git服务器修改ssh端口后配置方法

默认的ssh端口是22,通常远程git是通过ssh端口进行访问的,所以服务器修改了ssh默认端口或者经过防火墙端口映射之后,git clone [email protected]:project.git命令就不能用了。解决的方法如下:

找到项目下的.git/config文件,修改

url = ssh://[email protected]:65300/root/jumpserver.git

时间: 2024-12-23 08:58:09

git服务器修改ssh端口后配置方法的相关文章

远程登录Linux服务器修改ssh端口

公司有部分服务器root密码被禁用,有部分没有禁用,禁用root的服务器需要通过tomcat用户登陆系统,切换至root修改端口,没有禁用的直接修改root密码: #-*- coding:utf-8 -*- import paramiko import time '''远程登录修改端口''' def ssh_connect( _host, _username, _password ): try: _ssh_fd = paramiko.SSHClient() _ssh_fd.set_missing

linux修改ssh端口 以及禁止root远程登录 (实验机 CentOs)

把ssh默认远程连接端口修改为3333 1.编辑防火墙配置: vi /etc/sysconfig/iptables 防火墙新增端口3333,方法如下: -A INPUT -m state --state NEW -m tcp -p tcp --dport 3333 -j ACCEPT 具体是这样做: ====================================================================== # Firewall configuration wri

Centos7 修改SSH 端口

上周服务器被攻击导致上面收回了我们服务器的IP,所以这周重新安装部署了服务器,使用centos7系统.为了防止服务器再次被攻击,所以建议以下几点: 1. root密码要复杂一点,尽量字母数字特殊字符都有 2. ssh端口最好修改成自己的不要使用默认的22端口 3. 如果可以的话重新增加个用户,然后修改禁止root远程登录 修改ssh端口的详细步骤(centos7): step1 修改/etc/ssh/sshd_config vi /etc/ssh/sshd_config #Port 22    

Puppet批量修改SSH端口-Linux软件分发

SSH默认使用tcp22端口,为了保护Linux的22端×××破,我们有时候需要将SSH的端口做修改:然而企业环境中,服务器数量是巨大的,逐个修改的工作量可想而知.使用puppet就可以很好的解决此类问题,为运维人员减轻工作负担.案例拓扑如下:上图中的PuppetClient也就是需要修改SSH端口的Linux服务器1.1)PuppetMaster上应当创建如下目录,puppet运行用户puppet应当为该目录的属主2)/etc/puppet/modules/ssh/manifests/各个配置

修改mysql端口后重启mysql报错:Can't start server: Bind on TCP/IP port. Got error...n denied

1:错误信息:如下 [[email protected] ~]# systemctl status mariadb ● mariadb.service - MariaDB 10.2.30 database server Loaded: loaded (/usr/lib/systemd/system/mariadb.service; enabled; vendor preset: disabled) Drop-In: /etc/systemd/system/mariadb.service.d └─

ansible-playbook之修改ssh端口和limits参数控制

一.描述 拿到一批机器,需要做首先是修改ssh端口,防火墙配置,以及limits.conf控制文件描述符,进程数,栈大小等. 二.剧本如下: ---     - hosts: "{{ host }}"       remote_user: "{{ user }}"       gather_facts: false       tasks:           - name: Modify ssh port 69410             lineinfile:

安装ORACLE RAC时修改ssh端口导致CRS无法安装

为了安全起见,服务器的ssh端口从默认的22修改为了22222 在安装RAC时,oracle用户间做了互信,但是并不能通过ssh直接连接,必须要加上-p 22222才能 这就会导致在安装crs时验证不通过,表现为: Caught Cluster ExceptionPRKC-1044 : Failed to check remote command execution setup for node tgdb1 using shells /usr/bin/ssh and /usr/bin/rsh t

【转】Nginx服务器的反向代理proxy_pass配置方法讲解

[转]Nginx服务器的反向代理proxy_pass配置方法讲解 转自:http://www.jb51.net/article/78746.htm 就普通的反向代理来讲Nginx的配置还是比较简单的,如: location ~ /* { proxy_pass http://127.0.0.1:8008; } 或者可以 location / { proxy_pass http://127.0.0.1:8008; } Apache2的反向代理的配置是: ProxyPass /ysz/ http://

Linux修改SSH端口和禁止Root远程登陆

Linux修改ssh端口22vi /etc/ssh/ssh_configvi /etc/ssh/sshd_config 然后修改为port 8888以root身份service sshd restart (redhat as3)使用putty,端口8888 Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 : /usr/sbin/sshd -p 1433为增强安全先增加一个普通权限的用户:#useradd uploader#passwd uploade