卸载ssh服务(如何卸载ssh服务端)
如何卸载ssh服务端
一般来说,出现该错误有这么几种可能:
1. .ssh/known_hosts 裡面记录的目标主机 key 值不正确。这是最普遍的情况,只要删除对应的主机记录就能恢复正常。
2. .ssh 目录或者 .ssh/known_hosts 对当前用户的权限设置不正确。这种情况比较少,一般正确设置读写权限以后也能恢复正常。
3. /dev/tty 对 other 用户没有放开读写权限。这种情况极为罕见。出现的现象是,只有 root 用户能够使用 ssh client,而所有其他的普通用户都会出现错误。
我今天遇到的就是第三种情况,修改 /dev/tty 的权限后,一切正常。为了避免以后忘记解决方法,记录在这里。
centos卸载ssh服务
#rpm -qa |grep ssh 检查是否装了SSH包 没有的话yum install openssh-server #chkconfig --list sshd 检查SSHD是否在本运行级别下设置为开机启动 #chkconfig --level 2345 sshd on 如果没设置启动就设置下. #service sshd restart 重新启动 #netstat -antp |grep sshd 看是否启动了22端口.确认下. #iptables -nL 看看是否放行了22口. #setup---->防火墙设置 如果没放行就设置放行.
sshfs卸载
1.磁盘分区格式说明
linux分区不同于windows,linux下硬盘设备名为(IDE硬盘为hdx(x为从a—d)因为IDE硬盘最多四个,SCSI,SATA,USB硬盘为sdx(x为a—z)),硬盘主分区最多为4个,不用说大家也知道…..所以主分区从sdb1开始到sdb4,逻辑分区从sdb5开始,(逻辑分区永远从sdb5开始…)设备名可以使用fdisk –l查看
2.分区详解
使用ssh远程连接工具登录到系统,使用fdisk -l命令查看磁盘状态
此处可以看到两块硬盘hda和hdb,第一块硬盘hda是装好系统的。hdb硬盘是未进行分区的。
本例将这个10G的硬盘分区,分区计划:分一个主分区 ,大小3G,文件格式ext3.三个逻辑分区,大小分别为2G,2G,3G。实际分区个数和大小可论情况所定。
下面就是分区的详细步骤,由于是每一步都进行了截图和说明,内容略显复杂,其实很简单。
输入 fdisk /dev/hdb 然后回车,给硬盘进行分区。如下图
输入n回车新建分区,接着再输入p回车新建主分区,如图
此处要求选择分区号在1-4间,输入1回车
First cylinder (1-20805, default 1):这里是设置分区起始的柱面,直接回车选择默认即可,回车后如下图
Last cylinder or +size or +sizeM or +sizeK (1-20805, default 20805):此处是设置分区结束柱面,+3G表示从起始柱面开始向后3G结束,也是是设置分区大小为3G,输入+3G后回车,如下图所示
此处可输入p查看分区是否成功,输入p回车,如下图:显示分区成功
接下来我们就划分扩展分区,按n回车
这里输入e,表示创建扩展分区,输入e回车
输入分区号2回车
此处直接按回车键,表示选择默认
此处也是直接回车选择默认,表示将划分第一个主分区后的磁盘全部划分个这个逻辑分区
此处可在此输入命令p查看当前分区状态,如下图
此处就开始划分扩展分区hdb2下的逻辑分区吧!接着上图,输入命令n回车
此处输入l表示选择创建逻辑分区,输入l回车
此处直接使用回车,表示选择默认
此处输入+2G,表示划分分区大小为2G,输入+2G回车
此处要按计划再划分出两个逻辑空间,输入n回车,然后输入l回车选择逻辑分区,然后直接回车选择默认起始柱面,输入+2G回车设置分区大小
下面就要将扩展分区的磁盘大小全部分给最后一个逻辑分区,输入n回车,然后输入l选择逻辑分区,然后直接回车选择默认起始柱面,最后不设置磁盘大小直接回车
再次输入p查看当前分区状态
划分的空间与我们计划划分相同,最后输入w回车,进行保存退出。
再次使用fdisk -l命令就可以查看到磁盘hdb已经分区成功。
磁盘划分成功,下面就要对分区进行格式化了
使用命令 mkfs -t ext3 /dev/hdb1
mkfs -t ext3 /dev/hdb5
mkfs -t ext3 /dev/hdb6
mkfs -t ext3 /dev/hdb7
分别对磁盘进行格式化处理,格式化为ext3文件类型
自此分区流程算是完成啦!
附:fdisk和mkfs,mkswap命令的参数解释
fdisk命令详解:
m:获取帮助
n:新建分区
p:显示分区表
d:删除分区
b:设置卷标
w:写入分区表
t:改变分区文件系统类型
v:检验分区
l:显示fdisk所支持的文件系统代码
q:退出
linux卸载sshd服务
Linux上用命令实现本地用户和组的管理
本地用户和组:管理文件和进程等等
本地用户和组:
1)root: 超级管理员 系统创建的第一个账户
特点:
id为:0
家目录:/root
具有系统的完全控制权: 小心使用。
[root@servera ~]# id
uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[root@servera ~]#
2)普通用户: 不具有管理员权限
特点:
id范围:
1000 <= id <=60000
家目录: /home/用户名
[root@servera ~]# id student
uid=1000(student) gid=1000(student) groups=1000(student),10(wheel)
[root@servera ~]#
3)服务用户: 为服务提供权限
特点:
id范围:
0 < id < 1000
家目录:应用程序服务目录
[root@servera ~]# id apache
uid=48(apache) gid=48(apache) groups=48(apache)
[root@servera ~]#
如果是yum,rpm安装的软件: 由rpm包中的脚本创建服务账户
Include conf.modules.d/*.conf
#
# If you wish httpd to run as a different user or group, you must run
# httpd as root initially and it will switch.
#
# User/Group: The name (or #number) of the user/group to run httpd as.
# It is usually good practice to create a dedicated user and group for
# running httpd, as with most system services.
#
User apache
Group apache
# 'Main' server configuration
#
本地组:
1) 主组:一个用户一定要属于某个主组中。 当些用户在创建文件时,给文件的归属组
2)从属组: 用户容器 ,组织和管理用户 权限管控
作用:
文件:
进程:
[student@servera ~]$ ps -ux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
student 32178 0.0 0.4 93052 9360 ? Ss 15:00 0:00 /usr/lib/system
student 32182 0.0 0.3 253776 7072 ? S 15:00 0:00 (sd-pam)
student 32188 0.0 0.2 159412 4980 ? S 15:00 0:00 sshd: student@p
student 32189 0.0 0.2 233912 4864 pts/0 Ss 15:00 0:00 -bash
student 32293 0.3 0.2 159408 5192 ? D 15:43 0:00 sshd: student@p
student 32294 0.3 0.2 233912 4924 pts/1 Ss 15:43 0:00 -bash
student 32319 0.5 0.2 233940 4804 pts/1 S 15:43 0:00 /bin/bash
student 32341 0.0 0.2 269312 3876 pts/1 R+ 15:43 0:00 ps -ux
[student@servera ~]$
账户文件:
1) /etc/passwd:保存用户信息
[root@servera tmp]# cat /etc/passwd |grep student
student: x :1000:1000: Student User:/home/student:/bin/bash
用户名 密码 uid 主组ID 描述 家目录 登录shell
[root@servera tmp]#
[root@servera tmp]# cat /etc/passwd |grep -w root:x
root:x:0:0:root:/root:/bin/bash
[root@servera tmp]#
[root@servera tmp]# cat /etc/passwd |grep apache
apache:x:48:48:Apache:/usr/share/httpd: /sbin/nologin
服务账号 无法登录系统
[root@servera tmp]#
2. /etc/shadow : 保存用户密码的 HASH ,密码的有效性信息,密码修改时间,账户有效期。
[root@servera tmp]#
[root@servera tmp]# ls -l /etc/shadow
----------. 1 root root 1014 Mar 29 11:39 /etc/shadow
[root@servera tmp]#
[root@servera tmp]#
[root@servera tmp]# cat /etc/shadow |grep student
student:$6$8oIjLCsc$/n1iQXYh1E6.uOEuJKgioqAtmqm2TQmkJGF2RwyteIr1tIfrPdiRYgWe6Sjen5/eMij2uHM/a1tue/QRlo3X80:18038:0:99999:7:::
[root@servera tmp]#
密码的HASH: sha512
8oIjLCsc$/n1iQXYh1E6.uOEuJKgioqAtmqm2TQmkJGF2RwyteIr1tIfrPdiRYgWe6Sjen5/eMij2uHM/a1tue/QRlo3X80
18038:天数 密码最后一次修改的时间 从1970-01-01 + 18038 天之后 那一天
0: 密码最少使用天数 0 没有限制 用户随时可以改密码
99999 :天数, 密码最大修改时间 永久 200多年
7 : warning 警告时间, 当密码快到最后修改时间前7天, 通知用户修改。
::天数 失效时间 inactive 用户密码过了最后修改时间,未改变密码 ,再过多少天,账户将被 锁定
:: 账户有效期
创建用户和组:
创建时,没有密码:
[root@servera ~]# useradd zhangsan
[root@servera ~]# useradd lisi
[root@servera ~]# id zhangsan
uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan)
