当前位置:首页 > 云计算 > 正文内容

卸载ssh服务(如何卸载ssh服务端)

2023-05-09 08:06:09云计算1

如何卸载ssh服务端

一般来说,出现该错误有这么几种可能:

1. .ssh/known_hosts 裡面记录的目标主机 key 值不正确。这是最普遍的情况,只要删除对应的主机记录就能恢复正常。

2. .ssh 目录或者 .ssh/known_hosts 对当前用户的权限设置不正确。这种情况比较少,一般正确设置读写权限以后也能恢复正常。

3. /dev/tty 对 other 用户没有放开读写权限。这种情况极为罕见。出现的现象是,只有 root 用户能够使用 ssh client,而所有其他的普通用户都会出现错误。

我今天遇到的就是第三种情况,修改 /dev/tty 的权限后,一切正常。为了避免以后忘记解决方法,记录在这里。

centos卸载ssh服务

#rpm -qa |grep ssh 检查是否装了SSH包 没有的话yum install openssh-server #chkconfig --list sshd 检查SSHD是否在本运行级别下设置为开机启动 #chkconfig --level 2345 sshd on 如果没设置启动就设置下. #service sshd restart 重新启动 #netstat -antp |grep sshd 看是否启动了22端口.确认下. #iptables -nL 看看是否放行了22口. #setup---->防火墙设置 如果没放行就设置放行.

sshfs卸载

1.磁盘分区格式说明

linux分区不同于windows,linux下硬盘设备名为(IDE硬盘为hdx(x为从a—d)因为IDE硬盘最多四个,SCSI,SATA,USB硬盘为sdx(x为a—z)),硬盘主分区最多为4个,不用说大家也知道…..所以主分区从sdb1开始到sdb4,逻辑分区从sdb5开始,(逻辑分区永远从sdb5开始…)设备名可以使用fdisk –l查看

2.分区详解

使用ssh远程连接工具登录到系统,使用fdisk -l命令查看磁盘状态

此处可以看到两块硬盘hda和hdb,第一块硬盘hda是装好系统的。hdb硬盘是未进行分区的。

本例将这个10G的硬盘分区,分区计划:分一个主分区 ,大小3G,文件格式ext3.三个逻辑分区,大小分别为2G,2G,3G。实际分区个数和大小可论情况所定。

下面就是分区的详细步骤,由于是每一步都进行了截图和说明,内容略显复杂,其实很简单。

输入 fdisk /dev/hdb 然后回车,给硬盘进行分区。如下图

输入n回车新建分区,接着再输入p回车新建主分区,如图

此处要求选择分区号在1-4间,输入1回车

First cylinder (1-20805, default 1):这里是设置分区起始的柱面,直接回车选择默认即可,回车后如下图

Last cylinder or +size or +sizeM or +sizeK (1-20805, default 20805):此处是设置分区结束柱面,+3G表示从起始柱面开始向后3G结束,也是是设置分区大小为3G,输入+3G后回车,如下图所示

此处可输入p查看分区是否成功,输入p回车,如下图:显示分区成功

接下来我们就划分扩展分区,按n回车

这里输入e,表示创建扩展分区,输入e回车

输入分区号2回车

此处直接按回车键,表示选择默认

此处也是直接回车选择默认,表示将划分第一个主分区后的磁盘全部划分个这个逻辑分区

此处可在此输入命令p查看当前分区状态,如下图

此处就开始划分扩展分区hdb2下的逻辑分区吧!接着上图,输入命令n回车

此处输入l表示选择创建逻辑分区,输入l回车

此处直接使用回车,表示选择默认

此处输入+2G,表示划分分区大小为2G,输入+2G回车

此处要按计划再划分出两个逻辑空间,输入n回车,然后输入l回车选择逻辑分区,然后直接回车选择默认起始柱面,输入+2G回车设置分区大小

下面就要将扩展分区的磁盘大小全部分给最后一个逻辑分区,输入n回车,然后输入l选择逻辑分区,然后直接回车选择默认起始柱面,最后不设置磁盘大小直接回车

再次输入p查看当前分区状态

划分的空间与我们计划划分相同,最后输入w回车,进行保存退出。

再次使用fdisk -l命令就可以查看到磁盘hdb已经分区成功。

磁盘划分成功,下面就要对分区进行格式化了

使用命令 mkfs -t ext3 /dev/hdb1

mkfs -t ext3 /dev/hdb5

mkfs -t ext3 /dev/hdb6

mkfs -t ext3 /dev/hdb7

分别对磁盘进行格式化处理,格式化为ext3文件类型

自此分区流程算是完成啦!

