮件的机器名:tp.monit.ro
Monit使用的发件人:monit@monit.ro
邮件的收件人:guletz@monit.ro
有了以上信息,邮件通知就可以这样配置:
就像你看到的,Monit会提供几个内部变量($DATE、$、$HOST等),你可以按照你的需求自定义邮件内容。如果你想要从Monit所在机器发送邮件,就需要一个已经安装的与sendmail兼容的程序(如tfix或者stp)。
Global Configuration: Monit Daemon (全局配置:Monit守护进程)
每3分钟检测一次服务。
使用syslog来记录日志。
如下代码段可以满足上述需求。
我们必须定义“idfile”,Monit守护进程的一个的ID文件;以及“ntqueue”,当monit的邮件因为SMTP或者网络故障发不出去,邮件会暂存在这里;以及确保/var/monit路径是存在的。然后使用下边的配置就可以了。
set idfile /var/monit/id set ntqueue basedir /var/monit
测试全局配置
现在“Global”部分就完成了。Monit配置文件看起来像这样:
# Global Section # status webpage and acl's set d port 1966 and SSL ENABLE PEMFILE /var/certs/monit.pem allow monituser:romania allow localhost allow 192.168.0.0/16 allow myhost.mydomain.ro # mail-server set mailserver tp.monit.ro port 587 # email-format set mail-format { from: monit@monit.ro subject: $SERVICE $ at $DATE on $HOST message: Monit $ACTION $SERVICE $ at $DATE on $HOST : $DESCRIPTION. Yours sincerely, Monit } set alert guletz@monit.ro # delay checks set daemon 120 with start delay 240 set logfile syslog facility log_daemon # idfile and mail queue path set idfile /var/monit/id set ntqueue basedir /var/monit
现在是时候验证我们的工作了,你可以通过运行如下命令来验证存在的配置文件(/etc/monit.conf):
# monit -t Control file syntax OK
如果monit提示任何错误,请再检查下配置文件。幸运的是,错误/信息是可以帮助你发现问题的,比如:
monit: Cannot stat the SSL server PEM file '/var/certs/monit.pem' -- No such file or directory /etc/monit/monitrc:10: Warning: hostname did not resolve 'tp.monit.ro'
一旦你确认配置文件没问题了,可以启动monit守护进程,然后等2到3分钟:
# serv monit start
# ctl start monit
现在打开一个浏览器窗口,然后访问s://
如果你使用的是自签名的SSL证书,你会在浏览器中看到一个信息。继续访问即可。
你完成登录后,就会看到这个页面。
在这个教程的其余部分,我们演示一个本地和常见服务的方法。你会在wiki页面看到很多有用的例子。其中的多数是可以直接粘贴的!
Serv Configuration: CPU/Memory Monitoring (服务配置:CPU、内存)
我们先来本地的CPU、内存占用。如下代码段到配置文件中。
check localhost if loadg (1min) > 10 then alert if loadg (5min) > 6 then alert if memory usage > 75% then alert if cpu usage (user) > 70% then alert if cpu usage () > 60% then alert if cpu usage (wait) > 75% then alert
你可以很容易理解上边的配置。最上边的check是指每个周期(全局配置里设置的120秒)都对本机进行下面的作。如果满足了任何条件,monit守护进程就会使用邮件发送一条报警。
如果某个项不需要每个周期都检查,可以使用如下格式,它会每240秒检查一次平均负载。
if loadg (1min) > 10 for 2 cycles then alert
Serv Configuration: SSH Serv Monitoring (服务配置:SSH服务)
先检查我们的sshd是否安装在/usr/in/sshd:
check file sshd_bin with path /usr/in/sshd
我们还想检查sshd的启动脚本是否存在:
check file sshd_init with path /etc/init.d/sshd
