Página 3 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. #11
    jlbavaresco
    cara tenta colocar os meus conf e vê se funciona

    /etc/ssh/ssh_config

    # $OpenBSD: ssh_config,v 1.19 2003/08/13 08:46:31 markus Exp $

    # This is the ssh client system-wide configuration file. See
    # ssh_config(5) for more information. This file provides defaults for
    # users, and the values can be changed in per-user configuration files
    # or on the command line.

    # Configuration data is parsed as follows:
    # 1. command line options
    # 2. user-specific file
    # 3. system-wide file
    # Any configuration value is only changed the first time it is set.
    # Thus, host-specific definitions should be at the beginning of the
    # configuration file, and defaults at the end.

    # Site-wide defaults for various options



    Host *
    ForwardAgent yes
    # ForwardX11 no
    ForwardX11Trusted yes
    RhostsRSAAuthentication yes
    RSAAuthentication yes
    PasswordAuthentication yes
    # HostbasedAuthentication no
    # BatchMode no
    # CheckHostIP yes
    # AddressFamily any
    # ConnectTimeout 0
    # StrictHostKeyChecking ask
    # IdentityFile ~/.ssh/identity
    # IdentityFile ~/.ssh/id_rsa
    # IdentityFile ~/.ssh/id_dsa
    Port 1222
    # Protocol 2,1
    # Cipher 3des
    # Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
    # EscapeChar ~



    o outro

    /etc/ssh/sshd_config



    # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

    # This is the sshd server system-wide configuration file. See
    # sshd_config(5) for more information.

    # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

    # The strategy used for options in the default sshd_config shipped with
    # OpenSSH is to specify options with their default value where
    # possible, but leave them commented. Uncommented options change a
    # default value.

    Port 1222
    #Protocol 2,1
    #ListenAddress 0.0.0.0
    #ListenAddress ::

    # HostKey for protocol version 1
    #HostKey /etc/ssh/ssh_host_key
    # HostKeys for protocol version 2
    #HostKey /etc/ssh/ssh_host_rsa_key
    #HostKey /etc/ssh/ssh_host_dsa_key

    # Lifetime and size of ephemeral version 1 server key
    #KeyRegenerationInterval 3600
    #ServerKeyBits 768

    # Logging

    # Logging
    #obsoletes QuietMode and FascistLogging
    #SyslogFacility AUTH
    #LogLevel INFO

    # Authentication:

    LoginGraceTime 600
    PermitRootLogin yes
    #StrictModes yes

    #RSAAuthentication yes
    #PubkeyAuthentication yes
    #AuthorizedKeysFile .ssh/authorized_keys

    # rhosts authentication should not be used
    #RhostsAuthentication no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    #IgnoreRhosts yes
    # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
    #RhostsRSAAuthentication no
    # similar for protocol version 2
    #HostbasedAuthentication no
    # Change to yes if you don't trust ~/.ssh/known_hosts for
    # RhostsRSAAuthentication and HostbasedAuthentication
    #IgnoreUserKnownHosts no
    # To disable tunneled clear text passwords, change to no here!
    PasswordAuthentication yes
    #PermitEmptyPasswords no

    # Change to no to disable s/key passwords
    #ChallengeResponseAuthentication yes

    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes

    #AFSTokenPassing no

    # Kerberos TGT Passing only works with the AFS kaserver
    #KerberosTgtPassing no

    # Set this to 'yes' to enable PAM keyboard-interactive authentication
    # Warning: enabling this may bypass the setting of 'PasswordAuthentication'
    #PAMAuthenticationViaKbdInt no

    X11Forwarding yes
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    #PrintMotd yes
    #PrintLastLog yes
    #KeepAlive yes
    #UseLogin no
    #UsePrivilegeSeparation yes
    #PermitUserEnvironment no
    #Compression yes

    #MaxStartups 10
    # no default banner path
    #Banner /some/path
    #VerifyReverseMapping no

    Subsystem sftp /usr/libexec/sftp-server


    Têm que funcionar, copiei do meu server agora!

    Qualquer coisa dá um toque e vamos resolver isso!

  2. cara..

    se vc estiver logado como root neste micro apaga o arquivo known_hosts q fica dentro do diretório /root/.ssh

    caso vc esteja logado como outro usuário, dentro do diretório home dele tbm tem o diretório .ssh, e lá deve ter o arquivo... apaga e veja se vc consegue conectar..

    valew



  3. #13
    omaximo
    Olá amigos,

    tente apenas isso:

    ssh ipdooutrolinux -l usuario[/list]

  4. Galera, eu vou tentar fazer o que me passaram. De qualquer forma obrigado pelas dicas. Outra coisa, o arquivo ssh_config e o sshd_config, tem várias linhas comentadas, como foi exibido acima, pelo nosso amigo. Eu devo descomentá-las ??? E mais um pequeno detalhe : Eu andei instalando o OpenSuSE 10.0 e 10.1 no meu pc na empresa e andei tendo problemas com o KDE, que o acompanha. Até já postei isso aqui no Underlinux. Não sei se o esse KDE que vem com o OpenSuSE 10.0 e 10.1, tem algum bug. Mas trava direto. Qualquer coisa que eu faço no KDE, coisas corriqueiras, tipo acessar o konsole, plano de fundo, proteção de tela, configurar teclado, etc, trava. Aí fiz uma outra experiência hoje. Reinstalei o OpenSuSE 10.1 mas com o Gnome. Funcionou perfeito. E pasmem, acessei os nossos 2 servidores Slackware 10.1 via ssh, funcionou perfeito. E de qualquer um desses servidores, acessei o outro, também via ssh. Também maravilha. Acessamos também um outro servidor de outra empresa, via ssh usando ip fixo válido. Perfeitíssimo. Vai entender isso !!!!!!!!!!! Coisas de informática ???? Está sendo anunciado o KDE 3.5 aqui mesmo no Underlinux. Vou baixar os pacotes e tentar instalar no OpenSuSE 10.1 e ver no que dá.
    Mas valeu galera. Um grande abraço a todos ............ :roll: :toim: :roll:



  5. #15
    jlbavaresco
    Olá amigo Aquele é o arquvo completo, e funciona da maneira que está ali
    É so copiar todo o conteudo em cima dos arquivos originais, ou copiar as linhas descomentadas que ira funcionar
    Tente e qualquer coisa dá um toque






Tópicos Similares

  1. Respostas: 4
    Último Post: 27-08-2016, 13:37
  2. Como acessar o Bullet2 via SSH?
    Por thiiago-1000 no fórum Redes
    Respostas: 3
    Último Post: 27-01-2013, 19:56
  3. Como acessar o Bullet2 via SSH?
    Por thiiago-1000 no fórum UnderLinux
    Respostas: 3
    Último Post: 27-01-2013, 19:56
  4. Executar comando em diversos servidores remotamente via SSH
    Por eda79 no fórum Servidores de Rede
    Respostas: 2
    Último Post: 03-08-2009, 12:49
  5. Servidor X via ssh
    Por vonlinkerstain no fórum Servidores de Rede
    Respostas: 22
    Último Post: 22-07-2004, 17:15

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L