linux中的遠程控制系統

linux遠程訪問及控制linux

一、服務監聽選項shell

Vim  /etc/ssh/sshd_config   (注意彩色部分要修改)數據庫


1.jpg

2.jpg

Service  sshd   reload從新加載服務才能生效vim


一、用戶登陸控制windows

一般應禁止root用戶或密碼爲空的用戶登陸,另外,能夠限制登陸驗證的時間(默認爲2分鐘)及最大重試次數,安全

若超過限制後仍未登陸則斷開鏈接。服務器

Vim  /etc/ssh/sshd_configapp


3.jpg

4.jpg

上圖中的PermitRootLogin yes是容許root登陸,若是不容許把yes改成nossh

一、登陸驗證方式tcp

5.jpg

上圖中的PubkeyAuthentication  yes是啓用密鑰對驗證,下一行是指定公鑰數據庫文件

一、若是但願只容許或禁止某些用戶登陸時,可使用AllowUsersDenyUsers

若是隻容許某些用戶,以下圖:


6.jpg

一、使用ssh客戶端程序

1)在另外一臺LINUXssh遠程登陸

7.jpg

1)ssh的端口默認是22,不安全,能夠修改端口

8.jpg

修改完配置文件別忘了重啓sshd服務


在客戶機上鍊接的時候須要加上端口

9.jpg

1)遠程鏈接到服務器以後,可使用scp遠程複製的方法在服務器和客戶機之間傳遞文件。

例如:將遠程主機中的/etc/passwd文件複製到本機,並將本機的/etc/vsftpd目錄複製到遠程主機。

在客戶端192.168.1.2上執行如下命令:




10.jpg


11.jpg

而後在192.168.1.1上查看/opt下有沒有/etc/vsftpd

12.jpg



1)經過sftp命令能夠利用SSH安全鏈接與遠程主機上傳,下載文件,採用了相似於ftp的方式。


13.jpg







而後到ssh服務器上的root宿主目錄查看

15.jpg


六、windows客戶端上使用圖形工具xshell鏈接服務器

安裝後新建會話,輸入用戶名和密碼便可鏈接,以下圖:

16.jpg


六、構建密鑰對驗證的SSH體系(這種驗證方法更安全)

一共兩臺linux,一臺ssh客戶機192.168.1.2

另外一臺linux服務器192.168.1.1

1)在客戶端建立密鑰對

執行命令以後一路回車

17.jpg




18.jpg



1)將公鑰上傳到服務器

18.jpg

1)在服務器中導入公鑰文本


19.jpg

1)在客戶端使用密鑰對驗證

(驗證以前別忘記在sshd主配置文件中容許xiaohong


20.jpg


21.jpg


八、配置tcp wrappers訪問控制

tcp wrappers機制針對訪問服務的客戶機地址進行訪問控制,對應兩個策略文件/etc/hosts.allow/etc/hosts.deny

分別用來設置容許和拒絕策略。

策略的應用順序:首先檢查/etc/hosts.allow文件,若是找到匹配策略,則容許訪問,不然繼續檢查/etc/hosts.deny文件,

若是找到匹配,則拒絕,若是上述兩個文件都找不到匹配的策略,則容許訪問。

例如:容許192.168.1.2的主機或者192.168.2.0的網段訪問sshd,其餘地址被拒絕,執行如下操做。

1)vim  /etc/hosts.allow

22.jpg


1)vim /etc/hosts.deny


23.jpg


 

1)在客戶端上修改ip192.168.1.200,測試鏈接失敗



24.jpg

把客戶端的ip改回到192.168.1.2以後,成功鏈接


25.jpg

相關文章
相關標籤/搜索