,我们还想检查sshd守护进程是否存活,并且在22端口:
check process sshd with pidfile /var/run/sshd.pid start program "/etc/init.d/sshd start" stop program "/etc/init.d/sshd stop" if failed port 22 protocol ssh then restart if 5 restarts within 5 cycles then timeout
我们可以这样解释上述配置:我们检查是否存在名为sshd的进程,并且有一个保存其pid的文件存在(/var/run/sshd.pid)。如果任何一个
不存在,我们就使用启动脚本重启sshd。我们检查是否有进程在22端口,并且使用的是SSH协议。如果没有,我们还是重启sshd。如果在最近的5
个周期(5x120秒)至少重启5次了,sshd就被认为是不能用的,我们就不再检查了。
Serv Configuration: SMTP Serv Monitoring (服务配置:SMTP服务)
现在我们来设置一个检查远程SMTP(如192.168.111.102)的。定SMTP运行着SMTP、IMAP、SSH服务。
check host MAIL with address 192.168.111.102 if failed icmp type echo within 10 cycles then alert if failed port 25 protocol tp then alert else if recovered then exec "/scripts/mail-script" if failed port 22 protocol ssh then alert if failed port 143 protocol imap then alert
我们检查远程主机是否响应ICMP协议。如果我们在10个周期内没有收到ICMP回应,就发送一条报警。如果监测到25端口上的SMTP协议是异常的,就发
送一条报警。如果在一次监测失败后又监测成功了,就运行一个脚本(/scripts/mail-script)。如果检查22端口上的SSH或者143端
口上的IMAP协议不正常,同样发送报警。
怎么开启ubuntu的远程访问
-p : 列出打开套接字的进程名1、首先在Ubuntu系统中打开终端命令工具,然后输入并运行Linux 上安装 ssh (Ubuntu & RedHat)下面的命令,安装openssh-server,这个工具是Ubuntu设置远程登录必须安装的工具:sudo apt-get install openssh-serve
2、检查是否安装成功;有sshd证明是启动成功了。
3、使用ssh localhost,连接本地验证;
4、在其他电脑上使用ssh连接;cd ~和ls 显示的内容已经是Ubuntu上的内容了,说明已经连接成功。
ubuntu的authorized keys到从失败
ub注意需要root权限。untu的authorized keys到从失败如下
步:全部分别生成密钥对全部都要做:命令行中,在当前用户根文件夹运行ssh-keygen -t rsa密钥成功生成后是存储在当前用户根文件夹下的.ssh隐藏文件夹下,直接用 cd .ssh 就能进入,然后用ls命令就能看到id_rsa id_rsa.pub。
第二步:拷贝生成authorized_keys全部都要做:将id_rsa.pub到文件anthorized_keys文件里。在.ssh目录下用命令cp id_rsa.pub authorized_keys。第三步:合并全部的authorized_keys文件,并分发到全部根文件夹的 .ssh 隐藏文件夹下
第四步:全部系统配置 /etc/ssh/sshd_config文件,使得系统使用公钥认证,并能识别 authorized_keys
第五步:检查sshd是否执行/安装。设未安装将不能成功相互连接
第六步:解决 Agent admitted failure CentOS系统安装nmapto sign using the key设出现该错误,则须要在全部的都运行 ssh-add ~/.ssh/id_rsa 将私钥增加ssh。至此,大功告成。
SSH连接Ubuntu虚拟机失败:The remote refused connection
Monit可以使用邮件服务来发送通知,也可以使用HTTP/HTTPS页面来展示。我们先使用如下配置的web状态页面吧:VMvare安装了Ubuntu 14.04虚拟机,使用secureCRT SSH远程连接虚拟机失败,报错为”The remote refus-t : 只显示Linux上的TCP套接字ed connection“
ubuntu修改了ssh配置后 putty 还是出现access denied
set daemon 120 with start delay 240 set logfile syslog facility log_daemon你可以从以下几点查看实验下。
首先,先备份一下配置文件。
mkdir ~/backup
cp /etc/ssh/ssh_config ~/backup/ssh_config
第二步,编辑文件:
vi /etc/ssh/ssh_config
