نمایش نتایج: از شماره 1 تا 7 , از مجموع 7

موضوع: اتصال به ssh

  1. #1
    کاربر اخراج شده
    تاریخ عضویت
    Feb 2011
    نوشته ها
    118
    تشکر تشکر کرده 
    6
    تشکر تشکر شده 
    83
    تشکر شده در
    65 پست

    پیش فرض اتصال به ssh

    سلام هر کار میکنم نمیتونم به ssh متصل بشم در قسمت پسورد وقتی پسورد روت رو میزنم میگه no suport authentication method available
    در حالی که در تنظیمات sshd_config همه authentication ها رو yes زدم
    نمی دونید باید په کار کنم؟
    اتصال ftp هم ندارم اونم در قسمت پسورد گیر میکنه

    لطفا راهنمایی کنید

  2. تعداد تشکر ها از arao به دلیل پست مفید


  3. # ADS




     

  4. #2
    عضو انجمن Yashost!ng آواتار ها
    تاریخ عضویت
    Oct 2010
    نوشته ها
    169
    تشکر تشکر کرده 
    98
    تشکر تشکر شده 
    214
    تشکر شده در
    116 پست

    پیش فرض پاسخ : اتصال به ssh

    شما این رو فراخوانی کنید

    http://your_server_ip:2086/scripts2/...safesshrestart

    توجه داشته باشید هنگام fix شدن پورت 22 نمایش داده شود .

    اتوماتیک فیکس میشه این مشکل شما تو اکثر موارد ها جواب داده . نتیجه رو اعلام کنید

  5. تعداد تشکر ها ازYashost!ng به دلیل پست مفید


  6. #3
    کاربر اخراج شده
    تاریخ عضویت
    Feb 2011
    نوشته ها
    118
    تشکر تشکر کرده 
    6
    تشکر تشکر شده 
    83
    تشکر شده در
    65 پست

    پیش فرض پاسخ : اتصال به ssh

    اقا یه دنیا ممنون مشکل حل شد
    ولی ftp همچنان مشکل داره
    یه مشکل دیگه ام که هست هی باید هر چند دقیقه یکبار service iptables stop رو بزنم در غیر این صورت تمام ارتباطات حذف میشه میدونید مشکل از کجاست
    بازم ممنون

  7. تعداد تشکر ها از arao به دلیل پست مفید


  8. #4
    عضو انجمن Yashost!ng آواتار ها
    تاریخ عضویت
    Oct 2010
    نوشته ها
    169
    تشکر تشکر کرده 
    98
    تشکر تشکر شده 
    214
    تشکر شده در
    116 پست

    پیش فرض پاسخ : اتصال به ssh

    نقل قول نوشته اصلی توسط arao نمایش پست ها
    اقا یه دنیا ممنون مشکل حل شدن
    خدا رو شکر
    ولی ftp همچنان مشکل داره
    مشکل ftp چی هست ؟ با عکس توضیح دهید یا شرح دهید دقیقا

    یه مشکل دیگه ام که هست هی باید هر چند دقیقه یکبار service iptables stop رو بزنم در غیر این صورت تمام ارتباطات حذف میشه میدونید مشکل از کجاست
    بازم ممنون
    شما ConfigServer Security & Firewall - csf رو نصب کنید کانفیگ کنید مشکلتون حل میشه.

    ------------
    همچنین میتوانید این مراحل رو نیز دنبال کنید البته قبلش با csf تست کنید برطرف نشد امتحان کنید با این دستورات زیر
    Default Rules in IPTables

    Start the iptables firewall as shown below.

    # service iptables status
    Firewall is stopped.

    # service iptables start
    Applying iptables firewall rules: [ OK ]
    Loading additional iptables modules: ip_conntrack_netbios_n[ OK ]

    You can see the default rules under: iptables -> Filter Table -> RH-Firewall-1-INPUT Chain, as shown below. You can also use ‘iptables –list’ to view all the rules.

    # service iptables status
    Table: filter
    Chain INPUT (policy ACCEPT)
    num target prot opt source destination
    1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy ACCEPT)
    num target prot opt source destination
    1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy ACCEPT)
    num target prot opt source destination

    Chain RH-Firewall-1-INPUT (2 references)
    num target prot opt source destination
    1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
    2 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255
    3 ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0
    4 ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0
    5 ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353
    6 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631
    7 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
    8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
    9 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
    10 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

    IPTables Rules are stored in /etc/sysconfig/iptables

    Please note that the iptables rules are stored in the /etc/sysconfig/iptables file. If you view this file, you’ll see all the default rules.

    # cat /etc/sysconfig/iptables
    # Firewall configuration written by system-config-securitylevel
    # Manual customization of this file is not recommended.
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :RH-Firewall-1-INPUT - [0:0]
    -A INPUT -j RH-Firewall-1-INPUT
    -A FORWARD -j RH-Firewall-1-INPUT
    -A RH-Firewall-1-INPUT -i lo -j ACCEPT
    -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
    -A RH-Firewall-1-INPUT -p 50 -j ACCEPT
    -A RH-Firewall-1-INPUT -p 51 -j ACCEPT
    -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
    -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
    -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
    -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
    -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
    COMMIT

    Temporarily delete all the firewall rules

    Use ‘iptables –flush’ option to delete all the rules temporarily.

