遠端登入是指使用者使用SSH、Telnet等指令,使自己的計算機暫時成為遠端主機的一個仿真終端過程。
一、使用Telnet
Telnet遠端登入的使用主要有兩種情況:第一種就是使用者在遠端主機上有自己的賬号,即使用者擁有注冊的使用者名和密碼;第二種是許多INETNET主機為使用者提供了某種形式的公共Telnet資訊資源,這種資源對于每一個Telnet使用者都是開放的。
輸入指令:Telnet 遠端主機名
二、安裝和啟動Telnet
安裝之前先檢測是否這些軟體包已安裝:
如沒有安裝要用以下指令安裝
成功安裝後就開始啟動Telnet服。
可使用SETUP指令。
選系統服務
選中Telnet服務就可以了
這個是xinetd啟動方式。
然後進行編輯。
最後重新開機服務就可以了。
下面來看配置Telnet
1。設定Telnet端口
進入編輯
找到Telnet将端口可修改成未使用的端口号。
然後儲存退出
下面看下Telnet會話示例
其指令如下:
Telnet [-l user] [-a] host-name [port]
使用用戶端登入Telnet伺服器。成功登入。
然後可以檢視自己使用者下的檔案等。
使用SSH
傳統的網絡服務程式,如FTP,POP,和Telnet在本質上都是不安全的,因為它們在網絡上用明文傳送密碼和資料,SSH的英文全稱是:Secure SHell,通過它,使用者可以把所有傳輸的資料進行加密.
SSH協定是建立在應用層和傳輸層基礎上的安全協定,其主要由以下三部分組成:1傳輸層協定,2.使用者認證協定層.3.連接配接協定層.
下面看安裝與啟動SSH
這裡已經安裝好了,可以看到其主要的安裝軟體包.
重新開機一下服務
進行簡單的測試.
測試增加目錄.
下面看SSH的密匙管理.
包括兩個方面:生成公鑰/麼鑰和公鑰的分發.
在同一台主機上同時有SSH1和SSH2的密匙是沒有問題的,因為它們是儲存為不同的檔案.在這裡修改了儲存目錄.然後按ENTER
可看到公鑰和麼鑰的儲存路徑
這裡也可看到一對密匙
然後進行釋出公匙:
通過FTP将公匙檔案/home/yang/.ssh.pub複制到遠端伺服器上的目錄/home/root/.ssh中,如果.ssh目錄不存在,可以用mkdir指令建立.再用chmod修改其屬性如下
chmod 644 .ssh.pub.
重新開機服務進行遠端連接配接.由于本機沒有安裝FTP服務就不再做這個實驗了.
下面看在WINDOW用戶端使用PuTTY遠端管理LINUX伺服器
因為目前使用的系統大多數都是WINDOWS系統.是以在WINDOWS系統下遠端管理伺服器也是很有必需的.PUTTY是免費的WIN32平台下的SSH/TELNET用戶端軟體.從網上下載下傳後,點選它便可,不用安裝的.
在這裡輸入遠端伺服器的IP,端口号是22,連接配接協定是SSH.然後點OPEN..
連接配接成功後,就會把遠端的LINUX伺服器的終端視窗顯示出來.可以進行操作了.
還有類似的軟體有SecureCRT,SecureFX.
下面看配置檔案夾的詳解
配置"/etc/ssh/ssh_conf"檔案
# Host * //中對能夠比對後面字串的計算機有效."*"表示所有計算機
# ForwardAgent no//設定連接配接是否經過驗證代理(如果存在)轉發給遠端計算機
# ForwardX11 no課設定X11連接配接是否被自動重定向到安全的通道和顯示集
# RhostsRSAAuthentication no //是否用基于RHOSTS的安全驗證
# RSAAuthentication yes //是否用RSA算法的基于RHOSTS的安全驗證
# PasswordAuthentication yes //是否用密碼驗證
# HostbasedAuthentication no //
# BatchMode no
# CheckHostIP yes//設定SSH是否檢視連接配接到伺服器的主機的IP位址以防止DNS欺騙
# AddressFamily any
# ConnectTimeout 0
# StrictHostKeyChecking ask//如果設定為YES,SSH就不會自動把計算機的密匙加入"$HOME/.ssh/known_hosts"檔案,并且一旦計算機的密匙發生了變化,就拒絕連接配接
# IdentityFile ~/.ssh/identity
# IdentityFile ~/.ssh/id_rsa
# IdentityFile ~/.ssh/id_dsa
# Port 22//設定連接配接到遠端主機的端口
# Protocol 2,1
# Cipher 3des
# Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc
# EscapeChar ~
Host *
GSSAPIAuthentication yes
# If this option is set to yes then the remote X11 clients will have full access
# to the local X11 display. As virtually no X11 client supports the untrusted
# mode correctly we set this to yes.
ForwardX11Trusted yes
下面看下OPENSSH伺服器的安全設定
1)防火牆方面:由于SSH服務使用的端口是22.是以可以在防火牆設定中,使用ipchains或iptables來開放一些允許的IP通過端口22,把其它IP都拒絕掉
2)修改/etc/hosts.allow檔案.即可以在/etc/hosts.allow檔案中把不允許通過SSH方式通路伺服器的IP位址拒絕掉,如果隻允許IP位址192.168.0.1~192.167.0.255的主機可以通過SSH方式通路伺服器.可修改如下:
添加上
sshd:192.168.0.0/24:Allow
sshd:ALL:Deny //一定要在IP位址前面加上SSHD
本文轉自yangming1052 51CTO部落格,原文連結:http://blog.51cto.com/ming228/108103,如需轉載請自行聯系原作者