Hallo bitte helfen Sie mir, Freunde, ich versuche, über ssh mit Kitty auf den Server einzuloggen. Aber nachdem ich den Hostnamen und den Putty eingerichtet habe, kann ich den cpanel Benutzernamen eingeben. Aber manchmal zeigt es ein Meldungsfeld (unerwarteter Server schloss Verbindung). Bitte ist es ein Netzwerkproblem? Weil ich etwas über dieses Problem nicht verstehe. Ich brauche Vorschläge. Vielen Dank. Das ist mein sshd_config Ich habe versucht, dass @Nic aber nicht funktioniert ... Das ist mein sshd_configWie zu beheben unerwartete Server geschlossen Verbindung in Kitt
# $ OpenBSD: sshd_config, v 1.65 2003.08.28 12.54.34 markus Exp $
# Dies ist die systemweite Konfigurationsdatei des sshd-Servers. Weitere Informationen finden Sie unter # sshd_config (5).
# Dieser sshd mit PATH =/usr/ist kompiliert wurde:/ist:/usr/sbin:/sbin
# Die Strategie für die Optionen in dem Standard sshd_config mit # OpenSSH ausgeliefert verwendeten Optionen angeben mit ihrem Standardwert, wo # möglich ist, aber lassen Sie sie kommentiert. Unkommentierte Optionen ändern einen # Standardwert.
#Port 22
#Protocol 2,1
Protokoll 2
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey für Protokollversion 1
#HostKey/etc/ssh/ssh_host_key
# Hostkeys für Protokollversion 2
#HostKey/etc/ssh/ssh_host_rsa_key
#HostKey/etc/ssh/ssh_host_dsa_key
# Lebenszeit und Größe der ephemeren Version 1 Serverschlüssel
#KeyRegenerationInterval 1h
#ServerKeyBits 768
# Logging
#obsoletes Quietmode und FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentifizierung:
#LoginGraceTime 2m
PermitRootLogin ja
012.351.# Die folgende Einstellung überschreibt die Berechtigungsprüfungen für Host-Schlüsseldateien
# und Verzeichnisse.Setzen Sie dies aus Sicherheitsgründen bei der Ausführung von
# NT/W2K, NTFS und CYGWIN = ntsec auf "ja". ja
StrictModes
RSAAuthentication kein
#PubkeyAuthentication ja
#AuthorizedKeysFile .ssh/authorized_keys
# Damit dies funktioniert, werden Sie auch Host-Schlüssel in/etc/ssh benötigen/ssh_known_hosts
#RhostsRSAAuthentifizierung Nr.
# ähnlich für Protokollversion 2
#HostbasedAuthentication kein
# Schalte auf Ja, wenn Sie nicht vertrauen ~/.ssh/known_hosts für
# RhostsRSAAuthentication und HostbasedAuthentication
IgnoreUserKnownHosts ja
# Lesen Sie nicht die ~/.rhosts und ~/.shosts Dateien des Benutzers
#IgnoreRhosts ja
# Um getunnelte Klartextpasswörter zu deaktivieren, wechseln Sie hier zu nein!
PasswordAuthentication ja
#PermitEmptyPasswords kein
# Schalte auf kein s/Schlüssel Passwörter
#ChallengeResponseAuthentication ja
# Kerberos Optionen
#KerberosAuthentication kein
deaktivierenja#KerberosOrLocalPasswd
#KerberosTicketCleanup ja
# GSSAPI Optionen
#GSSAPIAuthentication keine
#GSSAPICleanupCreds ja
# Setzen Sie dies auf 'Ja' PAM-Authentifizierung zu aktivieren (via Challenge-Response)
# und Session-Verarbeitung.Je nach Ihrer PAM-Konfiguration, kann dies
# Bypass die Einstellung von 'PasswordAuthentication'
#UsePAM ja
#AllowTcpForwarding ja
#GatewayPorts keine
# X11Forwarding keine
# X11DisplayOffset 10
ja# X11UseLocalhost
#PrintMotd ja
#PrintLastLog ja
#KeepAlive ja
#UseLogin kein
UsePrivilegeSeparation kein
#PermitUserEnvironment kein
Ja 10#Compression
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS Ja
#PidFile /var/run/sshd.pid
MaxStartups 10:30:60
# Standard Banner Pfad
Banner 0/etc/banner.txt
# ignoriere Verzug keine Subsysteme
Subsystem sftp/usr/sbin/SFTP-Server
Stackoverflow ist für Hilfe bei der Softwareentwicklung. Sie sollten darüber nachdenken, dies auf [su] zu fragen. – Kenster