海湾crt服务器名称

海湾crt服务器名称,第1张

您好,您想问的是海湾crt服务器名称是什么吗?海湾crt服务器名称是GstFireServer。海湾crt说明书上显示海湾crt是GstFireServer服务器。GstFireServer是海湾crt专属服务器,与海湾crt的配置是相匹配的,服务于海湾crt,保证海湾crt正常工作。所以海湾crt服务器名称是GstFireServer。

TCP和UPD是传输层协议所以路由器中只要支持这两个协议,上层的SSH应用层协议都可以通过TCP协议进行传输,所以不是因为这个原因导致不支持WINscp和SEcureCRT软件连接。
以我个人的经验,导致你无法连接的原因是你的公网地址是通过NAT转换的假公网地址。
如果解决了您问题,请采纳

在登陆之前你用ping 看看能否ping你的主机(xp);如果可以,还是无法登陆linux,你最好把那台机的防火墙关了,把selinux也关了,再检查一下ssh 有没开启:service sshd status (我用的是centos)~~~这样应该可以登上的了;
关掉防火墙和linux:输入 setup->Firewall configuration,
然后设置成这样,
sshd的状态。

一、问题:

使用SecureCRT链接Linux服务器报错:

Key exchange failed

No compatible key exchange method The server supports these methods: curve25519-sha256,curve25519-sha256@libsshorg,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256

二、解决办法:

1、需要修改两个地方:
(1) vim /etc/ssh/ssh_config

将下面两行注释去掉

(2) vim /etc/ssh/sshd_config

找到:PasswordAuthentication,设置成yes

PasswordAuthentication yes

最后一行增加:

KexAlgorithms curve25519-sha256@libsshorg,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1

2、重启sshd服务

(1)查看 sshd 服务是否启动: systemctl status sshdservice

(2)启动sshd服务: systemctl start sshdservice

(3)重启sshd服务: service sshd restart(或者 systemctl restart sshdservice )

三、SecureCRT Linux风格配置
1、Options->Session:

Terminal->Emulation: Terminal: Linux

Terminal->Appearance:Fonts->Character encoding: UTF-8

查看防火墙是否关闭。
主要要清楚是crt客户端的原因,还是服务器linux的原因,或者是否是虚拟网卡的原因虚拟机设置中网络适配器的网络连接有没有错误,如果是局域网就用桥接模式。
在Windows的cmd页面中ping一下虚拟机IP地址通不通。ping不通的原因可能是虚拟网卡不存在,比如我把我电脑上的虚拟网卡误删了,如果有虚拟网卡,查看防火墙有没有关闭,先关闭防火墙。因为crt连接要用到22端口查看22端口有没有打开,在虚拟机的终端面板中用/etc/initd/sshdstart打开端口。

用SecureCRT远程登录服务器,拥有root权限的用户却没法登录,出现如下错误(图1所示),如何改成能直接让root登录呢?(建议不要改,因为root用户拥有最高权限,比较危险)解决方案:root一般是被禁止登陆的,它拥有最高权限,比较危险,平时都是先登陆普通用户后再切到root或者sudo来工作,如果实在有需求要改成让root用户直接登录,可以用如下方法:[root@pangpang~]#cat/etc/ssh/sshd_config|grepPermitRootLoginyes[root@pangpang~]#vi/etc/ssh/sshd_config#编辑此文档


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12751922.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存