ssh卸载命令(centos卸载ssh)
ssh卸载命令
解决方法是:在/root/.ssh/known_hosts 文件里面将原来的公钥信息删除即可。具体原因分析,SSH 报“Host key verification failed.”。客户端无法正常通过 SSH 连接服务器时,先通过如下方式进行 telnet 端口测试,判断是否是中间网络异常所致。一般来说,出现该错误有这么几种可能:
1.ssh/known_hosts 里面记录的目标主机 key 值不正确。这是最普遍的情况,只要删除对应的主机记录就能恢复正常。
2. .ssh 目录或者 .ssh/known_hosts 对当前用户的权限设置不正确。这种情况比较少,一般正确设置读写权限以后也能恢复正常。
3. /dev/tty 对 other 用户没有放开读写权限。这种情况极为罕见。出现的现象是,只有 root 用户能够使用 ssh client,而所有其他的普通用户都会出现错误。ssh登陆不能在命令行中指定密码,sshpass 的出现,解决了这一问题,用于非交互的ssh 密码验证 它支持密码从命令行,文件,环境变量中读取。
SSH是用一种协议,它可以让一台计算机用一种比较安全的方式登录远程主机。使用SSH连接,自然需要相应的客户端和服务端软件,采用OpenSSH。ssh命令的基本用方法就是 ssh username@ipaddress 。username就是远程主机的用户,ipaddress是远程主机的IP地址,你也可以把它换成域名。可以只输入ssh来获得它的帮助信息,查看更多细节。请记住username@ipaddress 这种格式,因为它在其他命令行工具(如 git 和 scp )中屡见不鲜,这时就会知道该工具是用SSH来访问远程主机的。centos卸载ssh
我的回答:centos设置ssh登录超时,可以编辑/etc/profile,在最下面的一行添加:
export TMOUT=60
然后再执行source /etc/profile使配置生效。
这里的数字60表示超过60秒无操作就断开ssh链接。
centos设置登录超时,也可以写一个shell放到文件/etc/profile去做判断,没有则添加;有,则不覆盖。
如何卸载ssh服务端
你好,方法如下:禁止scp和sftp命令 系统:centos 5.x
1.先禁止scp rpm -qa|grep openssh-* yum remove openssh-clients -y 删除了openssh-clients后,再执行scp,就会报下面的错误: -bash: scp: command not found
2.禁止sftp vi /etc/ssh/sshd_config Subsystem sftp /usr/libexec/openssh/sftp-server 把这行注释了,如下: #Subsystem sftp /usr/libexec/openssh/sftp-server 退出保存后,重启sshd: service sshd restart 以上就是Linux系统中禁止scp和sftp命令的方法了。有需要或者是有兴趣的用户,可以在自己的电脑上尝试操作一下。
sshfs卸载
1.用-v挂载主机数据卷到容器内
[plain]viewplaincopy
dockerrun-v/path/to/hostdir:/mnt$container
在容器内拷贝
cp/mnt/sourcefile/path/to/destfile
2.直接在主机上拷贝到容器物理存储系统
A.获取容器名称或者id:
[plain]viewplaincopy
$dockerps
B.获取整个容器的id
[plain]viewplaincopy
$dockerinspect-f'{{.Id}}'步骤A获取的名称或者id
C.在主机上拷贝文件:
[plain]viewplaincopy
$sudocppath-file-host/var/lib/docker/aufs/mnt/FULL_CONTAINER_ID/PATH-NEW-FILE
或者
$sudocppath-file-host/var/lib/docker/devicemapper/mnt/123abc>/rootfs/root
例子:
[plain]viewplaincopy
$dockerps
CONTAINERIDIMAGECOMMANDCREATEDSTATUSPORTSNAMES
d8e703d7e303solidleon/ssh:latest/usr/sbin/sshd-Dcranky_pare
$dockerinspect-f'{{.Id}}'cranky_pare
or
$dockerinspect-f'{{.Id}}'d8e703d7e303
d8e703d7e3039a6df6d01bd7fb58d1882e592a85059eb16c4b83cf91847f88e5
$sudocpfile.txt/var/lib/docker/aufs/mnt/**d8e703d7e3039a6df6d01bd7fb58d1882e592a85059eb16c4b83cf91847f88e5
3.用输入输出符
[plain]viewplaincopy
dockerrun-iubuntu/bin/bash-c'cat>/path/to/container/file'
或者
[plain]viewplaincopy
dockerexec-it
ssh secure shell卸载
secure boot是bios中的一个选项,也就是安全启动的意思,打开方法∶首先将你的电脑关闭,然后按电源键启动,在启动的同时按F10进入bios,
接着进入到bios的主界面,选择后边的security选项。
进入到security的界面,选择secure boot configuration选项。
