校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 知識庫 > SSH登錄Linux服務(wù)器慢或者登陸錯誤的解決方法分享

SSH登錄Linux服務(wù)器慢或者登陸錯誤的解決方法分享

熱門標(biāo)簽:拉薩銷售外呼系統(tǒng)軟件 電銷語音機器人哪個好 百度地圖標(biāo)注未成功 中山防封卡電銷卡辦理 江蘇小型外呼系統(tǒng)軟件 電話機器人服務(wù)器部署 文山外呼營銷系統(tǒng) 地圖上標(biāo)注點位的圖標(biāo) 常熟外呼系統(tǒng)

每次PuTTY使用SSH登錄到遠程的Linux進行管理的時候,遠程登錄的過程都非常慢——輸入完用戶名之后,非要等到30秒左右才會出來輸入密碼的提示。在實際處理問題的時候,特別需要快速響應(yīng)的時候,這種狀況著實讓人難以忍受。

但后來具體測試了一下,發(fā)現(xiàn)這又并非是每種系統(tǒng)的通病,出現(xiàn)問題的機器主要集中的CentOS上,同樣的Debian系統(tǒng),在遠程連接的過程就是健步如飛,絲毫沒有卡頓猶豫的感覺。這難道是CentOS的問題?

出于好奇,查看了下兩個系統(tǒng)在SSH時的差別
CentOS:

復(fù)制代碼
代碼如下:

ssh -v ssh_test@192.168.128.137

SSH遠程登錄的時候顯示的信息如下:

OpenSSH_6.0p1 Debian-4, OpenSSL 1.0.1e 11 Feb 2013
...Some sensitive information...
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH_5*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(102410248192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
...Some sensitive information...
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
debug1: Next authentication method: gssapi-keyex
debug1: No valid Key exchange context
debug1: Next authentication method: gssapi-with-mic
debug1: Unspecified GSS failure.  Minor code may provide more information
Cannot determine realm for numeric host address
 
debug1: Unspecified GSS failure.  Minor code may provide more information
Cannot determine realm for numeric host address
 
debug1: Unspecified GSS failure.  Minor code may provide more information
 
 
debug1: Unspecified GSS failure.  Minor code may provide more information
Cannot determine realm for numeric host address
 
debug1: Next authentication method: publickey
debug1: Trying private key: /home/mitchellchu/.ssh/id_rsa
debug1: Trying private key: /home/mitchellchu/.ssh/id_dsa
debug1: Trying private key: /home/mitchellchu/.ssh/id_ecdsa
debug1: Next authentication method: password
而Debian使用同樣的命令測試的結(jié)果為:

OpenSSH_6.0p1 Debian-4, OpenSSL 1.0.1e 11 Feb 2013
...Some sensitive information...
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.0p1 Debian-4
debug1: match: OpenSSH_6.0p1 Debian-4 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
...Some sensitive information...
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /home/mitchellchu/.ssh/id_rsa
debug1: Trying private key: /home/mitchellchu/.ssh/id_dsa
debug1: Trying private key: /home/mitchellchu/.ssh/id_ecdsa
debug1: Next authentication method: password
從上面可以看到,在CentOS中,系統(tǒng)使用了publickey,gssapi-keyex,gssapi-with-mic,和password來進行認(rèn)證(上面顏色標(biāo)記行,23行),而Debian此時則使用了Publickey和password兩種。在連接CentOS的時候,在23行處花費了相當(dāng)多的時間。我們在那里開始往下看,就能非常清楚的看到下面的信息:

