Access Denied. 出现错误,应该怎样解决!详细点!

Access Denied. 出现错误,应该怎样解决!详细点!,第1张

Relay access denied 代表不允许投递,错误号: 0x800CCC79代表服务器未通过身份验证,所以,问题定位于你的oe设置。

其实这个问题是从 SCP 过来的。用 SCP 在两台 Linux 服务器之间传送备份文件。输入完 root 密码后,总是出现 Permission denied, please try again 错误字样。用 Passwd 命令修改目标服务器 root 密码后,问题还是一样。判断来判断去,问题依旧。

具体有以下几条解决办法:

/home 权限问题

如果 /home 只支持 root 访问,那么不妨试一下 /tmp ,然后用 mv 命令再转移/etc/ssh/sshd_config 配置问题。

有人说这个配置文件被修改或优化了,找到里边的 PermitRootLogin 选项,将 no 改为 yes。

所有方法都试过了,甚至还改过 passwd, shadow 的权限,都无效。后来重新建立了个用户,授予 root 权限,实验了一下,成功!既然别的账户能成功,为什么root不成呢?再看看putty,发现连接SSH,输入密码后也出现了Access Denied字样。

最后终于找到了解决办法,原来问题还是出在了 sshd_config 里边,在文件最后发现有个 AllowUsers 选项,在后边加上 root 然后重启 sshd 即可。

扩展资料:

笔记本维护原则:

长时间不使用电脑时,可透过键盘上的功能键暂时仅将液晶显示屏幕电源关闭,除了节省电力外亦可延长屏幕寿命。

请勿用力盖上液晶显示屏幕屏幕上盖或是放置任何异物在键盘及显示屏幕之间,避免上盖玻璃因重压而导致内部组件损坏。

请勿用手指甲及尖锐的物品(硬物)碰触屏幕表面以免刮伤。

液晶显示屏幕表面会因静电而吸附灰尘,建议购买液晶显示屏幕专用擦拭布来清洁您的屏幕,请勿用手指拍除以免留下指纹,并请轻轻擦拭。

请勿使用化学清洁剂擦拭屏幕。

电池(Battery)

当无外接电源的情况下,倘若当时的工作状况暂时用不到PCMCIA插槽中的卡片,建议先将卡片移除以延长电池使用时间。

室温(20-30度)为电池最适宜之工作温度,温度过高或过低的操作环境将降低电池的使用时间。

在可提供稳定电源的环境下使用笔记本电脑时,将电池移除可延长电池受寿命是不正确的。就华硕笔记本电脑而言,当电池电力满充之后,电池中的充电电路会自动关闭,所以不会发生过充的现象。

建议平均三个月进行一次电池电力校正的动作。

电源适配器(AC Adapter)使用时参考国际电压说明”

{ad}键盘(Keyboard)

累积灰尘时,可用小毛刷来清洁缝隙,或是使用一般在清洁照相机镜头的高压喷气罐,将灰尘吹出,或使用掌上型吸尘器来清除键盘上的灰尘和碎屑。

清洁表面,可在软布上沾上少许清洁剂,在关机的情况下轻轻擦拭键盘表面。

硬盘(Hard Disk)

尽量在平稳的状况下使用,避免在容易晃动的地点操作计算机。

开关机过程是硬盘最脆弱的时候。此时硬盘轴承尚未转速尚未稳定,若产生震动,则容易造成坏轨。故建议关机后等待约十秒左右后再移动笔记本电脑。

平均每月执行一次磁盘重组及扫描,以增进磁盘存取效率。

触控板(Touchpad)

使用触控板时请务必保持双手清洁,以免发生光标乱跑之现象。

不小心弄脏表面时,可将干布沾湿一角轻轻擦拭触控板表面即可,请勿使用粗糙布等物品擦拭表面。

触摸板是感应式精密电子组件,请勿使用尖锐物品在触控面板上书写,亦不可重压使用,以免造成损坏。

散热(Thermal Dissipation)

