Linux下Telnet、ssh服务的配置和使用
%3Cp%3E核心提示:文章标题:Linux下Telnet、ssh服务的配置和使用。Linux是中国站长站的1个技术频道。包括桌面利用,Linux系统治理,内核研究,嵌进式系统和开源等1些基天职类
Telnet服务的配置步骤以下:
1、安装telnet软件包(通常要两个)。
1、telnet-client(或telnet),这个软件包提供的是telnet客户端程序;
2、是telnet-server软件包,这个才是真实的Telnetserver软件包!
安装之前先检测是否是这些软件包已安装,方法以下:
[root@wljsroot]#rpm–qtelnet
[root@wljsroot]#rpm–qtelnet-client
[root@wljsroot]#rpm–qtelnet-server
假设没有检测到软件包,需要进行安装,redhatlinux9默许已安装了client软件包,1般只要安装telnet-server软件包即可:
1、到我的ftp上下载软件包,方法以下:
在虚拟控制台下顺次输进:
[root@wljsroot]#ftp210.45.160.27
Name:ftp
Password:ftp
ftp>cdlinux
ftp>ls
ftp>gettelnet-0.17⑵5.i386.rpm
ftp>gettelnet-server-0.17⑵5.i386.rpm
ftp>bye
2、安装软件包
#rpm–itelnet-0.17⑵5.i386.rpm
#rpm–itelnet-server-0.17⑵5.i386.rpm
2、启动telnet服务
1、开启服务
方法1:使用ntsysv,在出现的窗口当中,将telnet勾选起来,然后按下OK即可!
方法2:编辑/etc/xinetd.d/telnet
#vi/etc/xinetd.d/telnet
[root@testroot]#vi/etc/xinetd.d/telnet
找到disable=yes<==就是改这里,将yes改成no即可!服务预设是封闭的
2、激活服务
telnet是挂在xinetd底下的,所以自然只要重新激活xinetd便可以够将xinetd里头的设定重新读进来,所以刚刚设定的telnet自然也便可以够被激活。
[root@wljsroot]#servicexinetdrestart
3、测试服务
[root@wljsroot]#telnetip(或hostname)
假设配置正确,系统提示输进远程机器的用户名和密码
Login:
Password:
注:默许只答应普通用户
4、设置telnet端口
#vi/etc/services
进进编辑模式后查找telnet(???怎样查找)
会找到以下内容:
telnet23/tcp
telnet23/udp
将23修改成未使用的端口号(如:2000),退出vi,重启telnet服务,telnet默许端口号就被修改了。
5、Telnet服务限制
假设本来的默许值你其实不满足,那末你可以修改成比较安全1点的机制。假定你这个Linux是1部主机,而且他有两块网络接口,分别是对外的192.168.0.1与对内的210.45.160.17这两个,假设你想要让对内的接口限制较松,而对外的限制较严格,你可以这样的来设定:
#vi/etc/xinetd.d/telnet
#先针对对内的较为疏松的限制来设定:
servicetelnet
{disable=no<==预设就是激活telnet服务
bind =210.45.160.17 <==只答应经过这个适配卡的封包进来
only_from =210.45.160.0/24 <==只答应210.45.160.0/24这个网段的主机联机进来使用telnet的服务
.....
}
#再针对外部的联机来进行限制
servicetelnet
{
disable=no<==预设就是激活telnet服务
bind =192.168.0.1<==只答应经过这个适配卡的封包进来
only_from =192.168.0.0/16<==只答应192.168.0.0~192.168.255.255这个网段联机进来使用telnet的服务
only_from =.edu.cn<==重复设定,只有教育网才能联机!
no_access =192.168.25.{10,26}<==不准这些PC登进
access_times=1:00⑼:0020:00⑵3:59<==每天只有这两个时段开放服务
......
}
6、Telnetroot用户的登进
root不能直接以telnet连接上主机。telnet不是很安全,默许的情况之下就是没法答应root以telnet登进Linux主机的。若要答应root用户登进,可用以下方法
[root@test/root]#vi/etc/pam.d/login
#authrequiredpam_securetty.so#将这1行加上注释!
或
#mv/etc/securetty/etc/securetty.bak
这样1来,root将可以直接进进Linux主机。不过,建议不要这样做。还可以在普通用户进进后,切换到root用户,具有root的权限!
安全的ssh
SSH是1个用来替换TELNET、Rlogin和Rsh的传统的远程登陆程序的工具,主要是想解决口令在网上明文传输的题目。为了系统安全和用户本身的权益,推行SSH是必要的。SSH有两个不兼容的版本1.x,2.x!RedHatLinux9将默许的远程治理服务设置成OpenSSH(1个ssh的替换产品)。不需要重新安装软件包!
1、配置openssh服务器
1、ssh的配置文件是/etc/ssh/ssh_config,1般不要修改!
2、启动服务器!
#ntsysv=>确认将sshd前面的勾已打上!
3、手工启动OpenSSH:
#servicesshdstart
#servicesshdrestart(重新启动)
4、停止服务器:
#servicesshdstop
2、使用OpenSSH客户端
Redhatlinux9默许已安装了OpenSSH的客户端,客户端和服务器连接时,可使用两种验证方式:基于口令的验证方式和基于密匙的验证方式!
1、基于口令的验证方式
这类验证方式要求用户输进用户名称和密码!若没有指定用户名称和密码,则默许使用当前在客户机上的用户名!
例1:直接登陆
[root@wljs/]#ssh210.45.160.17
则登陆用户名为客户机当前用户名!
例2:指定用户名登陆
[root@wljs/]#sshwwz@210.45.160.17
或:[root@wljs/]#ssh–lwwz210.45.160.17
上面进程结束后,系统将会提示你输进用户名和密码!
2、基于密匙的验证方式
使用密匙的验证方式,用户先需要为自己创建1对密匙:公匙和私匙。(公匙用在要登陆的服务器上)
OpenSSH公然密匙的密码体制有RSA、DSA!
创建密匙:
例:[root@wljs/]#ssh-keygen–trsa
回车后,要求输进使用密匙时的口令!这样便天生了公匙和私匙:放在用户主目录下的.ssh目录下,文件名:id_rsa.pub和id_rsa!必须将公匙复制到登陆的服务器的~/.ssh/目录下,并改名为:authorized_keys!然后,即可使用密匙方式登陆!
#ssh[–lusername]ip地址或主机名
3、OpenSSH上常常使用的命令
1、不登陆远程系统使用命令
#ssh210.45.160.17[命令][参数]
2、本地系统和远程系统间文件的传输
#scpa.txtroot@210.45.160.17:/b.txt
#scproot@210.45.160.17:/b.txt/c.txt
3、sftp命令
Sftp命令和ftp命令类似,它是OpenSSH提供的网络传输文件的小工具,它更加安全,使用和ftp类似的命令:主要有以下几个:
1、登陆
#ftp210.45.160.17
2、ftp会话的打开与封闭
打开:open210.45.160.27
封闭:close
3、文件的传输
从ftp服务器上得到文件:
Geta.txt
向ftp上放文件
Puta.txt
4、退出ftp
Bye
5、其他
bell:每个命令履行终了后计算机响铃1次
Cd,ls等1些常见命令也能够在ftp服务器目录中使用! http://www.fw8.net/%3C%2Fp%3E
TAG:用户,系统,命令,方式,软件包
评论加载中...
|
上一篇: 用Windows 2003配置邮件服务器
下一篇: Webmail攻防实战(3)