当前位置: 首页 > 工具软件 > ssh-connect > 使用案例 >

Linux--ssh: connect to host localhost port 22: Connection refused

潘楚
2023-12-01

ssh: connect to host localhost port 22: Connection refused
在网上收了下,答复很多,基本都是
1、没启动SSH
2、没安装SSH
3、没关防火墙
4、…. ,千篇1律。
上面的解决方案我都看了,但是还是不好使。

调研了些关于SSH的资料,内容以下,
SSH:是1种安全通道协议,主要用来实现字符界面的远程登录,远程复制等功能(使用TCP的22号端口)。SSH协议对通讯双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令。
在RHEL 5系统中使用的是OpenSSH服务器由openssh,openssh-server等软件包提供的(默许已安装),并以将sshd添加为标准的系统服务。
SSH提供1下两种方式的登录验证:
1、密码验证:以服务器中本地系统用户的登录名称,密码进行验证。
2、秘钥对验证:要求提供相匹配的秘钥信息才能通过验证。通常先在客户机中创建1对秘钥文件(公钥和私钥),然后将公钥文件放到服务器中的指定位置。
注意:当密码验证和私钥验证都启用时,服务器将优先使用秘钥验证。
SSH的配置文件:
sshd服务的配置文件默许在/etc/ssh/sshd_config,正确调剂相干配置项,可以进1步提高sshd远程登录的安全性。
配置文件的内容可以分为以下3个部份:
1、常见SSH服务器监听的选项以下:
Port 22 //监听的端口为22
Protocol 2 //使用SSH V2协议
ListenAdderss 0.0.0.0 //监听的地址为所有地址
UseDNS no //制止DNS反向解析
2、常见用户登录控制选项以下:
PermitRootLogin no //制止root用户登录
PermitEmptyPasswords no //制止空密码用户登录
LoginGraceTime 2m //登录验证时间为2分钟
MaxAuthTries 6 //最大重试次数为6
AllowUsers user //只允许user用户登录,与DenyUsers选项相反
3、常见登录验证方式以下:
PasswordAuthentication yes //启用密码验证
PubkeyAuthentication yes //启用秘钥验证
AuthorsizedKeysFile .ssh/authorized_keys //指定公钥数据库文件
参考:http://dengqi.blog.51cto.com/5685776/1260038

突然有发现,我用的是ssh localhost,说22端口谢绝链接,当我查看ssh配置文件时发现端口号是3228。恍然大幅

查了相干资料 ssh -p3228 localhost,成功

 类似资料: