Как я могу использовать SSH в моем микрокомпьютере, работающем с аркой linux?

Я делаю проект камеры безопасности kerberos.io raspberry pi .

Я дошел до шага 5, и у меня возникли проблемы с появлением командного скрипта и возможностью SSH в Pi.

По инструкциям я использую следующие учетные данные для SSH: ssh root@ 192.168.0.10 и стандартный пароль: root

Это результат, который я получаю с ssh -v host:

 OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011 debug1: Reading configuration data /etc/ssh_config debug1: /etc/ssh_config line 20: Applying options for * debug1: /etc/ssh_config line 102: Applying options for * debug1: Connecting to 192.168.0.10 [192.168.0.10] port 22. debug1: connect to address 192.168.0.10 port 22: Operation timed out ssh: connect to host 192.168.0.10 port 22: Operation timed out Connors-MacBook-Pro:~ Connor$ 

Похоже, что либо аппарат не прослушивает порт 22, либо пытается ввести ssh с неправильным IP-адресом.

Попробуйте сопоставить вашу ЛВС для компьютеров, прослушивающих порт SSH 22:

Команда для отображения с nmap:

nmap -p 22 --open -sV 192.168.1.0/24

Похоже, вы думаете, что это будет на 192.168.0.что-то, так что попробуйте это тоже:

nmap -p 22 --open -sV 192.168.0.0/24

Вот как выглядит мой вывод: 192.168.1.7 является моим Pi:

 treddell@laptop:~$ nmap -p 22 --open -sV 192.168.1.0/24 Starting Nmap 5.21 ( http://nmap.org ) at 2015-08-18 15:10 MST Nmap scan report for WL.ph.cox.net (192.168.1.1) Host is up (0.0012s latency). The 1 scanned port on WL.ph.cox.net (192.168.1.1) is closed Nmap scan report for 192.168.1.5 Host is up (0.093s latency). The 1 scanned port on 192.168.1.5 is closed Nmap scan report for 192.168.1.6 Host is up (0.00015s latency). PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.6 (protocol 2.0) Service Info: OS: Linux Nmap scan report for 192.168.1.7 Host is up (0.061s latency). PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u2 (protocol 2.0) Service Info: OS: Linux Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 256 IP addresses (4 hosts up) scanned in 3.97 seconds 

Как только вы получите его IP-адрес для определенного, используйте эту команду:

ssh root@192.168.xx

заменив x на числа, которые вы нашли. Обратите внимание, что я бы избегал пространства после «@», которое у вас было.