一般而言,笔记本电脑制造厂商将透过风扇﹑散热导管(Heat Pipe )﹑大型散热片﹑散热孔等方式来降低使用中所产生的高温。

为节省电力并避免噪音,笔记本电脑的风扇并非一直运转的,而是CPU到达一定温度时,风扇才会启动。

将笔记本电脑放置在柔软的物品上,如:床上﹑ 沙发上,有可能会堵住散热孔而影响散热效果进而降低运作效能,甚至死机。

SSH-Server配置指南

一、SSH简介

SSH (Secure Shell)是一个应用程序中提供安全通信的协议,通过SSH协议可以安全地访问服务器,因为SSH 具有成熟的公钥加密体系,在数据进行传输时进行加密,保证数据在传输时不被恶意篡改、破坏和泄露,能有效防止网络嗅探和IP欺骗等攻击。

二、服务器端Ubuntu平台下OpenSSH server的安装

SSH是由芬兰的一家公司开发的,但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH。OpenSSH是SSH的替代软件,而且是免费的。

下以命令均是以管理员身份登录使用

1.   在Ubuntu终端使用apt命令

复制代码

   

代码如下:

# apt-get install openssh-server

如果下载失败,可能是由于系统需要更新的缘故,尝试更新一下,就可以了。使用一下命令:

复制代码

   

代码如下:

# apt-get update

2  配置openssh server,可以按照需求修改配置文件

复制代码

   

代码如下:

# vi etc/ssh/ssh_config

3. 重启服务器

复制代码

   

代码如下:

# /etc/initd/ssh restart

以上OpenSSH server就算安装完成。

配置“/etc/ssh/ssh_config”文件

“/etc/ssh/ssh_config” 文件是OpenSSH系统范围的配置文件,允许你通过设置不同的选项来改变客户端程序的运行方式。这个文件的每一行

包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(ssh (1))可以得到

详细的列表。

编辑“ssh_config”文件(vi /etc/ssh/ssh_config),添加或改变下面的参数:

复制代码

   

代码如下:

# Site-wide defaults for various options

   Host

   ForwardAgent no

   ForwardX11 no

   RhostsAuthentication no

   RhostsRSAAuthentication no

   RSAAuthentication yes

   PasswordAuthentication yes

   FallBackToRsh no

   UseRsh no

   BatchMode no

   CheckHostIP yes

   StrictHostKeyChecking no

   IdentityFile ~/ssh/identity

   Port 22

   Cipher blowfish

   EscapeChar ~

下面逐行说明上面的选项设置:

Host

   选项“Host”只对能够匹配后面字串的计算机有效。“”表示所有的计算机。

ForwardAgent no

   “ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。

ForwardX11 no

   “ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAY set)。

RhostsAuthentication no

   “RhostsAuthentication”设置是否使用基于rhosts的安全验证。

RhostsRSAAuthentication no

   “RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。

RSAAuthentication yes

   “RSAAuthentication”设置是否使用RSA算法进行安全验证。

PasswordAuthentication yes

   “PasswordAuthentication”设置是否使用口令验证。

FallBackToRsh no

   “FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。

UseRsh no

   “UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。

BatchMode no

   “BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本

文件和批处理任务十分有用。

CheckHostIP yes

   “CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。

StrictHostKeyChecking no

   “StrictHostKeyChecking”如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/ssh/known_hosts”文件,并且一旦计算机的密

匙发生了变化,就拒绝连接。

IdentityFile ~/ssh/identity

   “IdentityFile”设置从哪个文件读取用户的RSA安全验证标识。

Port 22

   “Port”设置连接到远程主机的端口。

Cipher blowfish

   “Cipher”设置加密用的密码。

EscapeChar ~

   “EscapeChar”设置escape字符。

配置“/etc/ssh/sshd_config”文件

“/etc/ssh/sshd_config”是OpenSSH的配置文件,允许设置选项改变这个daemon的运行。这个文件的每一行包含“关键词-值”的匹配,其中

“关键词”是忽略大小写的。下面列出来的是最重要的关键词,用man命令查看帮助页(sshd (8))可以得到详细的列表。

编辑“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改变下面的参数:

复制代码

   

代码如下:

