在路由器上打开更改的端口,或者在防火墙上添加访问规则!
在Windows下的cmd窗口中使用ssh命令
使用Windows键R打开运行窗口。输入cmd来确认远程服务的登录。进入指挥室。:SSH-p端口号用户名@IP地址。例如,:SSH—单击时输入。
输入命令:ssh–p端口号用户名@IP地址。
例如,:SSH–单击
我的回答:在这种情况下,我们可以看到TCP端口22被哪个进程占用了。例如:
-tunpl|grep22
为了找到进程的PID
-ef|grepPID
您可以看到一个进程正在占用TCP端口22。
/proc/PID/cwd可以看到进程所在的文件目录。
当然,你也可以杀死进程,直接启动sshd服务。
执行:kill-9PID
然后systemctl启动sshd
我我在王晓,郝跃的山顶。
我们知道,Linux服务器的远程登录需要SSH服务。虽然SSH协议是一个相对可靠安全的协议,但是当服务器长时间暴露在公网之下,难免会有黑客攻击我们的服务器,SSH攻击就是其中之一。黑客试图通过扫描端口,然后尝试弱密码来猜测服务器密码。这种长期下去还是有风险的,所以我们需要对SSH服务做一些政策限制,比如:
只有指定的IP可以登录到服务器;
禁止root用户直接登录等。
如何配置这些策略?在Linux下,通过修改SSH服务的配置文件来实现。下面简单介绍一下修改方法:
1.修改SSH配置文件(/etc/ssh/sshd_config):
#vi/etc/ssh/sshd_config
将PermitRootLogin设置为no意味着禁止root用户直接登录。
如果我们重新配置:AllowUsers,就意味着允许从IP192.168.1.118登录的用户123登录系统。
保存配置并重新启动SSHD服务。
##百分之七
系统控制restartsshd##CentOS6
#服务sshd重启2。您还可以通过和拒绝文件来限制登录IP。
除了修改SSH配置文件,我们还可以在和deny配置文件中允许特定的IP通过SSH登录到服务器。
分别按照上面两张图中的设置方法进行设置后,重启xinetd服务。
那个这是我的看法。你怎么看待这个问题?欢迎在下方评论区交流~我是科技领域的创作者,有十年互联网行业经验。欢迎关注我了解更多科技知识!