Данный сайт существует для того, чтобы дать ответы Unix на конкретные вопросы, пожалуйста, скрываются на некоторое время и прочитать наш FAQ. Наше призвание не является ни родовой поддержки, ни слишком широкие вопросы. Мы также не в состоянии угадать ваши проблемы провайдера. Я бы сказал, что платит клиент, нужно лучше и больше этот вопрос с ними. Что сказал, Мы более чем рады ответить вам на конкретные и сузили вопросы, чтобы помочь вам улучшить свои знания. *12.04 является актуальной версией. Просто последний. @JeffCarson Н этом случае вы можете удалить `ENDFILE` правил и создание единого глобального поля сепаратора с-F в командной строке выбрать Для почтового клиента, я подозреваю, что это будет контрпродуктивно. Когда он только ждет новая почта, большинство из памяти могут быть заменены. И загрузка обратно из свопа может быть быстрее, чем загрузка всех отдельный файл, что почтовый клиент использует. Ото, этот совет весьма актуален для веб-браузера, где, как вы говорите, даже фоновых вкладок/окон часто используют немного процессорного времени и не могу бегать из-за каких-анимированные картинки или JavaScript по таймеру.

Комментарий от @l0ckm4

Может вы на самом деле СШ, предоставляя имя пользователя и пароль? Если не, тогда, если вы можете получить доступ к файлу, вы должны AllowUsers запись в файле/etc/по ssh/sshd_config В а также, что вы позволяете СШ доступ к подсети, в верхней части этого файла. если вы делаете изменения файл sshd_config не забудьте перезагрузить СШ службы.


  1. Проверяем в файле sshd_config , если у вас:

AllowUsers

DenyGroups

DenyUsers

набор и если вам разрешен доступ к удаленному.


  1. Также это иногда помогает, чтобы сбросить этот файл, если вы в файле$Home/.СШ каталога:

кошка /dev/нуль > $дома/.СШ/если вы

  1. Проверьте, если denyhosts установлен и если он заблокирован ваш айпи адрес в хостах файл.

Если вам удалось черный список ваш IP-адрес при попытке зайти через SSH с неверной учетные данные несколько раз, то вы можете подключиться к службе с помощью консоли (подключение к вашему виртуальному серверу с помощью консоли / ВНК) и снять блок со следующим:

  • Остановка denyhosts обслуживание (systemctl остановить denyhosts или в/etc/инит.д/denyhosts стоп)
  • Удалить строку с IP в /etc/hosts на.отрицать
  • Удалите строки с IP из каталога/var/lib в/denyhosts/узлов* файлы (примечание: не все файлы будут содержать IP)
  • Удалить строку с IP из /ВАР/Либ/denyhosts/пользователей-хозяев
  • Удаление строк в iptablesтаблица
  • Начать denyhosts обслуживание

  1. Проверьте, если вы получили правильный порт

Если это не проблема вот шаг для создания ключа и скопировать их на удаленный:

Создать раздел на локальном компьютере:

СШ-кейген -о-b 4096 -Т ОГА -с [email protected]

Или:

СШ-кейген -Т ОГА -б 4096 -Ф ~/.СШ/ВПС-облако.веб-сервера.ключ -с "мой веб-сервер ключ"

Вам будет предложено указать кодовую фразу (пароль) для вашего закрытого ключа. Я предлагаю вам Установить пароль при запросе.


  • -Т ОГА : указывает тип создаваемого ключа. Возможные значения: “rsa1” для протокола версии 1 и “ДСА”, “уровнем”, “ed25519”, или “ОГА” для протокола версии 2.
  • -б 4096 : определяет количество битов в ключе, чтобы создать
  • -Ф ~/.СШ/ВПС-облако.веб-сервера.ключ указывает имя файла ключа.
  • -С "[email protected]" установить новый комментарий.

Если вы хотите быть в состоянии получить доступ к серверу из вашей учетной записи root, у Су и повторите команду.

  1. $Дома/.по SSH/id_rsa– содержит ваш закрытый ключ.
  2. $Дома/.по SSH/id_rsa.паб – содержит ваш публичный ключ.

Скопировать ключ в пульт дистанционного управления:

СШ-копия-удостоверение личности [email protected]

Или:

Ш.-копия-удостоверение личности -у меня в $Home/.по SSH/[email protected] паб 

Или:

Сначала создать .СШ каталог на удаленном сервере

СШ [email protected] "значение umask 077; тест -д .СШ || команды mkdir .СШ"

кот местное удостоверение личности.ОГА.паб файл и труба через SSH, чтобы добавить публичный ключ на удаленный сервер

кошка $дома/.по SSH/id_rsa.паб | СШ [email protected] "кошка >> .по SSH/authorized_keys"

Или:

кошка ~/.по SSH/id_rsa.паб | СШ -п 22000 [email protected] команды "cat >> ~/.по SSH/authorized_keys"

Если вы хотите иметь возможность вводить только ключевые фразы после каждой сессии, затем добавить это к вашему .bashrc и файл:

функция eval `SSH-агента`
СШ-добавить

тогда у вас будут спрашивать пароль на терминал/запустить оболочку и не раз.