接着进入到ecure boot configuration的界面,在界面上可以看到secure boot选项,disable就是关闭的意思。
按键盘的左右方向键,切换secure boot选项为∶enable,就是开启的意思。
接着按F10确认更改,然后会出现save changes and exit的选项,也就是保存更改并退出的意思,回车键选择yes即可。
ssh 卸载
如果你不需要通过ssh管理远程电脑或者通过ssh访问sftp服务器
那么你删除openssh客户端没有任何影响
即便你需要用 随时可以安装就是
ssh卸载重装
从技术角度来分析,几个要求:
1、从安全方面看,sftp会更安全一点
2、线上服务器提供在线服务,对用户需要控制,只能让用户在自己的home目录下活动
3、用户只能使用sftp,不能ssh到机器进行操作
提供sftp服务,可以用系统自带的internal-sftp,也可以使用vsftpd,这里需求不多,直接选用internal-sftp。
限制用户只能在自己的home目录下活动,这里需要使用到chroot,openssh4.8p1以后都支持chroot,我现在用的是centos6.3,自带的openssh已经是5.3p1,足够了。
可以输入:
#ssh-v
来查看openssh的版本,如果低于4.8p1,需要自行升级安装,不在这里具体介绍了。
假设,有一个名为sftp的组,这个组中的用户只能使用sftp,不能使用ssh,且sftp登录后只能在自己的home目录下活动
1、创建sftp组
#groupaddsftp
2、创建一个sftp用户,名为mysftp
#useradd-gsftp-s/bin/falsemysftp
#passwdmysftp
3、sftp组的用户的home目录统一指定到/data/sftp下,按用户名区分,这里先新建一个mysftp目录,然后指定mysftp的home为/data/sftp/mysftp
#mkdir-p/data/sftp/mysftp
#usermod-d/data/sftp/mysftpmysftp
4、配置sshd_config
编辑/etc/ssh/sshd_config
#vim+132/etc/ssh/sshd_config
找到如下这行,并注释掉
subsystemsftp/usr/libexec/openssh/sftp-server
添加如下几行
subsystemsftpinternal-sftp
matchgroupsftp
chrootdirectory/data/sftp/%u
forcecommandinternal-sftp
allowtcpforwardingno
x11forwardingno
解释一下添加的几行的意思
subsystemsftpinternal-sftp
这行指定使用sftp服务使用系统自带的internal-sftp
matchgroupsftp
这行用来匹配sftp组的用户,如果要匹配多个组,多个组之间用逗号分割
当然,也可以匹配用户
matchusermysftp
这样就可以匹配用户了,多个用户名之间也是用逗号分割,但我们这里按组匹配更灵活和方便
chrootdirectory/data/sftp/%u
用chroot将用户的根目录指定到/data/sftp/%u,%u代表用户名,这样用户就只能在/data/sftp/%u下活动,chroot的含义,可以参考这里:http://www.ibm.com/developerworks/cn/linux/l-cn-chroot/
forcecommandinternal-sftp
指定sftp命令
allowtcpforwardingno
x11forwardingno
这两行,如果不希望该用户能使用端口转发的话就加上,否则删掉
5、设定chroot目录权限
#chownroot:sftp/data/sftp/mysftp
#chmod755/data/sftp/mysftp
错误的目录权限设定会导致在log中出现”fatal:badownershipormodesforchrootdirectoryxxxxxx”的内容
目录的权限设定有两个要点:
1、由chrootdirectory指定的目录开始一直往上到系统根目录为止的目录拥有者都只能是root
2、由chrootdirectory指定的目录开始一直往上到系统根目录为止都不可以具有群组写入权限
所以遵循以上两个原则
1)我们将/data/sftp/mysftp的所有者设置为了root,所有组设置为sftp
2)我们将/data/sftp/mysftp的权限设置为755,所有者root有写入权限,而所有组sftp无写入权限
6、建立sftp用户登入后可写入的目录
照上面设置后,在重启sshd服务后,用户mysftp已经可以登录,但使用chroot指定根目录后,根应该是无法写入的,所以要新建一个目录供mysftp上传文件。这个目录所有者为mysftp,所有组为sftp,所有者有写入权限,而所有组无写入权限
#mkdir/data/sftp/mysftp/upload
#chownmysftp:sftp/data/sftp/mysftp/upload
#chmod755/data/sftp/mysftp/upload
7、重启sshd服务
#servicesshdrestart
到这里,mysftp已经可以通过sftp客户端登录并可以上传文件到upload目录。
如果还是不能在此目录下上传文件,提示没有权限,检查selinux是否关闭,可以使用如下指令关闭selinux
修改/etc/selinux/config文件中的selinux=""为disabled,然后重启。或者
#setenforce0
本网站文章仅供交流学习 ,不作为商用, 版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除.