SSH Secure File Transfer Client 沒法登錄

 

嘉之嘆息安全

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. The fingerprint for the RSA key sent by the remote host is SHA256:RuFWcXWowqW6aUvRPqdQS9wBsBtU5rdDSuZCPFcDe2I. Please contact your system administrator. Add correct host key in /Users/zhaorui/.ssh/known_hosts to get rid of this message. Offending RSA key in /Users/zhaorui/.ssh/known_hosts:6 RSA host key for [localhost]:29418 has changed and you have requested strict checking. Host key verification failed.服務器

 

解決方式

1.在客戶端執行下述指令dom

#vi ~/.ssh/known_hosts

2.例如個人機子IP地址爲:119.19.19.19 
則把裏面與所要鏈接IP(119.19.19.19)相關的內容刪掉便可.ssh

 

Ubuntu 下安裝 SSH Server :
  sudo apt-get install openssh-serveride

     (查看返回的結果,若是沒有出錯,則用putty、SecureCRT、SSH Secure Shell Client等SSH 客戶端軟件,輸入您服務器的 IP 地址。若是一切正常的話,等一下子就能夠鏈接上了。而且使用現有的用戶名和密碼應該就能夠登陸了。)工具

  而後確認sshserver是否啓動了:(或用「netstat -tlp」命令)ui

  ps -e | grep ssh this

  若是隻有ssh-agent那ssh-server尚未啓動,須要/etc/init.d/ssh start,若是看到sshd那說明ssh-server已經啓動了。加密

  ssh-server配置文件位於/ etc/ssh/sshd_config,在這裏能夠定義SSH的服務端口,默認端口是22,你能夠本身定義成其餘端口號,如222。而後重啓SSH服務: spa

  sudo /etc/init.d/ssh resart

 

  事實上若是沒什麼特別需求,到這裏 OpenSSH Server 就算安裝好了。可是進一步設置一下,可讓 OpenSSH 登陸時間更短,而且更加安全。這一切都是經過修改 openssh 的配置文件 sshd_config 實現的。
  首先,您剛纔實驗遠程登陸的時候可能會發現,在輸入完用戶名後須要等很長一段時間纔會提示輸入密碼。其實這是因爲 sshd 須要反查客戶端的 dns 信息致使的。咱們能夠經過禁用這個特性來大幅提升登陸的速度。

首先,打開 sshd_config 文件:
  sudo nano /etc/ssh/sshd_config

  找到 GSSAPI options 這一節,將下面兩行註釋掉:
  #GSSAPIAuthentication yes #GSSAPIDelegateCredentials no而後從新啓動 ssh 服務便可:
  sudo /etc/init.d/ssh restart
  再登陸試試,應該很是快了吧


  利用 PuTTy 經過證書認證登陸服務器
  SSH 服務中,全部的內容都是加密傳輸的,安全性基本有保證。可是若是能使用證書認證的話,安全性將會更上一層樓,並且通過必定的設置,還能實現證書認證自動登陸的效果。
  首先修改 sshd_config 文件,開啓證書認證選項:
  RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys修改完成後從新啓動 ssh 服務。


  下一步咱們須要爲 SSH 用戶創建私鑰和公鑰。首先要登陸到須要創建密鑰的帳戶下,這裏注意退出 root 用戶,須要的話用 su 命令切換到其它用戶下。而後運行:
  ssh-keygen
  這裏,咱們將生成的 key 存放在默認目錄下便可。創建的過程當中會提示輸入 passphrase,這至關於給證書加個密碼,也是提升安全性的措施,這樣即便證書不當心被人拷走也不怕了。固然若是這個留空的話,後面便可實現 PuTTy 經過證書認證的自動登陸。
  ssh-keygen 命令會生成兩個密鑰,首先咱們須要將公鑰更名留在服務器上:
  cd ~/.ssh mv id_rsa.pub authorized_keys而後將私鑰 id_rsa 從服務器上覆製出來,並刪除掉服務器上的 id_rsa 文件。
  服務器上的設置就作完了,下面的步驟須要在客戶端電腦上來作。首先,咱們須要將 id_rsa 文件轉化爲 PuTTy 支持的格式。這裏咱們須要利用 PuTTyGEN 這個工具:
  點擊 PuTTyGen 界面中的 Load 按鈕,選擇 id_rsa 文件,輸入 passphrase(若是有的話),而後再點擊 Save PrivateKey 按鈕,這樣 PuTTy 接受的私鑰就作好了。
  打開 PuTTy,在 Session 中輸入服務器的 IP 地址,在 Connection->SSH->Auth 下點擊 Browse 按鈕,選擇剛纔生成好的私鑰。而後回到 Connection 選項,在 Auto-login username 中輸入證書所屬的用戶名。回到 Session 選項卡,輸入個名字點 Save 保存下這個 Session。點擊底部的 Open 應該就能夠經過證書認證登陸到服務器了。若是有 passphrase 的話,登陸過程當中會要求輸入 passphrase,不然將會直接登陸到服務器上,很是的方便。

 

SSH Secure File Transfer Client 登陸時遇到問題提示:

     「Connection closed by remote host the connection to the remote host was lost . 

     this usually means that you network connection went down or that the remote host

     was rebooted most network outages are short. and thus trying again may work 」

緣由之一:沒有生成ssh key

 

sudo ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key

 

sudo ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key

在終端中輸入:sudo ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key從新創建ssh_host_dsa_key文件
如下是返回信息
Generating public/private dsa key pair.
Enter passphrase (empty for no passphrase):(直接回車)
Enter same passphrase again:(回車)
Your identification has been saved in /etc/ssh/ssh_host_dsa_key.
Your public key has been saved in /etc/ssh/ssh_host_dsa_key.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx root@localhost.localdomain
在終端中輸入:sudo ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key從新創建ssh_host_rsa_key文件
如下是返回信息
Generating public/private rkey pair.
Enter passphrase (empty for no passphrase):(直接回車)
Enter same passphrase again:
Your identification has been saved in /etc/ssh/ssh_host_rsa_key.
Your public key has been saved in /etc/ssh/ssh_host_dsa_rey.pub.


key生成在目錄/etc/ssh
沒有.ssh目錄的話手動建立,注意,它的目錄權限是700
cat ssh_host_dsa_key.pub >> /root/.ssh/authorized_keys
ssh_host_dsa_rey這個放到客戶端
/etc/ssh/sshd_config配置以下
Port 22
PubkeyAuthentication yes
AuthorizedKeysFile /root/.ssh/authorized_keys
PasswordAuthentication no /*禁止密碼驗證登陸從新登陸。
相關文章
相關標籤/搜索