[root@servera ~]# id lisi
uid=1002(lisi) gid=1002(lisi) groups=1002(lisi)
[root@servera ~]#
无法登录:与PAM 有关
[student@servera ~]$
[student@servera ~]$ su - zhangsan
Password:
Password:
su: Authentication failure
[student@servera ~]$
设置密码:
[root@servera ~]#
[root@servera ~]# cat /etc/passwd |grep zhangsan
zhangsan:x:1001:1001::/home/zhangsan:/bin/bash
[root@servera ~]# cat /etc/shadow |grep zhangsan
zhangsan:!!:18350:0:99999:7::: # !! 未设置密码
[root@servera ~]#
[root@servera ~]# passwd zhangsan
Changing password for user zhangsan.
New password:
BAD PASSWORD: The password is shorter than 8 characters
Retype new password:
passwd: all authentication tokens updated successfully.
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# cat /etc/shadow |grep zhangsan
zhangsan:$6$3wxuXomVbQ58wQcK$oQW6injgldxa2N/Pt4tCPDVRqWRVGw.UNZdxE4R0nhEt8K/3UDKzxap6ReIReEvDpG.GdwjpMiiDh7.f6DJNQ0:18350:0:99999:7:::
[root@servera ~]#
chage 可以查看用户 密码属性
[root@servera ~]# chage -l zhangsan
Last password change : Mar 29, 2020
Password expires : never
Password inactive : never
Account expires : never
Minimum number of days between password change : 0
Maximum number of days between password change : 99999
Number of days of warning before password expires : 7
[root@servera ~]#
创建组:从属组
[root@servera ~]#
[root@servera ~]# groupadd it
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# groupadd sales
[root@servera ~]#
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# cat /etc/group
root:x:0:
bin:x:1:
daemon:x:2:
sys:x:3:
adm:x:4:
tty:x:5:
disk:x:6:
lp:x:7:
mem:x:8:
kmem:x:9:
wheel:x:10:student
cdrom:x:11:
mail:x:12:postfix
man:x:15:
dialout:x:18:
floppy:x:19:
games:x:20:
tape:x:33:
video:x:39:
ftp:x:50:
lock:x:54:
audio:x:63:
users:x:100:
nobody:x:65534:
dbus:x:81:
utmp:x:22:
utempter:x:35:
input:x:999:
kvm:x:36:
render:x:998:
systemd-journal:x:190:
systemd-coredump:x:997:
systemd-resolve:x:193:
tss:x:59:
polkitd:x:996:
rpc:x:32:
unbound:x:995:
ssh_keys:x:994:
sssd:x:993:
setroubleshoot:x:992:
rpcuser:x:29:
insights:x:991:
cockpit-ws:x:990:
sshd:x:74:
chrony:x:989:
tcpdump:x:72:
student:x:1000:
printadmin:x:988:
libstoragemgmt:x:987:
slocate:x:21:
postdrop:x:90:
postfix:x:89:
apache:x:48:
zhangsan:x:1001:
lisi:x:1002:
it:x:1003: 组成员列表
sales:x:1004:
[root@servera ~]#
[root@servera ~]# id student
uid=1000(student) gid=1000(student) groups=1000(student),10(wheel)
[root@servera ~]#
将用户添加进组: zhangsan ,加入it组,lisi,sales组
[root@servera ~]# id student
uid=1000(student) gid=1000(student) groups=1000(student),10(wheel)
[root@servera ~]# usermod -aG it zhangsan
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# usermod -aG sales lisi
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# id zhangsan
uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan),1003(it)
[root@servera ~]# id lisi
uid=1002(lisi) gid=1002(lisi) groups=1002(lisi),1004(sales)
[root@servera ~]#
删除用户:
[root@servera ~]# useradd andy
默认删除,保留用户的文件:
[root@servera ~]#
[root@servera ~]# userdel andy
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# useradd andy #重建andy会不一样, uid会不同
useradd: warning: the home directory already exists.