#下面使用的是GSSAPI-KEYEX來進行驗證
debug1: Next authentication method: gssapi-keyex
#但是報錯:沒有可用的Key來交換信息
debug1: No valid Key exchange context
#系統(tǒng)接著又使用下一個驗證方法:GSSAPI-WITH-MIC
debug1: Next authentication method: gssapi-with-mic
#但遺憾的是,GSSAPI-WITH-MIC方法也失敗。
#原因:不能確定數(shù)字主機地址的域
debug1: Unspecified GSS failure.  Minor code may provide more information
Cannot determine realm for numeric host address
 
debug1: Unspecified GSS failure.  Minor code may provide more information
Cannot determine realm for numeric host address
 
debug1: Unspecified GSS failure.  Minor code may provide more information
 
 
debug1: Unspecified GSS failure.  Minor code may provide more information
Cannot determine realm for numeric host address
# 在嘗試幾次后,SSH認(rèn)證終于放棄了這種驗證。進入下一個驗證:Publickey
debug1: Next authentication method: publickey
除了這個方法還有其他方法么?這個自然是有的,CentOS其實就已經(jīng)提供給我們一個解決方案了——使用ssh遠程登錄的時候禁用GSSAPI驗證。當(dāng)然,還有一個問題不得不注意,如果你的機器上啟用了UseDNS的話,需要一并關(guān)閉,具體可參見最后的說明。

從錯誤可以看出應(yīng)該是和主機域相關(guān)的問題——應(yīng)該是無法確認(rèn)IP對應(yīng)的域,因此會出現(xiàn)這個問題。GSSAPI主要是基于Kerberos的,因此要解決這個問題也就變得要系統(tǒng)配置有Kerberos,這對于沒有Kerberos的筒子們來說,配置個Kerberos就為了解決個登錄延時問題,似乎不是個明智的決定——特別是在生產(chǎn)環(huán)境中!最小化滿足需求才是王道。

下面先放出處理GSSAPI的方法
禁用GSSAPI認(rèn)證有兩個方式:客戶端和服務(wù)端

1. 客戶端禁用
比較簡單,影響的只有單個客戶端用戶,可以用下面的方法實現(xiàn):

復(fù)制代碼
代碼如下:

ssh -o GSSAPIAuthentication=no your-server-username@serverIP

用上面的方法登錄遠程,即可實現(xiàn)禁用GSSAPIAuthentication。

如果你嫌麻煩,直接配置你ssh客戶端的文件/etc/ssh/ssh_config來達到永久解決這個問題:

復(fù)制代碼
代碼如下:

vi /etc/ssh/ssh_config
### 找到ssh_config文件里面的GSSAPIAuthentication yes這行
### 修改為GSSAPIAuthentication no
### 保存ssh_config文件并退出

這個修改方法是將所有這個機器上的用戶都影響到了,如果你影響面不要那么的廣泛,只要在指定的用戶上實施禁用GSSAPIAuthentication的話,那么你可以在該用戶的目錄下,找到.ssh目錄,在其下面添加config文件,并在文件內(nèi)添加上面這句,如果沒有這個文件,你也可以直接這么做:

復(fù)制代碼
代碼如下:

cat >>~/.ssh/configEOF
GSSAPIAuthentication no
EOF

使用cat,直接將輸入導(dǎo)出到文件中,這時候,你在使用ssh連接遠程的目標(biāo)主機時,就不會再使用GSSAPI認(rèn)證了。

上面這些文件是在客戶端,不是服務(wù)端的。也就是說,要修改這個文件,你的客戶端也要是Linux才行。

如果你是在Windows下使用PuTTY這樣的客戶端工具,就不使用上面這個方法了,PuTTY下可以嘗試在連接之前進行設(shè)置:

復(fù)制代碼
代碼如下:

PuTTY Configuration -> Connection -> SSH -> Auth -> GSSAPI -> (取消勾選)Attempt GSSAPI authentication(SSH-2 only)

如果沒有關(guān)閉PuTTY的GSSAPIAuthentication,你可以在連接的窗口右鍵(或:Ctrl + 右鍵)查看日志,可以發(fā)現(xiàn)PuTTY會自動嘗試GSSAPI連接的日志:

2014-05-18 23:46:54 Using SSPI from SECUR32.DLL
2014-05-18 23:46:54 Attempting GSSAPI authentication
2014-05-18 23:46:54 GSSAPI authentication request refused
恩,上面基本上將客戶端禁止GSSAPIAuthentication的方法羅列了一下。

