Linux开启TCP 22端口(基于SSH协议)

SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。

第一步

#查看本机是否安装SSH软件包

[[email protected] ~]# rpm -qa | grep ssh

openssh-server-6.6.1p1-12.el7_1.x86_64

openssh-clients-6.6.1p1-12.el7_1.x86_64

libssh2-1.4.3-8.el7.x86_64

openssh-6.6.1p1-12.el7_1.x86_64

#如果没有,则需要安装

[[email protected] /]# yum install openssh-server

第二步

#开启 SSH 服务

[[email protected] ~]# service sshd start

Redirecting to /bin/systemctl start  sshd.service

#查看TCP 22端口是否打开

[[email protected] ~]# netstat -ntpl | grep 22

tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      17816/sshd

tcp6       0      0 :::22                   :::*                    LISTEN      17816/sshd

第三步

#接下来便可使用终端仿真程序(例如putty)去登陆远程主机

如果你在客户端不能连接SSH服务的话,那可能是防火墙的原因,终端命令行中输入 iptables -nL 来看是否开放了ssh tcp 22 端口:

[[email protected] ~]# iptables -nL

你可以将防火墙中的规则条目清除掉:

[[email protected] ~]# iptables -F

----------

SSH Client,推荐使用PuTTY。http://mirror.neu.edu.cn/putty/

原文地址:https://www.cnblogs.com/a1d4m/p/10051998.html

时间: 2024-11-09 09:02:18

Linux开启TCP 22端口(基于SSH协议)的相关文章

基于SSH协议clone GitHub远端仓库到本地-git

经常逛 GitHub 的可能都知道,在 clone 远端仓库的时候,会有两个选项,如下图: 首先我们来说明一下两种方式的区别. 使用 HTTPS url 克隆对初学者来说会比较方便,复制HTTPS url 然后到 git Bash 里面直接用 clone 命令克隆到本地就好了,但是每次 fetch 和 push 代码都需要输入账号和密码,这也是HTTPS 方式的麻烦之处.而使用 SSH url 克隆却需要在克隆之前先配置和添加好SSH key,因此,如果你想要使用SSH url克隆的话,你必须是

CentOS下搭建Git服务器(基于SSH协议)

1,安装Git所需依赖包 # yum install curl-devel expat-devel gettext-devel openssl-devel zlib-devel # yum install gcc perl-ExtUtils-MakeMaker 2,卸载CentOS自带的git # yum remove git 3,下载较新Git版本 # mkdir /usr/src/tools # cd /usr/src/tools # wget https://www.kernel.org/

基于ssh协议免密码的openwrt环境下数据传输及远程指令执行

这个名字起的简直是有点过于装X. 其实,问题很简单,一般情况下,openwrt运行在一些嵌入式平台或者路由器上,而这种平台往往没有太多的资源,如硬盘存储.但一些数据,如流量又只能捕获下来暂时存放于其上,日积月累,如果不把数据拷贝回来并删除openwrt上的,便会造成空间不足.当然在这个过程中,不可避免的要使用一些脚本,用到一些命令,那么,又如何远程执行命令呢. 首先,我用的openwrt是BARRIER BREAKER版本的,其他版本未经测试. 回到问题,怎么解决呢.当然,一种方法是nfs,不过

基于ssh协议传输文件例子

使用python模块:paramiko,optparse __author__ = 'Administrator'import paramikoimport sysfrom optparse import OptionParserimport osdef exit_code(code): os.system('pause') sys.exit(code)def uploadfile(localfile,ip): if not os.path.exists(localfile): print '%

socket tcp/ip 之简单ssh协议

看了python核心编程和大牛的视频之后,自己动手也试了一试,写写笔记,加深一下印象 首先服务端要导入socket模块,然后绑定地址和端口,并监听,然后进入等待接收来自客户端请求的一个循环,如果有数据来连接,则接收数据,整理后把请求的数据发给客户端. 客户端则也是导入socket模块,连接地址和端口,然后是一个发送请求的循环,然后接收来自服务器的信息. 所有的数据的发送与接收都是采用字节类型,而不是字符串,所以要用encode编码. 实现计算机内部命令的接收与发送,如果输入的命令有误,则给出提示

使用Telnet与ssh协议远程登录linux系统

一.计算机的登录 计算机终端设备通过输入用户账户标识和与之对应的口令的方式被计算机验证的过程. 终端的分类: 1)物理终端:计算机本身的控制台设备:通常将其标识为"pty",在现代计算机上,物理终端与早期的计算机上的物理终端的意义不一样了.在现在的linux系统上,物理终端设备被映射到/dev/console上,所有内核输出的信息都输出到console终端,除此之外,其他用户进程输出的信息一般都输出到虚拟终端或伪终端 2)虚拟终端:在现代的计算机中,通常将键盘+显示器组合称作"

linux centos7 开启 mysql 3306 端口 外网访问 的实践

第〇步:思路 3306 端口能否被外网访问,主要要考虑: (1)mysql的3306 端口是否开启?是否没有更改端口号? (2)mysql 是否允许3306 被外网访问? (3)linux 是否已经开启了 3306 端口(通常情况下mysql能够启动就不用考虑这个) (4)linux 是否对外网放行 3305 (5)云服务器厂商是否对3306进行了限制 我们用到的工具: (1)nmap: 模拟外网扫描端口开启情况 (2)netstat: 扫描linux开启了哪些端口 (3)firewall:防火

Centos 7.3mini版更改ssh默认22端口启动失败问题处理

一.简介 centos 7.3 mini版系统默认的ssh端口是tcp 22端口,为了安全考虑经常会修改默认的22端口为其他端口.一般都市通过修改/etc/ssh/sshd_config文件,把此文件里面的"#Port 22"改成"Port 9999",9999这个端口根据自己需要可以随便编写.但是centos7.3 mini版操作系统如果仅仅修改此处,是无法成功的,修改后会直接导致ssh重启失败的.这是因为centos里面自带了SELINUX,解决以上情况的方法看

SSH 协议与OpenSSH详解

1. ssh概述 ssh是(Secure SHell protocol) 的简写,安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议. 2. ssh 主要功能 一个就是类似 telnet 的远程联机使用 shell 的服务器,即 ssh 另一个就是类似 FTP 服务的 sftp-server ,提供更安全的 FTP 服务 3. ssh 工作原理 服务器建立公钥: 每一次启动 sshd 服务时,该服务会主动去找 /etc/ssh/ssh_host* 的文件,若系统刚