Not copying any file from skel directory into it.
Creating mailbox file: File exists
[root@servera ~]#
[root@servera ~]# useradd user1
[root@servera ~]# useradd user2
[root@servera ~]# id andy
uid=1003(andy) gid=1005(andy) groups=1005(andy)
[root@servera ~]# userdel -r any
userdel: user 'any' does not exist
[root@servera ~]#
[root@servera ~]# userdel -r andy #不保留用户的文件。家目,邮箱文件 ,skel文件都会
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# id andy
id: ‘andy’: no such user
[root@servera ~]# useradd andy
[root@servera ~]# id andy
uid=1006(andy) gid=1008(andy) groups=1008(andy)
[root@servera ~]#
从组中移除用户:
[root@servera ~]#
[root@servera ~]# id zhangsan
uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan),1003(it) #zhangsan主组 ,it 从属组
[root@servera ~]#
命令:
[root@servera ~]# gpasswd -d zhangsan it
Removing user zhangsan from group it
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# id zhangsan
uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan)
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# usermod -aG it zhangsan
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# id zhangsan
uid=1001(zhangsan) gid=1001(zhangsan) groups=1001(zhangsan),1003(it)
[root@servera ~]#
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# groups zhangsan
zhangsan : zhangsan it
[root@servera ~]#
直接修改文件:
[root@servera ~]# vim /etc/group
[root@servera ~]# cat /etc/group |grep it:
it:x:1003:
[root@servera ~]#
删除组:
[root@servera ~]# groupadd test
[root@servera ~]#
[root@servera ~]#
[root@servera ~]# groupdel test
创建自定义用户和组:
实验:用户名mary, 指定用户id 2000,家目录/maryhome ,不用登录系统 描述 this is mary user
[root@servera ~]#
[root@servera ~]# useradd -u 2000 -d /maryhome -s /sbin/nologin -c "this is mary" mary
[root@servera ~]#
[root@servera ~]# id mary
uid=2000(mary) gid=2000(mary) groups=2000(mary)
[root@servera ~]# cat /etc/passwd |grep mary
mary:x:2000:2000:this is mary:/maryhome:/sbin/nologin
[root@servera ~]#
[root@servera ~]# su - mary
Last login: Sun Mar 29 16:48:49 CST 2020 on pts/0
This account is currently not available.
[root@servera ~]#
创建自定义组:指定组id
[root@servera ~]# groupadd -g 3000 group1
[root@servera ~]# cat /etc/group |grep group1
group1:x:3000:
[root@servera ~]#
卸载ssh远程登录服务器
首先要有 ssh远程登陆的工具,比如secureCRT等 方案一 基于SSH直接搭建 Git支持的协议主要是四种: 本地: 需要文件共享系统,权限不好控制 HTTP:速度慢 SSH:同时支持读写操作,不支持匿名的读取(Git默认协议) GIT:最快 从搭建的难易程度和特点综合筛选,最合适的还是ssh,并且大部分服务器上基本都有ssh服务,所以省去了不少麻烦。一个最基本的思路是给每一个人一个ssh帐号,这样大家就可以通过用户名和口令来访问了,但是显然这不是一个好的选择,这个做法有些多余,并且对于repo的权限很难管理。 在使用Github的时候,会利用rsa.pub公钥/私钥的方式,这样在服务端拥有用户的公钥(*.pub)之后就可以,跨过繁琐的口令,直接认证提交了,而服务端也会根据不同的用户身份,对其权限有着更加灵活的管理。因此我们也采用这种方式。 服务端 为了使远程库访问更加直观,先在服务器上创建一个名为git的账户,这样以后clone的时候就如下面的格式了:git clone git@server:some.git 创建新的用户,创建repo等目录$sudo adduser git$su git$cd ~$mkdir repos 在HOME下的.ssh目录,如果没有则创建,创建一个authorized_keys文件,这个文件就是用来管理所有git用户的公钥的,也就是这里面的用户对于项目有着R+W的权限。 客户端 对于每一个客户端,我们需要生成一对密钥和公钥,如果是Github用户,那么.ssh目录下,一定有id_rsa.pub和id_rsa两个文件,其中第一个是系统生成的公钥,另一个是自己要保存好的密钥。如果没有的话,可以在终端执行:ssh-keygen来生成,完成后,将自己的公钥提交给管理员,这就是一个注册的行为。 完成 最后一步,管理员将团队成员的公钥添加到authorized_keys中,比如将同学susie加入:$ cat susie.pub >> authorized_keys 至此,大家可以通过git@server:repos/some.git来访问公共的版本库了。 问题 安全问题,成员可以登录git用户的shell,细节权限如分支等不好控制 管理麻烦,新建repo,或者增加成员比较麻烦,尤其是修改的时候 方案二 使用Gitolite服务 Gitolite 也是基于SSH协议构建的方便管理git repo的应用,可以通过其源码安装. 安装 安装按照官方给定的文档就可以轻易的实现:$ git clone git://github.com/sitaramc/gitolite$ mkdir -p $HOME/bin$ gitolite/install -to $HOME/bin$ gitolite setup -pk YourName.pub 如果执行最后一条命令的时候,gitolite不识别,则可以通过下面两种方式解决: 将gitolite添加到PATH里面 通过$HOME/bin/gitolite setup -pk YourName.pub 执行 至此,gitolite在服务端,搭建完毕,会发现此时HOME目录下增加了一个文件projects.list和一个目录repositories,后者就是我们的版本仓库了,每当新建repo的时候,就会在其中创建。 使用 是时候说一下gitolite的管理模式了,他会创建一个gitolite-admin的repo,管理员就是通过像这个repo提交配置文件而实现对git服务器的控制的。 首先,将这个repo导入到我们的workspace:在此之前,需要配置本地的ssh,gitolite要求管理员的本地密钥和其注册公钥的名字一致,比如我们安装的时候指定 -pk后面为 admin.pub 则管理员本地需要由admin对应的私钥。我们可以通过~/.ssh/config来进行配置(注:有些系统可以用conf,Mac OSX 下无效,只能用config). host gitolite user git hostname yourhostname.com port 22 identityfile ~/.ssh/admin 这样,当我们访问gitolite的时候就会自动根据配置文件执行,配置完成后可以根据下面的命令,将gitolite-admin转移到本地。 git clone gitolite:gitolite-admin.git 克隆完成后,可以发现,gitolite-admin下面有两个目录,其中conf保存配置文件,我们可以通过编辑里面的gitolite.conf文件,管理git服务器,keydir目录保存用户的公钥pub文件。 当我们讲修改后的repo 提交的时候,gitolite就会自动的应用这些配置,管理过程就方便了很多。 配置规则 打开gitolite.conf文件可以看到其中的示例: To add new users alice, bob, and carol, obtain their public keys and add them to 'keydir' as alice.pub, bob.pub, and carol.pub respectively. To add a new repo 'foo' and give different levels of access to these users, edit the file 'conf/gitolite.conf' and add lines like this: repo foo RW+ = alice RW = bob R = carol 上面的配置文件就是新建了一个repo foo,并且添加了三位项目成员,每一个人的权限不同。提交push后,管理便生效了。
sshpass卸载
1: 如果是可以以shell登录的纯系统用户 , 可以直接用 用户 ssh登录到用户 系统, passwd修改用户 命令 如果 是系统用户 ,但不能shell登录,这个估计也改不了。
2:如果是 通过数据库认证的 ftp用户 ,估计你需在拿到数据库的权限才能改。
ssh secure shell卸载
如果您想要格式化硬盘,但又遇到硬盘有密码保护的问题,您需要先解锁硬盘,请按照以下步骤进行:
1. 使用密码解锁工具。如果您曾经设置过硬盘密码并且记得该密码,可以尝试使用硬盘厂商提供的密码解锁工具,例如Seagate Secure Erase等。这些工具可以帮助您擦除硬盘上所有数据,并删除硬盘密码。
2. 进入BIOS重置硬盘密码。打开计算机并进入BIOS设置界面,在“Security”选项中找到相关设置,可以对硬盘密码进行修改或删除。可能会因不同电脑配置、主板品牌等导致设置方式略有不同。