注意:上面這些方法是比較通用的。

2、如果你已經(jīng)配置了Kerberos的情況下
那么你也可以嘗試下如下的客戶端解決這個問題的方法:

添加遠程主機的主機名到你本機的host文件中(Linux是/etc/hosts,Windows是系統(tǒng)盤:\Windows\System32\drivers\etc\hosts)。Linux和Windows下都可以添加下面這行。

復(fù)制代碼
代碼如下:

### 注意:下面這樣的IP-Addr要替換成你的遠程機器的IP地址,HostName,自然是主機名
IP-Addr HostName

添加完畢之后,保存退出。

如果你沒有配置Kerberos的話,僅配置這個hosts文件一樣是不能解決問題的,在使用ssh登錄的時候,你可以看到報錯日志會類似下面這樣:

debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mi
debug1: Next authentication method: gssapi-keyex
debug1: No valid Key exchange context
debug1: Next authentication method: gssapi-with-mic
debug1: Unspecified GSS failure.  Minor code may provide more information
Credentials cache file '/tmp/krb5cc_0' not found
 
debug1: Unspecified GSS failure.  Minor code may provide more information
Credentials cache file '/tmp/krb5cc_0' not found
 
debug1: Unspecified GSS failure.  Minor code may provide more information
 
 
debug1: Unspecified GSS failure.  Minor code may provide more information
Credentials cache file '/tmp/krb5cc_0' not found
 
debug1: Next authentication method: publickey
這個錯誤我在剛開始的時候也犯了的,需要注意。

3、服務(wù)端禁用GSSAPIAuthentication。
直接到/etc/ssh/sshd_config里面,將GSSAPIAuthentication yes改為no即可了,同時也請注意,你可能也需要將UseDNS這個也修改成UseDNS no(這個要注意,每個系統(tǒng)的默認(rèn)值不同,此處以CentOS 6為例):

復(fù)制代碼
代碼如下:

sudo vi /etc/ssh/sshd_config
### 普通用戶權(quán)限不夠,需要root權(quán)限
### 找到GSSAPIAuthentication yes,修改為
### GSSAPIAuthentication no
### 注意,這里你也需要將UseDNS修改為no,CentOS默認(rèn)是yes,即使這行已被注釋,你也需要加上
### UseDNS no
### 有看到人說UseDNS yes不需要修改為UseDNS no,Mitchell測試下來是需要的。
### 保存文件,退出

當(dāng)禁用之后,我們需要重啟SSH服務(wù)來保證新的配置文件被正確應(yīng)用:

復(fù)制代碼
代碼如下:

service sshd restart

這個時候,再次使用SSH登錄這個主機時,是不是感覺飛快了?

呼~ 終于完成了這篇長文,要一邊搗騰一邊弄出這些個文字,還是真是有點困難。不過,這樣也就將問題搗騰的差不多了,希望看文章的你能夠看的明白,歡迎討論。 

說明:
1. GSSAPI:Generic Security Services Application Program Interface,GSSAPI本身是一套API,由IETF標(biāo)準(zhǔn)化。其最主要也是著名的實現(xiàn)是基于Kerberos的。一般說到GSSAPI都暗指Kerberos實現(xiàn)。

2. UseDNS:是OpenSSH服務(wù)器上的一個DNS查找選項,而且默認(rèn)還是打開的,在打開的狀態(tài)下,每當(dāng)客戶端嘗試連接OpenSSH服務(wù)器的時候,服務(wù)端就自動根據(jù)用戶客戶端的IP進行DNS PTR反向查詢(IP反向解析才會有記錄),查詢出IP對應(yīng)的Hostname,之后在根據(jù)客戶端的Hostname進行DNS正向A記錄查詢。通過這個查詢,驗證IP是否和連接的客戶端IP一致。但絕大部分我們的機器是動態(tài)獲取IP的,也就是說,這個選項對于這種情況根本就沒用——即使是普通靜態(tài)IP服務(wù)器,只要沒有做IP反向解析,也難以適用。如果你符合這些情況,建議關(guān)閉UseDNS以提高SSH遠程登錄時候的認(rèn)證速度。

ssh證書登錄錯誤
錯誤描述
使用證書ssh鏈接的時候提示下面錯誤信息

Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password). 可能原因
authorizedkeys 或.ssh的權(quán)限太open .ssh 目錄改成755 權(quán)限 authorizedkeys 改成600
解決
查看日志: cat /var/log/secure 發(fā)現(xiàn) Aug 8 17:15:13 CentOS62 sshd[5624]: Authentication refused: bad ownership or modes for file /home/abc/.ssh/authorized_keys 查看.ssh權(quán)限為775 .ssh 手動創(chuàng)建的時候是775權(quán)限,改成755權(quán)限后正常 # chmod 755 ~/.ssh

標(biāo)簽:馬鞍山 和田 開封 湖南 和田 法律問答 淮安 石家莊

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《SSH登錄Linux服務(wù)器慢或者登陸錯誤的解決方法分享》,本文關(guān)鍵詞  SSH,登錄,Linux,服務(wù)器,慢,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《SSH登錄Linux服務(wù)器慢或者登陸錯誤的解決方法分享》相關(guān)的同類信息!
  • 本頁收集關(guān)于SSH登錄Linux服務(wù)器慢或者登陸錯誤的解決方法分享的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃
    久久久久综合网| 日韩美女久久久| 国产精品理论在线观看| 国产suv精品一区二区6| 国产精品蜜臀av| 欧美性色欧美a在线播放| 午夜欧美一区二区三区在线播放| 欧美一区欧美二区| 国产成人免费视频网站| ㊣最新国产の精品bt伙计久久| 在线观看91精品国产入口| 蜜臀av亚洲一区中文字幕| 国产喷白浆一区二区三区| 在线中文字幕一区| 国产在线精品一区二区三区不卡| 日韩码欧中文字| 日韩精品一区二区三区蜜臀| 99久久精品国产导航| 日韩国产欧美在线播放| 亚洲丝袜自拍清纯另类| 日韩精品一区二区三区视频播放| 91在线观看美女| 国产一区二区三区四区五区入口| 亚洲一区免费在线观看| 国产精品沙发午睡系列990531| 欧美精品乱码久久久久久按摩| 懂色av中文一区二区三区| 免费国产亚洲视频| 亚洲一区二区综合| 国产精品第一页第二页第三页| 日韩欧美亚洲国产另类| 欧美性猛交xxxxxx富婆| 99久久免费国产| 国产精品一二三四| 麻豆一区二区三区| 午夜一区二区三区在线观看| 亚洲婷婷综合色高清在线| 国产亚洲精品资源在线26u| 欧美一区二区三区爱爱| 欧美日韩精品系列| 91国偷自产一区二区开放时间| 精品亚洲成a人在线观看| 亚洲自拍欧美精品| 亚洲素人一区二区| 亚洲天堂免费在线观看视频| 国产精品高清亚洲| 国产精品成人在线观看| 欧美韩日一区二区三区| 久久久精品国产99久久精品芒果| 51午夜精品国产| 欧美久久久久久久久久| 欧美福利视频导航| 9191成人精品久久| 欧美一区二区三区公司| 欧美成人女星排行榜| 欧美videos中文字幕| 欧美大片在线观看一区二区| 精品国产乱码久久久久久图片 | 久久精品国产在热久久| 麻豆精品久久久| 久久99国产精品免费网站| 麻豆成人av在线| 国产精品羞羞答答xxdd| 国产成人精品免费| 99久久99久久精品免费观看 | 色偷偷成人一区二区三区91| 