# This is ssh server systemwide configuration file

   Port 22

   ListenAddress 19216811

   HostKey /etc/ssh/ssh_host_key

   ServerKeyBits 1024

   LoginGraceTime 600

   KeyRegenerationInterval 3600

   PermitRootLogin no

   IgnoreRhosts yes

   IgnoreUserKnownHosts yes

   StrictModes yes

   X11Forwarding no

   PrintMotd yes

   SyslogFacility AUTH

   LogLevel INFO

   RhostsAuthentication no

   RhostsRSAAuthentication no

   RSAAuthentication yes

   PasswordAuthentication yes

   PermitEmptyPasswords no

   AllowUsers admin

下面逐行说明上面的选项设置:

Port 22

   “Port”设置sshd监听的端口号。

ListenAddress 19216811

   “ListenAddress”设置sshd服务器绑定的IP地址。

HostKey /etc/ssh/ssh_host_key

“HostKey”设置包含计算机私人密匙的文件。

ServerKeyBits 1024

   “ServerKeyBits”定义服务器密匙的位数。

LoginGraceTime 600

   “LoginGraceTime”设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(以秒为单位)。

KeyRegenerationInterval 3600

   “KeyRegenerationInterval”设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被

截获的信息。

PermitRootLogin no

   “PermitRootLogin”设置root能不能用ssh登录。这个选项一定不要设成“yes”。

IgnoreRhosts yes

   “IgnoreRhosts”设置验证的时候是否使用“rhosts”和“shosts”文件。

IgnoreUserKnownHosts yes

   “IgnoreUserKnownHosts”设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的“$HOME/ssh/known_hosts”

StrictModes yes

   “StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的

目录和文件设成任何人都有写权限。

X11Forwarding no

   “X11Forwarding”设置是否允许X11转发。

PrintMotd yes

   “PrintMotd”设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。

SyslogFacility AUTH

   “SyslogFacility”设置在记录来自sshd的消息的时候,是否给出“facility code”。

LogLevel INFO

   “LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。

RhostsAuthentication no

   “RhostsAuthentication”设置只用rhosts或“/etc/hostsequiv”进行安全验证是否已经足够了。

RhostsRSAAuthentication no

   “RhostsRSA”设置是否允许用rhosts或“/etc/hostsequiv”加上RSA进行安全验证。

RSAAuthentication yes

   “RSAAuthentication”设置是否允许只有RSA安全验证。

PasswordAuthentication yes

   “PasswordAuthentication”设置是否允许口令验证。

PermitEmptyPasswords no

   “PermitEmptyPasswords”设置是否允许用口令为空的帐号登录。

AllowUsers admin

   “AllowUsers”的后面可以跟着任意的数量的用户名的匹配串(patterns)或user@host这样的匹配串,这些字符串用空格隔开。主机名可以是

DNS名或IP地址。

使用SFTP代替FTP传输文件

FTP(文件传输协议)是一种使用非常广泛的在网络中传输文件的方式,但是,它也同样存在被网络窃听的危险,因为它也是以明文传送用户认证信息。其实在SSH软件包中,已经包含了一个叫作SFTP(Secure FTP)的安全文件传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接操作,所以从某种意义上来说,SFTP并不像一个服务器程序,而更像是一个客户端程序。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低得多,如果您对网络安全性要求更高时,可以使用SFTP代替FTP。若要开启 SFTP功能可以修改sshd2_config文件的下列内容:

复制代码

   

代码如下:

# subsystem-sftp sftp-server

去掉行首的“#”,然后重新启动SSH服务器,这样在进行SSH连接时就可以同时使用SFTP传输文件。

关于客户端设置

以上是对服务器的设置,其实在SSH服务器中已经包含了一些客户端工具(如SSH,SFTP工具)。但是,更多的客户端用户使用Windows系统,下

面就对Windows上的客户端系统设置加以说明。

   首先从上文给出的网址下载“SSHSecureShellClient-323exe”文件并安装。安装完成后,在桌面上会产成两个快捷方式,一个是“SSH

Secure Shell Client”,用于远程管理,另一个是“SSH Secure File Transfer Client”,用于和服务器进行文件传输。在工具栏中点击