    # iptables --flush

    # iptables --list
    Chain INPUT (policy ACCEPT)
    target prot opt source destination

    Chain FORWARD (policy ACCEPT)
    target prot opt source destination

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination

    Chain RH-Firewall-1-INPUT (0 references)
    target prot opt source destination

    After the ‘iptables –flush’, if you restart the iptables, you’ll see all the default rules again. So, –flush is only temporary.

    # service iptables stop

    # service iptables start

    # iptables --list

    Permanently remove all the default firewall rules

    Before deleting all the firewall rules, you’ll see the following in the /etc/sysconfig/iptables file.

    # cat /etc/sysconfig/iptables
    # Firewall configuration written by system-config-securitylevel
    # Manual customization of this file is not recommended.
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :RH-Firewall-1-INPUT - [0:0]
    -A INPUT -j RH-Firewall-1-INPUT
    -A FORWARD -j RH-Firewall-1-INPUT
    -A RH-Firewall-1-INPUT -i lo -j ACCEPT
    -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
    -A RH-Firewall-1-INPUT -p 50 -j ACCEPT
    -A RH-Firewall-1-INPUT -p 51 -j ACCEPT
    -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
    -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
    -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
    -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
    -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
    COMMIT

    First, flush all these rules temporarily, as we discussed above.

    # iptables --flush

    Next, save the current iptables (which is empty, as we just flushed it) to the /etc/sysconfig/iptables file for permanent use using ‘service iptables save’

    # service iptables save
    Saving firewall rules to /etc/sysconfig/iptables: [ OK ]

    Finally, view the /etc/sysconfig/iptables to make sure there are no rules.

    # cat /etc/sysconfig/iptables
    # Generated by iptables-save v1.3.5 on Thu Oct 28 08:44:01 2010
    *filter
    :INPUT ACCEPT [102:7668]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [78:8560]
    COMMIT
    # Completed on Thu Oct 28 08:44:01 2010

    Now, if you stop and start the iptables, you’ll not see the default rules anymore. So, remember to do ‘service iptables save’ to make the ‘iptables –flush’ permanent.

    # service iptables stop

    # service iptables start

    # iptables --list

  9. تعداد تشکر ها ازYashost!ng به دلیل پست مفید


  10. #5
    کاربر اخراج شده
    تاریخ عضویت
    Feb 2011
    نوشته ها
    118
    تشکر تشکر کرده 
    6
    تشکر تشکر شده 
    83
    تشکر شده در
    65 پست

    پیش فرض پاسخ : اتصال به ssh

    باسه ftp اینو میگه
    STATUS:> [2011-10-02 12:24:36 AM] ============== Attempt #1 ==============
    COMMAND:> [2011-10-02 12:24:36 AM] USER root
    [2011-10-02 12:24:36 AM] 331 User root OK. Password required
    COMMAND:> [2011-10-02 12:24:36 AM] PASS *****
    [2011-10-02 12:24:47 AM] 530 Login authentication failed
    ERROR:> [2011-10-02 12:24:47 AM] Not logged in.
    STATUS:> [2011-10-02 12:24:55 AM] Connection closed.


    csf نصب بود قبلا هم این مشکل رو داشتم
    iptables نمیذاره csf اجرا بشه
    برای رفع مشکلم iptables رو unistall کردم و دوباره نصب کردم درست شد
    اما مشکل بازم برگشت
    این راه حل شما هم کار نکرد

    نرود میخ اهنین بر سنگ فرو

    بازم مرسی

  11. تعداد تشکر ها از arao به دلیل پست مفید


  12. #6
    عضو انجمن Yashost!ng آواتار ها
    تاریخ عضویت
    Oct 2010
    نوشته ها
    169
    تشکر تشکر کرده 
    98
    تشکر تشکر شده 
    214
    تشکر شده در
    116 پست

    پیش فرض پاسخ : اتصال به ssh

    پسورد ftp رو بازیابی کنید

    Change ftp password in command

  13. تعداد تشکر ها ازYashost!ng به دلیل پست مفید


  14. #7
    کاربر اخراج شده
    تاریخ عضویت
    Feb 2011
    نوشته ها
    118
    تشکر تشکر کرده 
    6
    تشکر تشکر شده 
    83
    تشکر شده در
    65 پست

    پیش فرض پاسخ : اتصال به ssh

    مرسی باسه iptables راهی پیدا نکردید؟

  15. تعداد تشکر ها از arao به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آموزش اتصال به صورت ریموت به SQL Server در سرور مجازی و اختصاصی
    توسط toltek در انجمن مباحث و منابع آموزشی
    پاسخ ها: 0
    آخرين نوشته: January 14th, 2017, 13:28
  2. پاسخ ها: 2
    آخرين نوشته: December 7th, 2016, 19:17
  3. پاسخ ها: 0
    آخرين نوشته: December 13th, 2014, 13:26

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •