解决方法:
ping www.baidu.com
(ping 外网)如果 ping 不通,就检查 dns 如果 dns 无问题,就说明是网络原因,看服务器的网线是否连接或是否有问题iptables -I INPUT -p tcp --dport 22 -j ACCEPT
[2]永久打开端口打开防火墙配置文件:vim /etc/sysconfig/iptables
在 iptables 文件内容中追加 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
保存配置文件后,重启防火墙:service iptables restart(centos6)systemctl restart iptables(centos7)
报错如下: Password authentication failed
或 Permission denied, please try again
通常是由于/etc/ssh/sshd_config
的 PasswordAuthentication 或 PermitRootLogin 参数的配置引起的解决方法:
vim /etc/ssh/sshd_config
将 PasswordAuthentication 前面的#号去掉将 PasswordAuthentication 设为 yes/etc/init.d/sshd restart (centos6)systemctl restart sshd(centos7)
/etc/init.d/sshd restart (centos6)systemctl restart sshd(centos7)
报错如下:Host key verification failed
通常是由于访问使用的公钥与服务器记录的差异引起的 ssh 服务会把每个曾经访问过计算机或服务器的公钥(public key),记录在~/.ssh/known_hosts
当下次访问曾经访问过的计算机或服务器时,ssh 就会核对公钥,如果和上次记录的不同,OpenSSH 会发出警告。而 ssh 对主机的 public_key 的检查是有等级的,根据等级执行不同的策略。(StrictHostKeyChecking 就是配置等级的参数)
StrictHostKeyChecking=no
最不安全的级别,提示最少,应在相对安全的内网测试时使用。(当连接的服务器的公钥在本地不存在,就会自动添加到文件(默认是 known_hosts)中,并且给出警告。StrictHostKeyChecking=ask
默认的级别。如果连接的服务器的公钥和本地的 known_hosts 文件中不匹配,就给出提示(Host key verification failed),并拒绝登录。StrictHostKeyChecking=yes
最安全的级别,如果连接的服务器的公钥和本地的 known_hosts 文件中的不匹配,就拒绝连接,不会提示详细信息。解决方法 :可更改安全选择最低的安全级别。在.ssh/config
或/etc/ssh/ssh_config
)中配置:
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
如果您发现该资源为电子书等存在侵权的资源或对该资源描述不正确等,可点击“私信”按钮向作者进行反馈;如作者无回复可进行平台仲裁,我们会在第一时间进行处理!
加入交流群
请使用微信扫一扫!