linux中的远程控制系统

linux远程访问及控制linux

一、服务监听选项shell

Vim  /etc/ssh/sshd_config   (注意彩色部分要修改)数据库


1.jpg

2.jpg

Service  sshd   reload从新加载服务才能生效vim


一、用户登陆控制windows

一般应禁止root用户或密码为空的用户登陆,另外,能够限制登陆验证的时间(默认为2分钟)及最大重试次数,安全

若超过限制后仍未登陆则断开链接。服务器

Vim  /etc/ssh/sshd_configapp


3.jpg

4.jpg

上图中的PermitRootLogin yes是容许root登陆,若是不容许把yes改成nossh

一、登陆验证方式tcp

5.jpg

上图中的PubkeyAuthentication  yes是启用密钥对验证,下一行是指定公钥数据库文件

一、若是但愿只容许或禁止某些用户登陆时,可使用AllowUsersDenyUsers

若是只容许某些用户,以下图:


6.jpg

一、使用ssh客户端程序

1)在另外一台LINUXssh远程登陆

7.jpg

1)ssh的端口默认是22,不安全,能够修改端口

8.jpg

修改完配置文件别忘了重启sshd服务


在客户机上链接的时候须要加上端口

9.jpg

1)远程链接到服务器以后,可使用scp远程复制的方法在服务器和客户机之间传递文件。

例如:将远程主机中的/etc/passwd文件复制到本机,并将本机的/etc/vsftpd目录复制到远程主机。

在客户端192.168.1.2上执行如下命令:




10.jpg


11.jpg

而后在192.168.1.1上查看/opt下有没有/etc/vsftpd

12.jpg



1)经过sftp命令能够利用SSH安全链接与远程主机上传,下载文件,采用了相似于ftp的方式。


13.jpg







而后到ssh服务器上的root宿主目录查看

15.jpg


六、windows客户端上使用图形工具xshell链接服务器

安装后新建会话,输入用户名和密码便可链接,以下图:

16.jpg


六、构建密钥对验证的SSH体系(这种验证方法更安全)

一共两台linux,一台ssh客户机192.168.1.2

另外一台linux服务器192.168.1.1

1)在客户端建立密钥对

执行命令以后一路回车

17.jpg




18.jpg



1)将公钥上传到服务器

18.jpg

1)在服务器中导入公钥文本


19.jpg

1)在客户端使用密钥对验证

(验证以前别忘记在sshd主配置文件中容许xiaohong


20.jpg


21.jpg


八、配置tcp wrappers访问控制

tcp wrappers机制针对访问服务的客户机地址进行访问控制,对应两个策略文件/etc/hosts.allow/etc/hosts.deny

分别用来设置容许和拒绝策略。

策略的应用顺序:首先检查/etc/hosts.allow文件,若是找到匹配策略,则容许访问,不然继续检查/etc/hosts.deny文件,

若是找到匹配,则拒绝,若是上述两个文件都找不到匹配的策略,则容许访问。

例如:容许192.168.1.2的主机或者192.168.2.0的网段访问sshd,其余地址被拒绝,执行如下操做。

1)vim  /etc/hosts.allow

22.jpg


1)vim /etc/hosts.deny


23.jpg


 

1)在客户端上修改ip192.168.1.200,测试链接失败



24.jpg

把客户端的ip改回到192.168.1.2以后,成功链接


25.jpg

相关文章
相关标签/搜索