3. 将加密硬盘连接到其他计算机。 使用USB硬盘盒或者SATA转接盘将加密的硬盘连接到没有密码保护的其他计算机上,确保在符合安全标准的情况下访问硬盘,然后对硬盘进行格式化。
需要注意的是,对于有密码保护的硬盘进行格式化是一项危险的操作,因为格式化会清除硬盘上所有的数据,如果您没有做好数据备份工作,将造成极大损失。同时硬盘密码不能忘记,这样会导致硬盘无法使用,致使数据无法恢复。因此,在设置密码保护前请务必三思,并妥善保存硬盘密码。
linux卸载ssh服务
你好,方法如下:禁止scp和sftp命令 系统:centos 5.x
1.先禁止scp rpm -qa|grep openssh-* yum remove openssh-clients -y 删除了openssh-clients后,再执行scp,就会报下面的错误: -bash: scp: command not found
2.禁止sftp vi /etc/ssh/sshd_config Subsystem sftp /usr/libexec/openssh/sftp-server 把这行注释了,如下: #Subsystem sftp /usr/libexec/openssh/sftp-server 退出保存后,重启sshd: service sshd restart 以上就是Linux系统中禁止scp和sftp命令的方法了。有需要或者是有兴趣的用户,可以在自己的电脑上尝试操作一下。
ssh 卸载
这种问题是由于公钥不一样了,所以无法登录,提示信息是KEY验证失败。
解决方法是:
在/root/.ssh/known_hosts文件里面将原来的公钥信息删除即可。
具体原因分析:SSH报“Hostkeyverificationfailed.”。一般来说,出现该错误有这么几种可能:
1..ssh/known_hosts里面记录的目标主机key值不正确。这是最普遍的情况,只要删除对应的主机记录就能恢复正常。
2.2..ssh目录或者.ssh/known_hosts对当前用户的权限设置不正确。这种情况比较少,一般正确设置读写权限以后也能恢复正常。
3.3./dev/tty对other用户没有放开读写权限。这种情况极为罕见。出现的现象是,只有root用户能够使用sshclient,而所有其他的普通用户都会出现错误。
4.我今天遇到的就是第三种情况,修改/dev/tty的权限后,一切正常。为了避免以后忘记解决方法,记录在这里。
5.问题2:ssh_exchange_identification:Connectionclosedbyremotehost
6.-------------------------------------------------------------------------------解决办法:修改/etc/hosts.allow文件,加入sshd:ALL。
7.符相关配制说明:vi/etc/ssh/ssh_config
8.-------------------------------------------------
9.下面逐行说明上面的选项设置:
10.Host*:选项“Host”只对能够匹配后面字串的计算机有效。“*”表示所有的计算机。
11.ForwardAgentno:“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。
12.ForwardX11no:“ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAYset)。
13.RhostsAuthenticationno:“RhostsAuthentication”设置是否使用基于rhosts的安全验证。
14.RhostsRSAAuthenticationno:“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。
15.RSAAuthenticationyes:RSAAuthentication”设置是否使用RSA算法进行安全验证。
16.PasswordAuthenticationyes:“PasswordAuthentication”设置是否使用口令验证。
17.FallBackToRshno:“FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。
18.UseRshno:“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。
19.BatchModeno:“BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。
20.CheckHostIPyes:“CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。
21.StrictHostKeyCheckingno:“StrictHostKeyChecking”如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/.ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。
22.IdentityFile~/.ssh/identity:“IdentityFile”设置从哪个文件读取用户的RSA安全验证标识。
23.Port22:“Port”设置连接到远程主机的端口。
卸载ssh,再重新安装
如果你不需要通过ssh管理远程电脑或者通过ssh访问sftp服务器
那么你删除openssh客户端没有任何影响
即便你需要用 随时可以安装就是
本网站文章仅供交流学习 ,不作为商用, 版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除.