使用“/”搜搜看下Allow/Deny开头的项目,全部注释掉。(我查看了下,有些文章说AllowUsers参数会限制访问用户,需要在后面添加root,才能使用root账户ssh登陆,但我在我的centos7的ssh_config文件中未看到此参数,虽然有一些其他AllowDeny开头的参数,不过全部都是被注释状态。可以参考我的sshd_config文件。)
如果,依然不行进行下自带一个文档完善的配置文件,其中包含了很多例子。主配置文件在/etc/monit.conf(Fedora/CentOS/RHEL一步。
第三步,同网段内其他windows主机打开cmd,查看主机ssh端口(如果修改了默认端口,得自行把22修改为正确端口)是否正常。
win+r,输入cmd
ping (ubuntu主机IP地址 ) #首先要保证网络通
net (ubuntu主机IP地址 ) 22 #查看端口是否通
如果正常,应该显示类似“SSH-2.0-OpenSSH_6.6.1”的消息,或者是纯黑屏,再次点击回车断开连接。
第四步,如果上一步显示不正常,可能是防火墙设置问题,关闭或设置防火墙
ufw disable (方法一:关闭防火墙)
ufw allow 22/tcp(方法二:打开端口22)
(注:我用的centos采用的是最小化安装,未安装防火墙,这一步骤是我参考的网上资料,未进行实验。具体可自行百度。)
附上我的ssh_config文件。
# $OpenBSD: sshd_config,v 1.93 2014/01/10 05:59:19 djm Exp $
如何开启ssh服务
坑爹的发现居然SSHD(SSH-SERVER)服务没有起来在模式#下运行
apt-g找到高级工具——键root或净化师,就可以管理软件权限了et install openssh-server
安装完成后如下显示
检查ssh服务开启状态
ps -s | grep ssh
通过以下命令启动ssh服务
serv ssh start
/etc/init.d/ssh start
又一次坑爹的发现SSHD(SSH-SERVER)服务依然没有起来
服务开启判断方法
在ubuntu上允许
ssh localhost
如果出现以下情况表示22端口没有正常开启
再一次安装openssh-server
系统会检查版本以及更新包的情况
修改SSH_CONFIG文件
vi /etc/ssh/ssh_config
最终必杀计:
果然重启后就都正常了。
外网net IP 22端口测试。
Linux如何查询哪些端口被占用
如果你使用的是d,运行:前言
如何确定端口是否在Linux或类unix系统下占用?怎么检查哪些端口正在Linux上被占用?在120秒后进行次检测。Linux系统如何使用命令行检查端口是否已经在占用?
查询哪些端口正在的网络接口上被占用是非常重要的工作。您需要查询打开端口以检测入侵。除了入侵之外,出于故障排除的目的,可能有必要检查上的其他应用程序是否已经使用了某个端口。例如,您可以在同一系统上安装Apache和Nginx。因此,有必要了解Apache或Nginx是否使用TCP端口80或443。本教程提供了使用netstat、nmap和lsof命令查询正在使用的端口并查看正在使用该端口的应用程序的步骤。
如何查询端口是否在使用中:
检查Linux上被占用的端口和应用程序:
Step1: 打开终端
Step2: 执行以下任意一条命令查看被占用的端口
查看端口22是否被占用:
较新版本的Linux使用以下查询命令:
方法1: 使用lsof命令查询占用端口
先安装lsof命令
RHEL/CentOS系统:
Debian/Ubuntu系统安装lsof命令
使用语法如下
OpenBSD
看到类似这样的输出结果:
sshd是进程名字
TCP 22表示sshd进程占用了TCP 22端口,正在中(LISTEN)
1243表示sshd进程号
方法二:使用netstat查询被占用的端口号
较新的Linux发行版已经不再默认集成netstat命令,而是使用新命令ss取代了。
如果要使用netstat命令,需要手动安装net-tools套件:
RHEL/CentOS系统安装net-tools套件,执行以下命令:
Debian/Ubuntu系统执行以下命令:
您可以使用netstat查询被占用的端口和应用程序,如下所示。
执行以下命令查询:
在Linux上,netstat命令已经废弃了一段时间。因此,你需要使用ss命令如下:
或者:
其中ss命令选项如下:
-u : 在Linux上只显示UDP套接字
-l : 套接字。例如,TCP端口22由SSHD打开。
-n : 不要解析服务名称,即不要使用DNS
FreeBSD/MacOS X netstat 语法
FreeBSD/MacOS X查询被占用的端口
或者
OpenBSD netstat 语法
OpenBSD查询被占用的端口
或者
方法三:使用`nmap`命令查询Linux被占用的端口
默认情况下,Linux发行版并没有默认安装nmap命令,
Ubuntu系统安装nmap
使用nmap查询本机被占用的端口
查询Linux系统被占用的UDP端口
查询Linux系统被占用的TCP端口
你可以同时查询被占用的TCP和UDP端口
结论:
本教程解释了如何在Linux系统上使用命令行查询TCP或者UDP端口是否被占用。有关更多信息,请参见nmap命令和lsof命令页面
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系 836084111@qq.com 删除。