“quick connnect”,输入正确的主机名和用户名,然后在弹出的对话框中输入密码完成登录,即可开始执行命令或者传输文件。在使用SFTP

时,默认只能显示用户的宿主目录的内容和非隐藏文件。但是,有时候您可能还要查看其它目录或者隐藏文件,这时只需要在菜单“eidt-

setting- file transfer”的选项中选中“show root directory”和“show hidden file”两个选项即可。

使普通用户仅使用SFTP而没有使用Shell的权限

   默认情况下管理员给系统添加的账号将同时具有SFTP和SSH的权限。让普通用户使用shell执行命令也是有很大的安全隐患的,如果能够禁止用

户使用shell执行命令而仅使用SFTP传输文件,就能消除这种安全隐患,完全实现FTP的功能,

   正如上文所述,SFTP没有单独的守护进程,只能借助于sshd守护进程,所以我们仍然需要使用SSH服务器,要保证sshd守护进程处于运行状态。

具体实现方法如下:

首先,在编译安装时,编译中一定要有“–enable-static” 选项。安装成功后,在安装目录下的bin目录中执行下面的命令:

复制代码

   

代码如下:

[root@localhost bin]# ls -l ssh-dummy-shell sftp-server2

将看到下列输出内容:

复制代码

   

代码如下:

-rwxr-xr-x 1 root root 1350417 Apr 28 16:30 sftp-server2

   -rwxr-xr-x 1 root root 3566890 Apr 28 16:30 sftp-server2static

   -rwxr-xr-x 1 root root 72388 Apr 28 16:30 ssh-dummy-shell

   -rwxr-xr-x 1 root root 1813412 Apr 28 16:30 ssh-dummy-shellstatic

其中带“static”后缀名,且比较大的两个文件就是加上“–enable-static”选项后生成的,后面我们将用到这里两个文件。

下面以添加普通账号test为例讲述具体操作步骤。

1.在“/home”目录(或者将要存放普通用户宿主目录的目录)下创建“bin”子目录,并将两个static文件复制到此目录下(复制后改名去掉static后缀),执行如下命令:

复制代码

   

代码如下:

[root@localhost bin]# cd /usr/local/ssh32/bin

   [root@localhost bin]#cp ssh-dummy-shellstatic /home/bin/ssh-dummy-shell

   [root@localhost bin]# cp sftp-server2static /home/bin/sftp-server

   [root@localhost bin]#chown -R rootroot /home/bin

   [root@localhost bin]#chmod -R 755 /home/bin

2.添加一个组,使以后所有禁止使用shell的用户都属于这个组,这样便于管理更多的用户:

   [root@localhost bin]#groupadd template

3.在添加系统账号时使用如下命令:

复制代码

   

代码如下:

[root@localhost root]#useradd -s /bin/ssh-dummy-shell -g template test

   [root@localhost root]#passwd test

   [root@localhost root]#mkdir /home/test/bin

   [root@localhost root]#cd /home/test/bin

   [root@localhost bin]#ln /home/bin/ssh-dummy-shell ssh-dummy-shell

   [root@localhost bin]#ln /home/bin/sftp-server sftp-server

   [root@localhost bin]#chown -R rootroot /home/test/bin

   [root@localhost bin]#chmod -R 755 /home/test/bin

3.用户添加成功后,还需要修改/etc/ssh2/sshd2_config文件,将下列内容:

   #ChRootGroups sftp,guest

   改为:

   ChRootGroups sftp,guest,template

   修改上面这行内容,主要是为了禁止普通用户查看系统的其它目录,把其权限限制在自己的主目录下。重新启动SSH服务器程序,在客户端使用SSH Secure File Transfer Client登录,即使选择显示根目录,普通用户也看不到其它的任何目录,而是把自己的主目录当作根目录。注意,这里使用的是按用户所属组限制,这样可以使包含在template组内的所有用户都可以实现此功能。若您只要限制个别用户的话,可以修改下面的内容:

复制代码

   

代码如下:

#ChRootUsers anonymous,ftp,guest

事实证明SSH是一种非常好的网络安全解决方案,但是,目前仍有很多管理员使用Telnet或FTP这种非常不安全的工具,希望尽快转移到SSH上来,以减少网络安全隐患。

