天天看點

Linux全攻略--遠端登入管理-Telnet與SSH

遠端登入是指使用者使用SSH、Telnet等指令,使自己的計算機暫時成為遠端主機的一個仿真終端過程。

一、使用Telnet

Telnet遠端登入的使用主要有兩種情況:第一種就是使用者在遠端主機上有自己的賬号,即使用者擁有注冊的使用者名和密碼;第二種是許多INETNET主機為使用者提供了某種形式的公共Telnet資訊資源,這種資源對于每一個Telnet使用者都是開放的。

輸入指令:Telnet 遠端主機名

二、安裝和啟動Telnet

安裝之前先檢測是否這些軟體包已安裝:

如沒有安裝要用以下指令安裝

成功安裝後就開始啟動Telnet服。

可使用SETUP指令。

選系統服務

選中Telnet服務就可以了

這個是xinetd啟動方式。

然後進行編輯。

最後重新開機服務就可以了。

下面來看配置Telnet

1。設定Telnet端口

進入編輯

找到Telnet将端口可修改成未使用的端口号。

然後儲存退出

下面看下Telnet會話示例

其指令如下:

Telnet [-l user] [-a] host-name [port]

使用用戶端登入Telnet伺服器。成功登入。

然後可以檢視自己使用者下的檔案等。

使用SSH

傳統的網絡服務程式,如FTP,POP,和Telnet在本質上都是不安全的,因為它們在網絡上用明文傳送密碼和資料,SSH的英文全稱是:Secure SHell,通過它,使用者可以把所有傳輸的資料進行加密.

SSH協定是建立在應用層和傳輸層基礎上的安全協定,其主要由以下三部分組成:1傳輸層協定,2.使用者認證協定層.3.連接配接協定層.

下面看安裝與啟動SSH

這裡已經安裝好了,可以看到其主要的安裝軟體包.

重新開機一下服務

進行簡單的測試.

測試增加目錄.

下面看SSH的密匙管理.

包括兩個方面:生成公鑰/麼鑰和公鑰的分發.

在同一台主機上同時有SSH1和SSH2的密匙是沒有問題的,因為它們是儲存為不同的檔案.在這裡修改了儲存目錄.然後按ENTER

可看到公鑰和麼鑰的儲存路徑

這裡也可看到一對密匙

然後進行釋出公匙:

通過FTP将公匙檔案/home/yang/.ssh.pub複制到遠端伺服器上的目錄/home/root/.ssh中,如果.ssh目錄不存在,可以用mkdir指令建立.再用chmod修改其屬性如下

chmod 644 .ssh.pub.

重新開機服務進行遠端連接配接.由于本機沒有安裝FTP服務就不再做這個實驗了.

下面看在WINDOW用戶端使用PuTTY遠端管理LINUX伺服器

因為目前使用的系統大多數都是WINDOWS系統.是以在WINDOWS系統下遠端管理伺服器也是很有必需的.PUTTY是免費的WIN32平台下的SSH/TELNET用戶端軟體.從網上下載下傳後,點選它便可,不用安裝的.

在這裡輸入遠端伺服器的IP,端口号是22,連接配接協定是SSH.然後點OPEN..

連接配接成功後,就會把遠端的LINUX伺服器的終端視窗顯示出來.可以進行操作了.

還有類似的軟體有SecureCRT,SecureFX.

下面看配置檔案夾的詳解

配置"/etc/ssh/ssh_conf"檔案

# Host * //中對能夠比對後面字串的計算機有效."*"表示所有計算機

#   ForwardAgent no//設定連接配接是否經過驗證代理(如果存在)轉發給遠端計算機

#   ForwardX11 no課設定X11連接配接是否被自動重定向到安全的通道和顯示集

#   RhostsRSAAuthentication no //是否用基于RHOSTS的安全驗證

#   RSAAuthentication yes //是否用RSA算法的基于RHOSTS的安全驗證

#   PasswordAuthentication yes //是否用密碼驗證

#   HostbasedAuthentication no //

#   BatchMode no

#   CheckHostIP yes//設定SSH是否檢視連接配接到伺服器的主機的IP位址以防止DNS欺騙

#   AddressFamily any

#   ConnectTimeout 0

#   StrictHostKeyChecking ask//如果設定為YES,SSH就不會自動把計算機的密匙加入"$HOME/.ssh/known_hosts"檔案,并且一旦計算機的密匙發生了變化,就拒絕連接配接

#   IdentityFile ~/.ssh/identity

#   IdentityFile ~/.ssh/id_rsa

#   IdentityFile ~/.ssh/id_dsa

#   Port 22//設定連接配接到遠端主機的端口

#   Protocol 2,1

#   Cipher 3des

#   Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc

#   EscapeChar ~

Host *

 GSSAPIAuthentication yes

# If this option is set to yes then the remote X11 clients will have full access

# to the local X11 display. As virtually no X11 client supports the untrusted

# mode correctly we set this to yes.

       ForwardX11Trusted yes

下面看下OPENSSH伺服器的安全設定

1)防火牆方面:由于SSH服務使用的端口是22.是以可以在防火牆設定中,使用ipchains或iptables來開放一些允許的IP通過端口22,把其它IP都拒絕掉

2)修改/etc/hosts.allow檔案.即可以在/etc/hosts.allow檔案中把不允許通過SSH方式通路伺服器的IP位址拒絕掉,如果隻允許IP位址192.168.0.1~192.167.0.255的主機可以通過SSH方式通路伺服器.可修改如下:

添加上

sshd:192.168.0.0/24:Allow

sshd:ALL:Deny      //一定要在IP位址前面加上SSHD

     本文轉自yangming1052 51CTO部落格,原文連結:http://blog.51cto.com/ming228/108103,如需轉載請自行聯系原作者

繼續閱讀