91亚洲精品乱码久久久久久蜜桃 | 亚洲综合色婷婷| 亚洲成人资源在线| 奇米在线7777在线精品| 国产麻豆成人传媒免费观看| 国产福利精品导航| 色狠狠一区二区| 欧美一级一级性生活免费录像| 久久九九全国免费| 亚洲男人的天堂一区二区| 亚洲成a人片综合在线| 精品一区二区在线视频| 粉嫩一区二区三区性色av| 色综合久久久久综合体桃花网| 欧美理论电影在线| 国产亚洲欧美日韩日本| 亚洲一区在线播放| 国产一区二区美女诱惑| 日本高清不卡在线观看| 日韩欧美的一区二区| 中文字幕日韩欧美一区二区三区| 性欧美大战久久久久久久久| 国产又黄又大久久| 欧美色电影在线| 中文字幕av一区二区三区高| 视频一区在线播放| 成人sese在线| 欧美成人猛片aaaaaaa| 亚洲在线成人精品| 风间由美一区二区三区在线观看| 欧美在线观看视频在线| 欧美高清在线一区| 老色鬼精品视频在线观看播放| 91在线精品一区二区三区| 精品国产髙清在线看国产毛片 | 99久久国产综合精品女不卡| 欧美一级高清大全免费观看| 亚洲美女偷拍久久| 丁香天五香天堂综合| 欧美高清视频一二三区| 一区二区三区美女视频| 成人18视频日本| 久久久久免费观看| 久久99精品久久只有精品| 欧美男生操女生| 亚洲国产成人av| 91啪在线观看| 国产精品国产三级国产普通话蜜臀| 久久不见久久见免费视频7| 欧美视频在线播放| 一区二区三区在线影院| 91免费版在线| 亚洲三级在线免费| 91在线高清观看| 亚洲男人天堂一区| 91老司机福利 在线| 国产精品电影一区二区| 91丨国产丨九色丨pron| 中文字幕一区二区三区不卡 | 51精品国自产在线| 一区二区三区在线免费| 色综合久久久久久久久| 亚洲老妇xxxxxx| 91麻豆.com| 午夜视频在线观看一区二区| 欧美男同性恋视频网站| 日韩不卡一区二区| 日韩欧美另类在线| 久草精品在线观看| 国产性做久久久久久| 九九国产精品视频| 久久久欧美精品sm网站| 成人精品亚洲人成在线| 国产精品毛片久久久久久久| 91一区二区三区在线播放| 亚洲一区二区欧美| 日韩美女一区二区三区四区| 国产精品中文字幕一区二区三区| 国产精品美女久久久久av爽李琼| 99v久久综合狠狠综合久久| 一区二区三区四区精品在线视频| 欧美亚洲愉拍一区二区| 免费看日韩a级影片| 国产日本欧美一区二区| 91免费视频大全| 美美哒免费高清在线观看视频一区二区 | 国产欧美一区二区精品久导航| 国产成人夜色高潮福利影视| 亚洲图片另类小说| 欧美不卡视频一区| 成人av在线观| 天堂va蜜桃一区二区三区漫画版 | 亚洲欧美电影院| 欧美一区二区三区免费在线看 | 欧美一区二区三区四区五区| 国产在线精品一区二区夜色| 亚洲人妖av一区二区| 日韩美女视频在线| 91亚洲精品久久久蜜桃网站| 免费看日韩精品| 一区二区三区中文字幕| 国产女人18毛片水真多成人如厕| 欧美日韩国产在线播放网站| 成人国产精品免费观看| 久色婷婷小香蕉久久| 亚洲视频 欧洲视频| 精品盗摄一区二区三区| 欧美在线|欧美| 成人激情图片网| 久久超级碰视频| 日韩黄色片在线观看| 国产精品色在线| 久久久综合激的五月天| 欧美日韩二区三区| 色婷婷综合中文久久一本| 高清成人在线观看| 国产激情偷乱视频一区二区三区 | 99久久婷婷国产综合精品电影| 精品一区二区三区久久久| 亚洲国产精品一区二区www | 久久精品亚洲乱码伦伦中文| 欧美美女网站色| 色综合中文字幕| 不卡视频一二三| 不卡一区在线观看| 成人福利电影精品一区二区在线观看| 日韩av二区在线播放| 五月激情六月综合| 亚洲1区2区3区4区| 午夜电影一区二区三区| 亚洲成va人在线观看| 亚洲6080在线| 免费看日韩a级影片| 六月丁香综合在线视频|