SSH(Secure Shell)最初由芬兰的一家公司开发,但由于受版权和加密算法的限制,很多人转而使用免费的替代软件OpenSSH。SSH是由客户端和服务端的软件组成的,有两个不兼容的版本,分别是:1x和2x。用SSH 2x的客户程序是不能连接到SSH 1x的服务程序上去的。OpenSSH 2x同时支持SSH 1x和2x

solaris10使用的ssh服务器是opensshd,当然也有付费的商业版本的sshd出售。就目前的情况看来,openssh已经在你安装操作系统的时候默认安装在系统上了,而且这个服务会随系统自动运行。可以使用命令svcs查看ssh是否正常运行,如图2 如果已经正常运行可以关闭不安全的telnet服务。

图2 关闭不安全的telnet服务

下面需要理解OPENSSH配置文件/etc/ssh/sshd_config。

“/etc/ssh/sshd_config” 配置文件是OpenSSH的配置文件,允许设置选项改变这个守护进程的运行。这个文件的每一行包含“关键词-值”的匹配,其中“关键词”是忽略大小写的。下面列出来的是最重要的关键词。编辑“sshd_config”文件(vi /etc/ssh/sshd_config),加入或改变下面的参数(#后是说明文字):

               

Protocol 2

#使用版本2协议#

Port 22

# “Port”设置sshd的端口号。#

ListenAddress ::

#“ListenAddress”设置sshd服务器绑定的IP地址。#

AllowTcpForwarding no

#是否许可端口转发#

GatewayPorts no

#是否许可使用网关端口#

X11Forwarding yes

X11DisplayOffset 10

X11UseLocalhost yes

#“X11Forwarding”设置是否允许X11转发。#

PrintMotd no

#“PrintMotd”设置sshd是否在用户登录的时候显示“/etc/motd”中的信息。#

KeepAlive yes

SyslogFacility auth

LogLevel info

#“LogLevel”设置记录sshd日志消息的层次。INFO是一个好的选择。查看sshd的man帮助页,已获取更多的信息。#

HostKey /etc/ssh/ssh_host_rsa_key

HostKey /etc/ssh/ssh_host_dsa_key

#“HostKey”设置包含计算机私人密匙的文件。#

ServerKeyBits 768  #“ServerKeyBits”定义服务器密匙的位数。#

KeyRegenerationInterval 3600

#“KeyRegenerationInterval”设置在多少秒之后自动重新生成服务器的密匙(如果使用密匙)。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。#

StrictModes yes

# StrictModes”设置ssh在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。这通常是必要的,因为新手经常会把自己的目录和文件设成任何人都有写权限#

LoginGraceTime 600

MaxAuthTries     6

MaxAuthTriesLog  3

PermitEmptyPasswords no

#是否许可空密码登录#

PasswordAuthentication yes

#“PasswordAuthentication”设置是否允许口令验证。#

PAMAuthenticationViaKBDInt yes

PermitRootLogin no

#是否许可root用户登录#

# sftp subsystem

Subsystem   sftp     /usr/lib/ssh/sftp-server

IgnoreRhosts yes

RhostsAuthentication no

RhostsRSAAuthentication no

#“RhostsAuthentication”设置只用rhosts或“/etc/hostsequiv”进行安全验证是否已经足够。#

RSAAuthentication yes

#“RSAAuthentication”设置是否允许只有RSA安全验证。#

另外一个配置文件是“/etc/ssh/ssh_config”文件是OpenSSH系统范围的配置文件,允许你通过设置不同的选项来改变客户端程序的运行方式下面逐行说明上面的选项设置:

               

   Host:选项“Host”只对能够匹配后面字串的计算机有效。“”表示所有的计算机。

   ForwardAgentno :“ForwardAgent”设置连接是否经过验证代理(如果存在)转发给远程计算机。

   ForwardX11no:“ForwardX11”设置X11连接是否被自动重定向到安全的通道和显示集(DISPLAYset)。

   RhostsAuthenticationno :“RhostsAuthentication”设置是否使用基于rhosts的安全验证。

   RhostsRSAAuthenticationno :“RhostsRSAAuthentication”设置是否使用用RSA算法的基于rhosts的安全验证。

   RSAAuthenticationyes:RSAAuthentication”设置是否使用RSA算法进行安全验证。

   PasswordAuthenticationyes :“PasswordAuthentication”设置是否使用口令验证。

   FallBackToRshno:“FallBackToRsh”设置如果用ssh连接出现错误是否自动使用rsh。

   UseRshno:“UseRsh”设置是否在这台计算机上使用“rlogin/rsh”。

   BatchModeno:“BatchMode”如果设为“yes”,passphrase/password(交互式输入口令)的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务十分有用。

   CheckHostIPyes:“CheckHostIP”设置ssh是否查看连接到服务器的主机的IP地址以防止DNS欺骗。建议设置为“yes”。

   StrictHostKeyCheckingno:“StrictHostKeyChecking”如果设置成“yes”,ssh就不会自动把计算机的密匙加入“$HOME/ssh/known_hosts”文件,并且一旦计算机的密匙发生了变化,就拒绝连接。

   IdentityFile~/ssh/identity :“IdentityFile”设置从哪个文件读取用户的RSA安全验证标识。

   Port22:“Port”设置连接到远程主机的端口。

   Cipherblowfish :“Cipher”设置加密用的密码。

   EscapeChar~:“EscapeChar”设置escape字符。

你可以修改这两个配置文件以获得更好的安全性。

上一页12 3 下一页

密码错误:如果您输入了错误的密码,系统会拒绝登录并显示“鉴定错误”。请确保您输入的密码是正确的,并且大小写敏感。

密码过期:如果密码已过期,您需要更改密码以继续访问系统。您可以尝试使用其他用户帐户登录并使用“passwd”命令更改root用户的密码。

SSH配置问题:如果您使用SSH登录,并且SSH服务器的配置不正确,可能会导致鉴定错误。请检查您的SSH配置文件,确保它们正确地设置了允许root用户登录。

文件权限问题:如果root用户的登录文件权限不正确,可能会导致鉴定错误。请确保root用户的登录文件(如/etc/passwd和/etc/shadow)的权限设置为644或640。

PAM配置问题:PAM是一种Linux系统认证机制,如果PAM配置不正确,则可能会导致鉴定错误。请检查PAM配置文件以确保它们正确设置了root用户的认证方式。

解决方法是:

在/root/ssh/known_hosts 文件里面将原来的公钥信息删除即可。

具体原因分析,SSH 报“Host key verification failed”。

客户端无法正常通过 SSH 连接服务器时,先通过如下方式进行 telnet 端口测试,判断是否是中间网络异常所致。

一般来说,出现该错误有这么几种可能:

1ssh/known_hosts 里面记录的目标主机 key 值不正确。这是最普遍的情况,只要删除对应的主机记录就能恢复正常。

2 ssh 目录或者 ssh/known_hosts 对当前用户的权限设置不正确。这种情况比较少,一般正确设置读写权限以后也能恢复正常。

3 /dev/tty 对 other 用户没有放开读写权限。这种情况极为罕见。出现的现象是,只有 root 用户能够使用 ssh client,而所有其他的普通用户都会出现错误。

ssh登陆不能在命令行中指定密码,sshpass 的出现,解决了这一问题,用于非交互的ssh 密码验证 它支持密码从命令行,文件,环境变量中读取。

SSH是用一种协议,它可以让一台计算机用一种比较安全的方式登录远程主机。

使用SSH连接,自然需要相应的客户端和服务端软件,采用OpenSSH。

ssh命令的基本用方法就是 ssh username@ipaddress 。username就是远程主机的用户,ipaddress是远程主机的IP地址,你也可以把它换成域名。可以只输入ssh来获得它的帮助信息,查看更多细节。

请记住username@ipaddress 这种格式,因为它在其他命令行工具(如 git 和 scp )中屡见不鲜,这时就会知道该工具是用SSH来访问远程主机的。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » Access Denied. 出现错误,应该怎样解决!详细点!

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情