Как настроить сервер для SSH?

На моем рабочем месте (в университете) у нас есть два сервера Ubuntu. Один из них - это сервер учителей, а другой - студенческий сервер. Я сейчас настраиваю новый сервер, чтобы заменить существующий сервер учителя.

Новый сервер в настоящее время подключен к сети, и я пытаюсь настроить его, чтобы я мог использовать SSH в моем доме. Прямо сейчас я могу использовать SSH на существующем сервере учителя или ученика, а затем SSH на новый сервер. Тем не менее, я не могу использовать SSH прямо на новом сервере.

Что мне делать, чтобы я мог SSH прямо на новый сервер?

Большое спасибо за ваше время .

5
задан 20 February 2011 в 22:06

30 ответов

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 25 May 2018 в 22:54

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 25 July 2018 в 22:27

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 26 July 2018 в 21:41

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 31 July 2018 в 12:35

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 2 August 2018 в 03:54

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 4 August 2018 в 19:57

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 6 August 2018 в 04:00

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 7 August 2018 в 21:58

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 10 August 2018 в 10:12

Если у вас уже установлен ssh на сервере, и вы не можете подключиться к своему дому, возможно, вам придется переслать порт 22 (или любой другой порт ssh) на маршрутизаторе.

2
ответ дан 13 August 2018 в 16:34

Обязательно установите openssh-сервер, используя synaptic или apt: sudo apt-get install openssh-server. В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в /etc/ssh.

2
ответ дан 25 May 2018 в 22:54
  • 1
    sshd уже установлен. – mathepic 21 February 2011 в 00:19
  • 2
    Во-первых, я бы посмотрел, что сервер запущен: /etc/init.d/ssh restart; после этого проверьте разрешения на файлы пользователя. Запустите chmod go-rwx ~/.ssh ~/.ssh/authorized_keys. – Arcege 21 February 2011 в 01:23

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 25 May 2018 в 22:54

Обязательно установите openssh-сервер, используя synaptic или apt: sudo apt-get install openssh-server. В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в /etc/ssh.

2
ответ дан 25 July 2018 в 22:27
  • 1
    sshd уже установлен. – mathepic 21 February 2011 в 00:19
  • 2
    Во-первых, я бы посмотрел, что сервер запущен: /etc/init.d/ssh restart; после этого проверьте разрешения на файлы пользователя. Запустите chmod go-rwx ~/.ssh ~/.ssh/authorized_keys. – Arcege 21 February 2011 в 01:23

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 25 July 2018 в 22:27

Обязательно установите openssh-сервер, используя synaptic или apt: sudo apt-get install openssh-server. В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в /etc/ssh.

2
ответ дан 26 July 2018 в 21:41
  • 1
    sshd уже установлен. – mathepic 21 February 2011 в 00:19
  • 2
    Во-первых, я бы посмотрел, что сервер запущен: /etc/init.d/ssh restart; после этого проверьте разрешения на файлы пользователя. Запустите chmod go-rwx ~/.ssh ~/.ssh/authorized_keys. – Arcege 21 February 2011 в 01:23

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 26 July 2018 в 21:41

Обязательно установите openssh-сервер, используя synaptic или apt: sudo apt-get install openssh-server. В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в /etc/ssh.

2
ответ дан 31 July 2018 в 12:35
  • 1
    sshd уже установлен. – mathepic 21 February 2011 в 00:19
  • 2
    Во-первых, я бы посмотрел, что сервер запущен: /etc/init.d/ssh restart; после этого проверьте разрешения на файлы пользователя. Запустите chmod go-rwx ~/.ssh ~/.ssh/authorized_keys. – Arcege 21 February 2011 в 01:23

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 31 July 2018 в 12:35

Обязательно установите openssh-сервер, используя synaptic или apt: sudo apt-get install openssh-server. В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в /etc/ssh.

2
ответ дан 2 August 2018 в 03:54
  • 1
    sshd уже установлен. – mathepic 21 February 2011 в 00:19
  • 2
    Во-первых, я бы посмотрел, что сервер запущен: /etc/init.d/ssh restart; после этого проверьте разрешения на файлы пользователя. Запустите chmod go-rwx ~/.ssh ~/.ssh/authorized_keys. – Arcege 21 February 2011 в 01:23

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 2 August 2018 в 03:54

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 4 August 2018 в 19:57

Обязательно установите openssh-сервер с помощью synaptic или apt: sudo apt-get install openssh-server . В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в / etc / ssh .

2
ответ дан 4 August 2018 в 19:57

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 6 August 2018 в 04:00

Обязательно установите openssh-сервер с помощью synaptic или apt: sudo apt-get install openssh-server . В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в / etc / ssh .

2
ответ дан 6 August 2018 в 04:00

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 7 August 2018 в 21:58

Обязательно установите openssh-сервер с помощью synaptic или apt: sudo apt-get install openssh-server . В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в / etc / ssh .

2
ответ дан 7 August 2018 в 21:58

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 10 August 2018 в 10:12

Обязательно установите openssh-сервер с помощью synaptic или apt: sudo apt-get install openssh-server . В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в / etc / ssh .

2
ответ дан 10 August 2018 в 10:12

Прежде всего: Можете ли вы SSH из локального соединения, в той же внутренней сети / сегменте? Если это так, ваш сервер в порядке. Если нет, установите openssh-server, как уже упоминалось ранее. Это также приведет к созданию локальных ключей и по умолчанию будет использоваться порт 22 / TCP. Это можно изменить позже.

Второе: если вы находитесь за брандмауэром, можете ли вы пройти через него? или находится на общедоступном IP-адресе? Если вы находитесь на общедоступном, доступном, IP-адресе, и первая точка была проверена, вы должны быть готовы к работе. Однако на этом пути могут быть и другие прозрачные брандмауэры, и это не в ваших руках. Администратор брандмауэра должен будет изменить это. получить IP-адрес вашего собственного сервера и попросить открыть порт 22 во входящем соединении с вашим новым сервером Linux.

В-третьих: Ваш исходный сервер использует порт 22 или другой порт? Если вы используете порт 22, используете ли вы другой порт, например, из дома? Если это так, брандмауэр должен будет настроить сначала принимать соединения на этом другом порту и перенаправить их в соответствующий порт вашего Linux-бокса. Когда-то эти перенаправления используются так, что разрешены только определенные порты по всему миру. Если вы являетесь SSH'ing из другой организации, можете ли вы ssh в другое известное поле в этом же порту?

Многие многие вопросы, я знаю, но это поможет вам определить актуальную проблему и спросить подходящего человека. или исправить правильную настройку. Идея здесь также заключается в проверке от ближайшего подключения к самому удаленному. По мере того как вы все дальше и дальше, вы сможете увидеть, есть ли какие-либо проблемы и исправить это.

0
ответ дан 13 August 2018 в 16:34

Обязательно установите openssh-сервер с помощью synaptic или apt: sudo apt-get install openssh-server . В конце установки пакета служба ssh будет запущена автоматически. Оттуда вам может потребоваться обновить файл sshd_config по мере необходимости в / etc / ssh .

2
ответ дан 13 August 2018 в 16:34
  • 1
    sshd уже установлен. – mathepic 21 February 2011 в 00:19
  • 2
    Во-первых, я бы посмотрел, что сервер запущен: /etc/init.d/ssh restart ; после этого проверьте разрешения на файлы пользователя. Запустите chmod go-rwx ~ / .ssh ~ / .ssh / authorized_keys . – Arcege 21 February 2011 в 01:23

Другие вопросы по тегам:

Похожие вопросы: