linux下telnet和ssh服務器假設比較簡單,這裏做簡要介紹:linux
==================================================================================shell
一 telnet:windows
telnet使用的明碼傳輸,因此安全性不如ssh安全
首先確保本機安裝了:服務器
# rpm -qa | grep telnet
telnet-0.17-31.EL4.3
telnet-server-0.17-31.EL4.3session
telnet 就是掛在xinetd底下的一支服務。ssh
開啓 telnet方法有兩種:tcp
1.使用 ntsysv 或 chkconfig:telnet 勾選起來,而後按下 OK 離開便可。ide
2.使用 vi 修改 /etc/xinetd.d/telnet 這個檔案。ui
啓動方式:
1.僅適合 Red Hat 系列 / Mandriva 系列的主機啓動方式
[root@linux ~]# service xinetd restart
2.適合各版本的主機啓動方式
[root@linux ~]# /etc/init.d/xinetd restart
那麼要看有沒有啓動服務呢?怎麼看?:
#netstat -tlup
tcp 0 0 *:telnet *:* LISTEN 23817/xinetd
-------------------------------------------------------
既然 telnet 不是很安全,天然預設的狀況之下就是沒法容許 root 以 telnet 登入 Linux 主機的!想要開放 root 以 telnet 登入 Linux 主機的話,方法有兩種:
1.直接將 /etc/securetty 更改檔名便可!
[root@linux ~]# mv /etc/securetty /etc/securetty.bak
2.修改 pam 模塊來達成一樣的功能!修改 /etc/pam.d/login 這個檔案的第二行設定便可:
[root@linux ~]# vi /etc/pam.d/login
#%PAM-1.0
#auth required pam_securetty.so <== 就是這樣一行,將他批註便可!
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
account required pam_stack.so service=system-auth
password required pam_stack.so service=system-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_stack.so service=system-auth
=========================================================================
二 ssh:
SSH 是 Secure SHell protocol 的簡寫,他能夠經由將聯機的封包加密的技術, 來進行數據的傳遞,所以,數據固然就比較安全。
SSH 協議,在預設的狀態中,自己就提供兩個服務器功能:
1. 一個就是相似 telnet 的遠程聯機使用 shell 的服務器,亦便是俗稱的 ssh ;
2. 另外一個就是相似 FTP 服務的 sftp-server !提供更安全的 FTP 服務。
啓動 SSH 服務:
# /etc/init.d/sshd restart
# netstat -tlp
tcp 0 0 *:ssh *:* LISTEN 24266/sshd
在預設的狀況下, SSH 是『容許您以 root 的身份登入 ! 要特別留意的是,當您要鏈接到對方的主機時,若是是首次鏈接,那麼 Server 會問您,您的聯機的 Key 還沒有被創建,要不要接受 Server 傳來的 Key ,並創建起聯機呢?呵呵!這個時候請『務必要輸入 yes 而不是 y 或 Y』,這樣程序纔會接受。
關於Server Keys 的紀錄數據: ~/.ssh/known_hosts
若是您剛剛有研究過 SSH 的聯機流程的話,會發現到當 client 端接受來自 server 端的 public key 以後,會主動的比對這支 Key 的正確性。而比對的檔案是 ~/.ssh/known_hosts 。 如果接受到的這支 public key 並無被紀錄在這檔案內,那麼上面表格的訊息, 就是要您回答 yes/no 的那個訊息纔會出現~而您回答 yes 以後,該 public key 信息就會被記錄起來,以留待下次登入同一部主機時的檢查之用啊! 若是 Server Key 與 ~/.ssh/known_hosts 比對成功, 那麼您就會直接進入等待密碼輸入的畫面, 那就沒必要每次都得要輸入 (yes/no)
詳細設定 sshd 服務器:
基本上,全部的 ssh 相關設定都放在 /etc/ssh/sshd_config 裏面。
----------------------------------------------
拷貝遠程機可以使用的命令:
sftp ;scp。具體用法見help。
能夠實現不用密碼可當即登入的 ssh,具體參見vbierd。
=========================================================================
介紹下圖形化的遠鏈接的實現:
背景:
X Window System 在運做的過程當中,一樣包含了 X Server 與 X Client 這兩個東西
1.X Server: 他主要負責的是屏幕畫面的繪製與顯示。
2.X Client: 他主要負責的是數據的運算。
咱們移動鼠標或敲打鍵盤時, X server 能夠接受到這些硬件所輸入的數據, 但他不知道應該要怎麼做纔好,就把這些數據告訴 X Client ,此時, X Client 就會將這些數據計算, 最後獲得鼠標應該要如何移動與鍵盤的數據應該要如何呈現,並將這些結果告知 X Server , 而 X Server 就會經由 X Client 的告知,而將那些數據數據在屏幕上面呈現出來。
X11 (CentOS 使用的是 Xorg 這個計劃的 X11)提供的 display manager 爲 xdm ,設定檔在 /etc/X11/xdm/xdm-config , 而著名的 KDE 與 GNOME 也都有本身的 display manager 管理程序,分別是 kdm 與 gdm , 設定檔則是 /etc/X11/xdm/kdmrc 與 /etc/X11/gdm/gdm.conf
-----------------------------------------------------
config:
1.啓用 xdmcp 的功能:修改 /etc/X11/xdm/xdm-config 這個檔案, 找到底下這一行(通常在最後一行):
DisplayManager.requestPort: 0 修改爲爲:!DisplayManager.requestPort: 0
2.
讓 kdm 支持 xdmcp 模式
[root@linux ~]# cd /etc/X11/xdm
[root@linux xdm]# vi kdmrc
[Xdmcp]
Enable=1
3.
讓 client 能夠透過 X 來登入系統!與權限有關的設定
[root@linux xdm]# vi Xaccess
*
# 爲了安全性上面的須要,想要登入 X 的話,得要經過這個檔案的驗證才行。
# 找到上面這一行,若是沒有這一行的話(整行只有一個 * ),
# 就自行加入。這表示『不論來自哪裏,我都接受 X 登入』的意思!
4.啓動 kdm 喔!
[root@linux xdm]# /etc/init.d/xfs start
這樣服務器端配置就ok了,注意若是桌面是gnome記得更改上面相應的文件名名。
----------------------------------------------------------
服務器端的配置:
1.linux client:
[root@client ~]# startx 或 [root@client ~]# init 5
X Window 的畫面當中,啓用一個 shell ,而後輸入:
[root@client ~]# xhost + 192.168.1.100
192.168.1.100 being added to access control list
# 假設我剛剛那部 Linux 主機的 IP 爲 192.168.1.100
[root@client ~]# init 3 <== 關閉 X Server
退出xwindows:
# X -query 192.168.1.100就能夠了。
2.windows client:
Windows 底下就得要使用其它軟件來支持了。例如:
• X-Win32
• Exceed
安裝好軟件以後輸入遠程主機ip基本就行了。