附:fdisk和mkfs,mkswap命令的参数解释

fdisk命令详解:

m:获取帮助

n:新建分区

p:显示分区表

d:删除分区

b:设置卷标

w:写入分区表

t:改变分区文件系统类型

v:检验分区

l:显示fdisk所支持的文件系统代码

q:退出

linux卸载sshd服务

Linux上用命令实现本地用户和组的管理

本地用户和组:管理文件和进程等等

本地用户和组:

1)root: 超级管理员 系统创建的第一个账户

特点:

id为:0

家目录:/root

具有系统的完全控制权: 小心使用。

[root@servera ~]# id

uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

[root@servera ~]#

2)普通用户: 不具有管理员权限

特点:

id范围:

1000 <= id <=60000

家目录: /home/用户名

[root@servera ~]# id student

uid=1000(student) gid=1000(student) groups=1000(student),10(wheel)

[root@servera ~]#

3)服务用户: 为服务提供权限

特点:

id范围:

0 < id < 1000

家目录:应用程序服务目录

[root@servera ~]# id apache

uid=48(apache) gid=48(apache) groups=48(apache)

[root@servera ~]#

如果是yum,rpm安装的软件: 由rpm包中的脚本创建服务账户

Include conf.modules.d/*.conf

#

# If you wish httpd to run as a different user or group, you must run

# httpd as root initially and it will switch.

#

# User/Group: The name (or #number) of the user/group to run httpd as.

# It is usually good practice to create a dedicated user and group for

# running httpd, as with most system services.

#

User apache

Group apache

# 'Main' server configuration

#

本地组:

1) 主组:一个用户一定要属于某个主组中。 当些用户在创建文件时,给文件的归属组

2)从属组: 用户容器 ,组织和管理用户 权限管控

作用:

文件:

进程:

[student@servera ~]$ ps -ux

USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND

student 32178 0.0 0.4 93052 9360 ? Ss 15:00 0:00 /usr/lib/system

student 32182 0.0 0.3 253776 7072 ? S 15:00 0:00 (sd-pam)

student 32188 0.0 0.2 159412 4980 ? S 15:00 0:00 sshd: student@p

student 32189 0.0 0.2 233912 4864 pts/0 Ss 15:00 0:00 -bash

student 32293 0.3 0.2 159408 5192 ? D 15:43 0:00 sshd: student@p

student 32294 0.3 0.2 233912 4924 pts/1 Ss 15:43 0:00 -bash

student 32319 0.5 0.2 233940 4804 pts/1 S 15:43 0:00 /bin/bash

student 32341 0.0 0.2 269312 3876 pts/1 R+ 15:43 0:00 ps -ux

[student@servera ~]$

账户文件:

1) /etc/passwd:保存用户信息

[root@servera tmp]# cat /etc/passwd |grep student

student: x :1000:1000: Student User:/home/student:/bin/bash

用户名 密码 uid 主组ID 描述 家目录 登录shell

[root@servera tmp]#

[root@servera tmp]# cat /etc/passwd |grep -w root:x

root:x:0:0:root:/root:/bin/bash

[root@servera tmp]#

[root@servera tmp]# cat /etc/passwd |grep apache

apache:x:48:48:Apache:/usr/share/httpd: /sbin/nologin

服务账号 无法登录系统

[root@servera tmp]#

2. /etc/shadow : 保存用户密码的 HASH ,密码的有效性信息,密码修改时间,账户有效期。

[root@servera tmp]#

[root@servera tmp]# ls -l /etc/shadow

----------. 1 root root 1014 Mar 29 11:39 /etc/shadow

[root@servera tmp]#

[root@servera tmp]#

[root@servera tmp]# cat /etc/shadow |grep student

student:$6$8oIjLCsc$/n1iQXYh1E6.uOEuJKgioqAtmqm2TQmkJGF2RwyteIr1tIfrPdiRYgWe6Sjen5/eMij2uHM/a1tue/QRlo3X80:18038:0:99999:7:::

[root@servera tmp]#

密码的HASH: sha512

8oIjLCsc$/n1iQXYh1E6.uOEuJKgioqAtmqm2TQmkJGF2RwyteIr1tIfrPdiRYgWe6Sjen5/eMij2uHM/a1tue/QRlo3X80

18038:天数 密码最后一次修改的时间 从1970-01-01 + 18038 天之后 那一天

0: 密码最少使用天数 0 没有限制 用户随时可以改密码

99999 :天数, 密码最大修改时间 永久 200多年

7 : warning 警告时间, 当密码快到最后修改时间前7天, 通知用户修改。

::天数 失效时间 inactive 用户密码过了最后修改时间,未改变密码 ,再过多少天,账户将被 锁定

:: 账户有效期

创建用户和组:

创建时,没有密码:

[root@servera ~]# useradd zhangsan

[root@servera ~]# useradd lisi

[root@servera ~]# id zhangsan

uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan)

[root@servera ~]# id lisi

uid=1002(lisi) gid=1002(lisi) groups=1002(lisi)

[root@servera ~]#

无法登录:与PAM 有关

[student@servera ~]$

[student@servera ~]$ su - zhangsan

Password:

Password:

su: Authentication failure

[student@servera ~]$

设置密码:

[root@servera ~]#

[root@servera ~]# cat /etc/passwd |grep zhangsan

zhangsan:x:1001:1001::/home/zhangsan:/bin/bash

[root@servera ~]# cat /etc/shadow |grep zhangsan

zhangsan:!!:18350:0:99999:7::: # !! 未设置密码

[root@servera ~]#

[root@servera ~]# passwd zhangsan

Changing password for user zhangsan.

New password:

BAD PASSWORD: The password is shorter than 8 characters

Retype new password:

passwd: all authentication tokens updated successfully.

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# cat /etc/shadow |grep zhangsan

zhangsan:$6$3wxuXomVbQ58wQcK$oQW6injgldxa2N/Pt4tCPDVRqWRVGw.UNZdxE4R0nhEt8K/3UDKzxap6ReIReEvDpG.GdwjpMiiDh7.f6DJNQ0:18350:0:99999:7:::

[root@servera ~]#

chage 可以查看用户 密码属性

[root@servera ~]# chage -l zhangsan

Last password change : Mar 29, 2020

Password expires : never

Password inactive : never

Account expires : never

Minimum number of days between password change : 0

Maximum number of days between password change : 99999

Number of days of warning before password expires : 7

[root@servera ~]#

创建组:从属组

[root@servera ~]#

[root@servera ~]# groupadd it

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# groupadd sales

[root@servera ~]#

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# cat /etc/group

root:x:0:

bin:x:1:

daemon:x:2:

sys:x:3:

adm:x:4:

tty:x:5:

disk:x:6:

lp:x:7:

mem:x:8:

kmem:x:9:

wheel:x:10:student

cdrom:x:11:

mail:x:12:postfix

man:x:15:

dialout:x:18:

floppy:x:19:

games:x:20:

tape:x:33:

video:x:39:

ftp:x:50:

lock:x:54:

audio:x:63:

users:x:100:

nobody:x:65534:

dbus:x:81:

utmp:x:22:

utempter:x:35:

input:x:999:

kvm:x:36:

render:x:998:

systemd-journal:x:190:

systemd-coredump:x:997:

systemd-resolve:x:193:

tss:x:59:

polkitd:x:996:

rpc:x:32:

unbound:x:995:

ssh_keys:x:994:

sssd:x:993:

setroubleshoot:x:992:

rpcuser:x:29:

insights:x:991:

cockpit-ws:x:990:

sshd:x:74:

chrony:x:989:

tcpdump:x:72:

student:x:1000:

printadmin:x:988:

libstoragemgmt:x:987:

slocate:x:21:

postdrop:x:90:

postfix:x:89:

apache:x:48:

zhangsan:x:1001:

lisi:x:1002:

it:x:1003: 组成员列表

sales:x:1004:

[root@servera ~]#

[root@servera ~]# id student

uid=1000(student) gid=1000(student) groups=1000(student),10(wheel)

[root@servera ~]#

将用户添加进组: zhangsan ,加入it组,lisi,sales组

[root@servera ~]# id student

uid=1000(student) gid=1000(student) groups=1000(student),10(wheel)

[root@servera ~]# usermod -aG it zhangsan

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# usermod -aG sales lisi

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# id zhangsan

uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan),1003(it)

[root@servera ~]# id lisi

uid=1002(lisi) gid=1002(lisi) groups=1002(lisi),1004(sales)

[root@servera ~]#

删除用户:

[root@servera ~]# useradd andy

默认删除,保留用户的文件:

[root@servera ~]#

[root@servera ~]# userdel andy

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# useradd andy #重建andy会不一样, uid会不同

useradd: warning: the home directory already exists.

Not copying any file from skel directory into it.

Creating mailbox file: File exists

[root@servera ~]#

[root@servera ~]# useradd user1

[root@servera ~]# useradd user2

[root@servera ~]# id andy

uid=1003(andy) gid=1005(andy) groups=1005(andy)

[root@servera ~]# userdel -r any

userdel: user 'any' does not exist

[root@servera ~]#

[root@servera ~]# userdel -r andy #不保留用户的文件。家目,邮箱文件 ,skel文件都会

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# id andy

id: ‘andy’: no such user

[root@servera ~]# useradd andy

[root@servera ~]# id andy

uid=1006(andy) gid=1008(andy) groups=1008(andy)

[root@servera ~]#

从组中移除用户:

[root@servera ~]#

[root@servera ~]# id zhangsan

uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan),1003(it) #zhangsan主组 ,it 从属组

[root@servera ~]#

命令:

[root@servera ~]# gpasswd -d zhangsan it

Removing user zhangsan from group it

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# id zhangsan

uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan)

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# usermod -aG it zhangsan

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# id zhangsan

uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan),1003(it)

[root@servera ~]#

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# groups zhangsan

zhangsan : zhangsan it

[root@servera ~]#

直接修改文件:

[root@servera ~]# vim /etc/group

[root@servera ~]# cat /etc/group |grep it:

it:x:1003:

[root@servera ~]#

删除组:

[root@servera ~]# groupadd test

[root@servera ~]#

[root@servera ~]#

[root@servera ~]# groupdel test

创建自定义用户和组:

实验:用户名mary, 指定用户id 2000,家目录/maryhome ,不用登录系统 描述 this is mary user

[root@servera ~]#

[root@servera ~]# useradd -u 2000 -d /maryhome -s /sbin/nologin -c "this is mary" mary

[root@servera ~]#

[root@servera ~]# id mary

uid=2000(mary) gid=2000(mary) groups=2000(mary)

[root@servera ~]# cat /etc/passwd |grep mary

mary:x:2000:2000:this is mary:/maryhome:/sbin/nologin

[root@servera ~]#

[root@servera ~]# su - mary

Last login: Sun Mar 29 16:48:49 CST 2020 on pts/0

This account is currently not available.

[root@servera ~]#

创建自定义组:指定组id

[root@servera ~]# groupadd -g 3000 group1

[root@servera ~]# cat /etc/group |grep group1

group1:x:3000:

[root@servera ~]#

卸载ssh远程登录服务器

  首先要有 ssh远程登陆的工具,比如secureCRT等  方案一 基于SSH直接搭建  Git支持的协议主要是四种:  本地: 需要文件共享系统,权限不好控制  HTTP:速度慢  SSH:同时支持读写操作,不支持匿名的读取(Git默认协议)  GIT:最快  从搭建的难易程度和特点综合筛选,最合适的还是ssh,并且大部分服务器上基本都有ssh服务,所以省去了不少麻烦。一个最基本的思路是给每一个人一个ssh帐号,这样大家就可以通过用户名和口令来访问了,但是显然这不是一个好的选择,这个做法有些多余,并且对于repo的权限很难管理。  在使用Github的时候,会利用rsa.pub公钥/私钥的方式,这样在服务端拥有用户的公钥(*.pub)之后就可以,跨过繁琐的口令,直接认证提交了,而服务端也会根据不同的用户身份,对其权限有着更加灵活的管理。因此我们也采用这种方式。  服务端  为了使远程库访问更加直观,先在服务器上创建一个名为git的账户,这样以后clone的时候就如下面的格式了:git clone git@server:some.git  创建新的用户,创建repo等目录$sudo adduser git$su git$cd ~$mkdir repos  在HOME下的.ssh目录,如果没有则创建,创建一个authorized_keys文件,这个文件就是用来管理所有git用户的公钥的,也就是这里面的用户对于项目有着R+W的权限。  客户端  对于每一个客户端,我们需要生成一对密钥和公钥,如果是Github用户,那么.ssh目录下,一定有id_rsa.pub和id_rsa两个文件,其中第一个是系统生成的公钥,另一个是自己要保存好的密钥。如果没有的话,可以在终端执行:ssh-keygen来生成,完成后,将自己的公钥提交给管理员,这就是一个注册的行为。  完成  最后一步,管理员将团队成员的公钥添加到authorized_keys中,比如将同学susie加入:$ cat susie.pub >> authorized_keys  至此,大家可以通过git@server:repos/some.git来访问公共的版本库了。  问题  安全问题,成员可以登录git用户的shell,细节权限如分支等不好控制  管理麻烦,新建repo,或者增加成员比较麻烦,尤其是修改的时候  方案二 使用Gitolite服务  Gitolite 也是基于SSH协议构建的方便管理git repo的应用,可以通过其源码安装.  安装  安装按照官方给定的文档就可以轻易的实现:$ git clone git://github.com/sitaramc/gitolite$ mkdir -p $HOME/bin$ gitolite/install -to $HOME/bin$ gitolite setup -pk YourName.pub  如果执行最后一条命令的时候,gitolite不识别,则可以通过下面两种方式解决:  将gitolite添加到PATH里面  通过$HOME/bin/gitolite setup -pk YourName.pub 执行  至此,gitolite在服务端,搭建完毕,会发现此时HOME目录下增加了一个文件projects.list和一个目录repositories,后者就是我们的版本仓库了,每当新建repo的时候,就会在其中创建。  使用  是时候说一下gitolite的管理模式了,他会创建一个gitolite-admin的repo,管理员就是通过像这个repo提交配置文件而实现对git服务器的控制的。  首先,将这个repo导入到我们的workspace:在此之前,需要配置本地的ssh,gitolite要求管理员的本地密钥和其注册公钥的名字一致,比如我们安装的时候指定 -pk后面为 admin.pub 则管理员本地需要由admin对应的私钥。我们可以通过~/.ssh/config来进行配置(注:有些系统可以用conf,Mac OSX 下无效,只能用config). host gitolite user git hostname yourhostname.com port 22 identityfile ~/.ssh/admin  这样,当我们访问gitolite的时候就会自动根据配置文件执行,配置完成后可以根据下面的命令,将gitolite-admin转移到本地。 git clone gitolite:gitolite-admin.git  克隆完成后,可以发现,gitolite-admin下面有两个目录,其中conf保存配置文件,我们可以通过编辑里面的gitolite.conf文件,管理git服务器,keydir目录保存用户的公钥pub文件。  当我们讲修改后的repo 提交的时候,gitolite就会自动的应用这些配置,管理过程就方便了很多。  配置规则  打开gitolite.conf文件可以看到其中的示例:  To add new users alice, bob, and carol, obtain their public keys and add them to 'keydir' as alice.pub, bob.pub, and carol.pub respectively.  To add a new repo 'foo' and give different levels of access to these users, edit the file 'conf/gitolite.conf' and add lines like this: repo foo RW+ = alice RW = bob R = carol  上面的配置文件就是新建了一个repo foo,并且添加了三位项目成员,每一个人的权限不同。提交push后,管理便生效了。

sshpass卸载

1: 如果是可以以shell登录的纯系统用户 , 可以直接用 用户 ssh登录到用户 系统, passwd修改用户 命令 如果 是系统用户 ,但不能shell登录,这个估计也改不了。

2:如果是 通过数据库认证的 ftp用户 ,估计你需在拿到数据库的权限才能改。

ssh secure shell卸载

如果您想要格式化硬盘,但又遇到硬盘有密码保护的问题,您需要先解锁硬盘,请按照以下步骤进行:

1. 使用密码解锁工具。如果您曾经设置过硬盘密码并且记得该密码,可以尝试使用硬盘厂商提供的密码解锁工具,例如Seagate Secure Erase等。这些工具可以帮助您擦除硬盘上所有数据,并删除硬盘密码。

2. 进入BIOS重置硬盘密码。打开计算机并进入BIOS设置界面,在“Security”选项中找到相关设置,可以对硬盘密码进行修改或删除。可能会因不同电脑配置、主板品牌等导致设置方式略有不同。

3. 将加密硬盘连接到其他计算机。 使用USB硬盘盒或者SATA转接盘将加密的硬盘连接到没有密码保护的其他计算机上,确保在符合安全标准的情况下访问硬盘,然后对硬盘进行格式化。

需要注意的是,对于有密码保护的硬盘进行格式化是一项危险的操作,因为格式化会清除硬盘上所有的数据,如果您没有做好数据备份工作,将造成极大损失。同时硬盘密码不能忘记,这样会导致硬盘无法使用,致使数据无法恢复。因此,在设置密码保护前请务必三思,并妥善保存硬盘密码。

linux卸载ssh服务

你好,方法如下:禁止scp和sftp命令  系统:centos 5.x  

1.先禁止scp  rpm -qa|grep openssh-*  yum remove openssh-clients -y  删除了openssh-clients后,再执行scp,就会报下面的错误:  -bash: scp: command not found  

2.禁止sftp  vi /etc/ssh/sshd_config  Subsystem sftp /usr/libexec/openssh/sftp-server  把这行注释了,如下:  #Subsystem sftp /usr/libexec/openssh/sftp-server  退出保存后,重启sshd:  service sshd restart  以上就是Linux系统中禁止scp和sftp命令的方法了。有需要或者是有兴趣的用户,可以在自己的电脑上尝试操作一下。

ssh 卸载

这种问题是由于公钥不一样了,所以无法登录,提示信息是KEY验证失败。

解决方法是:

在/root/.ssh/known_hosts文件里面将原来的公钥信息删除即可。

具体原因分析:SSH报“Hostkeyverificationfailed.”。一般来说,出现该错误有这么几种可能:

1..ssh/known_hosts里面记录的目标主机key值不正确。这是最普遍的情况,只要删除对应的主机记录就能恢复正常。

2.2..ssh目录或者.ssh/known_hosts对当前用户的权限设置不正确。这种情况比较少,一般正确设置读写权限以后也能恢复正常。

3.3./dev/tty对other用户没有放开读写权限。这种情况极为罕见。出现的现象是,只有root用户能够使用sshclient,而所有其他的普通用户都会出现错误。

4.我今天遇到的就是第三种情况,修改/dev/tty的权限后,一切正常。为了避免以后忘记解决方法,记录在这里。

5.问题2:ssh_exchange_identification:Connectionclosedbyremotehost

6.-------------------------------------------------------------------------------解决办法:修改/etc/hosts.allow文件,加入sshd:ALL。

7.符相关配制说明:vi/etc/ssh/ssh_config

8.-------------------------------------------------

9.下面逐行说明上面的选项设置:

10.Host*:选项“Host”只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。

11.ForwardAgentno:“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。

12.ForwardX11no:“ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAYset)。

13.RhostsAuthenticationno:“RhostsAuthentication”设置是否使用基于rhosts的安全验证。

14.RhostsRSAAuthenticationno:“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。

15.RSAAuthenticationyes:RSAAuthentication”设置是否使用RSA算法进行安全验证。

16.PasswordAuthenticationyes:“PasswordAuthentication”设置是否使用口令验证。

17.FallBackToRshno:“FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。

18.UseRshno:“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。

19.BatchModeno:“BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。

20.CheckHostIPyes:“CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。

21.StrictHostKeyCheckingno:“StrictHostKeyChecking”如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。

22.IdentityFile~/.ssh/identity:“IdentityFile”设置从哪个文件读取用户的RSA安全验证标识。

23.Port22:“Port”设置连接到远程主机的端口。

卸载ssh,再重新安装

如果你不需要通过ssh管理远程电脑或者通过ssh访问sftp服务器

那么你删除openssh客户端没有任何影响

即便你需要用 随时可以安装就是

本网站文章仅供交流学习 ,不作为商用, 版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除.

本文链接:https://www.xibujisuan.cn/98826509.html