linux遠程訪問及控制linux
一、服務監聽選項shell
Vim /etc/ssh/sshd_config (注意彩色部分要修改)數據庫
Service sshd reload從新加載服務才能生效vim
一、用戶登陸控制windows
一般應禁止root用戶或密碼爲空的用戶登陸,另外,能夠限制登陸驗證的時間(默認爲2分鐘)及最大重試次數,安全
若超過限制後仍未登陸則斷開鏈接。服務器
Vim /etc/ssh/sshd_configapp
上圖中的PermitRootLogin yes是容許root登陸,若是不容許把yes改成nossh
一、登陸驗證方式tcp
上圖中的PubkeyAuthentication yes是啓用密鑰對驗證,下一行是指定公鑰數據庫文件
一、若是但願只容許或禁止某些用戶登陸時,可使用AllowUsers或DenyUsers,
若是隻容許某些用戶,以下圖:
一、使用ssh客戶端程序
1)在另外一臺LINUX上ssh遠程登陸
1)ssh的端口默認是22,不安全,能夠修改端口
修改完配置文件別忘了重啓sshd服務
在客戶機上鍊接的時候須要加上端口
1)遠程鏈接到服務器以後,可使用scp遠程複製的方法在服務器和客戶機之間傳遞文件。
例如:將遠程主機中的/etc/passwd文件複製到本機,並將本機的/etc/vsftpd目錄複製到遠程主機。
在客戶端192.168.1.2上執行如下命令:
而後在192.168.1.1上查看/opt下有沒有/etc/vsftpd
1)經過sftp命令能夠利用SSH安全鏈接與遠程主機上傳,下載文件,採用了相似於ftp的方式。
而後到ssh服務器上的root宿主目錄查看
六、在windows客戶端上使用圖形工具xshell鏈接服務器
安裝後新建會話,輸入用戶名和密碼便可鏈接,以下圖:
六、構建密鑰對驗證的SSH體系(這種驗證方法更安全)
一共兩臺linux,一臺ssh客戶機192.168.1.2,
另外一臺linux服務器192.168.1.1
1)在客戶端建立密鑰對
執行命令以後一路回車
1)將公鑰上傳到服務器
1)在服務器中導入公鑰文本
1)在客戶端使用密鑰對驗證
(驗證以前別忘記在sshd主配置文件中容許xiaohong)
八、配置tcp wrappers訪問控制
tcp wrappers機制針對訪問服務的客戶機地址進行訪問控制,對應兩個策略文件/etc/hosts.allow和/etc/hosts.deny,
分別用來設置容許和拒絕策略。
策略的應用順序:首先檢查/etc/hosts.allow文件,若是找到匹配策略,則容許訪問,不然繼續檢查/etc/hosts.deny文件,
若是找到匹配,則拒絕,若是上述兩個文件都找不到匹配的策略,則容許訪問。
例如:容許192.168.1.2的主機或者192.168.2.0的網段訪問sshd,其餘地址被拒絕,執行如下操做。
1)vim /etc/hosts.allow
1)vim /etc/hosts.deny
1)在客戶端上修改ip爲192.168.1.200,測試鏈接失敗
把客戶端的ip改回到192.168.1.2以後,成功鏈接