前言
ssh是Linux系统中常用的远程登陆的命令,有的时候我们通过xshell等远程连接软件使用ssh去登陆远程的服务器的时候,会遇到一些问题。
下面是关于ssh 远程登陆的问题解决方法的总结。(更新中)
常见报错及解决
1.SSH连接时出现Connection refused,如下:
报错如下:
ssh: connect to host 123.123.123.111 port 22: Connection refused
通常是由于22端口未打开、ssh服务未启动或防火墙禁止22端口等原因引起的
解决方法:
【1】启动服务,设置防火墙步骤如下:
<1>.进入该服务器(本地登陆)
<2>.查看ssh服务是否启动
systemctl status sshd
如未启动
systemctl start sshd
<3>.查看端口是否打开
netstat -lnput |grep :22
如未打开,再次启动sshd
<4>测试网络的联通性
ping www.baidu.com (ping外网)
如果ping不通,就检查dns
如果dns无问题,就说明是网络原因,看服务器的网线是否连接或是否有问题
<5>如果能连接外网,就查看服务器的防火墙规则,并开放ssh服务的22号端口(如防火墙未放行ssh的端口)
iptables -L
[1]直接打开端口:
iptables -I INPUT -p tcp –dport 22 -j ACCEPT
[2]永久打开端口
打开防火墙配置文件:
vim /etc/sysconfig/iptables
在iptables文件内容中追加
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
保存配置文件后,重启防火墙:
service iptables restart(centos6)
systemctl restart iptables(centos7)
2.SSH连接时出现Host key verification failed
报错如下:
Host key verification failed
通常是由于访问使用的公钥与服务器记录的差异引起的
ssh服务会把每个曾经访问过计算机或服务器的公钥(public key),记录在~/.ssh/known_hosts
当下次访问曾经访问过的计算机或服务器时,ssh就会核对公钥,如果和上次记录的不同,OpenSSH会发出警告。
而ssh对主机的public_key的检查是有等级的,根据等级执行不同的策略。(StrictHostKeyChecking就是配置等级的参数)
[1]StrictHostKeyChecking=no
最不安全的级别,提示最少,应在相对安全的内网测试时使用。(当连接的服务器的公钥在本地不存在,就会自动添加到文件(默认是known_hosts)中,并且给出警告。
[2]StrictHostKeyChecking=ask
默认的级别。如果连接的服务器的公钥和本地的known_hosts文件中不匹配,就给出提示(Host key verification failed),并拒绝登录。
[3]StrictHostKeyChecking=yes
最安全的级别,如果连接的服务器的公钥和本地的known_hosts文件中的不匹配,就拒绝连接,不会提示详细信息。
解决方法 :
【1】可更改安全选择最低的安全级别。在.ssh/config或/etc/ssh/ssh_config)中配置:
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
(将knownhostfile设为/dev/null),为了方便使用在known_hosts中了)
【2】删除对应ip的在known_hosts相关信息
vim /.ssh/known_hosts
【3】直接删除known_hosts文件
rm known_hosts
3.SSH公私钥正确的情况下免密登录失败
有的时候我们经常会遇到:在服务器上配置ssh公钥后,一段时间可以免密码登录,后来登录时,每次都提示要输入密码。这时我们可以删除known_hosts,重新把id_rsa.pub添加到服务器~/.ssh/authorized_keys下。 如果这个办法也不行,我们(首先考虑是权限问题)要查看日志。
/var/log/auth.log日志中报错如下:
coffeeserver sshd[6761]: Authentication refused: bad ownership or modes for directory /root/.ssh
/var/log/secure日志中报错如下:
Authentication refused: bad ownership or modes for directory /root/.ssh
这些日志都告诉了我们/root/.ssh的目录的权限的配置出现了(权限应为700)
解决方法:
【1】更改目录及文件权限
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
4.SSH连接时密码正确,登陆失败,出现Permission denied, please try again
报错如下:
Password authentication failed
或
Permission denied, please try again
通常是由于/etc/ssh/sshd_config的PasswordAuthentication或PermitRootLogin参数的配置引起的
解决方法:
【1】修改相关配置文件
<1>查看本服务器和电脑的防火墙设置,是否打开ssh服务,22端口(一般都是打开的)
如果服务不是打开的要将服务启动,防火墙开放22端口(配置规则看本文目录第1条中)
<2>编辑sshd_config文件
vim /etc/ssh/sshd_config
将PasswordAuthentication前面的#号去掉
将PasswordAuthentication 设为yes
<3> 重启sshd服务
/etc/init.d/sshd restart (centos6)
systemctl restart sshd(centos7)
【2】修改相关配置文件
<1>基本上与上一个方法相同,但编辑sshd_config文件的另一个参数
vim /etc/ssh/sshd_config
将PermitRootLogin前面的#号去掉
将PermitRootLogin设为yes
<2>重启sshd服务
/etc/init.d/sshd restart (centos6)
systemctl restart sshd(centos7)