无法通过ssh访问服务器
出版者:必威平台,2019年2月24日安全Shell (Secure Shell)也通常称为SSH,通过internet等开放网络,在两台具有强身份验证和加密数据的计算机之间提供无缝通信。SSH客户端连接的默认端口为22
现在,可能有很多原因导致您无法使用SSH连接到服务器。
1.服务器不知道我们的SSH公钥
随着攻击和威胁的增加,大多数服务器只接受通过密钥文件的SSH。这样服务器就更安全,不会受到蛮力攻击。
现在,如果您面临由于缺少公钥而导致的连接问题,您可以这样做。
让我们生成一对SSH密钥和一个带有密码短语的保护密钥。这个密钥可以在~/.ssh/authorized_keys下发布服务器
完成此操作后,您应该能够连接到服务器。
由于以下原因,登录时仍然可能遇到问题
# ssh root@www.demodomain.com
没有权限(publickey)
此错误消息可能有2种可能的条款:
- 私钥没有登录权限。
- 公开密钥没有正确发布或者丢失了。
请确保本地SSH公钥和私钥正确配对。因为,SSH将检查我们的公钥和私钥是否正确配对。如果没有,它将拒绝静默地使用私钥。
2.防火墙阻止我们连接
出于安全考虑,人们可能会执行严格的防火墙策略。这意味着只有某些源IP可以ssh。
# ssh root@www.demodomain.com
连接到主机www.demodomain.comport22:连接拒绝
如果服务器上的系统管理员必须重新配置sshd以监听其他端口,则可能发生这种情况。
# ssh root@www.demodomain.com
3.主机密钥检查失败
每个服务器都有一个唯一的指纹。如果服务器被重新配置,或者它可能是另一台服务器,则指纹将是不同的。当我们第一次从本地机器登录到服务器时,我们的笔记本/机器将在本地保存服务器的指纹。下次我们登录时,它将首先进行比较。如果指纹不匹配,我们会看到警告。
# ssh root@www.demodomain.com
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
警告:检测到可能的DNS欺骗!@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ECDSA的主机密钥[www.demodomain.com]: 22发生了变化,
和对应IP地址的密钥[45. xx . xx]:22
是未知的。这可能意味着
DNS欺骗正在发生或主机的IP地址
同时主机密钥也发生了变化。
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
警告:远程主机标识已更改!@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
有可能有人在做一些令人讨厌的事情!
有人可能正在窃听你(中间人攻击)!
也有可能主机密钥刚刚被更改。
远程主机发送的ECDSA密钥的指纹是
37: df: b3:房颤:54:a3:57:05: aa: 32:65: fc: a8: e7: f9:3a。
请联系您的系统管理员。
在/root/中添加正确的主机密钥。ssh/known_hosts删除此消息。
错误的ECDSA密钥在/root/.ssh/known_hosts
删除:ssh-keygen -f "/root/。ssh / known_hosts“- r (www.demodomain.com]: 22
ECDSA主机密钥[www.demodomain.com]: 22已经改变了,你要求严格检查。
主机密钥验证失败。
如果您相信服务器最近重新配置,则可以忽略此警告并从〜/ .ssh / neark_hosts中删除条目。
4.您的SSH密钥文件模式问题
作为一种自我保护,ssh密钥文件的文件访问不能被广泛打开。文件模式应该是0600或0400。
# ssh root@www.demodomain.com
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@警告:不受保护的私钥文件!@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
“id_rsa”的权限0644太开放。
您的私钥文件必须不能被其他人访问。
此私钥将被忽略。
错误的权限:忽略密钥:id_rsa
许可否认(PublicKey)。
使用-v进行详细输出:ssh -v $user@$server_ip