linux中的遠程控制系統
1、服務監聽選項
Vim /etc/ssh/sshd_config (註意彩色部分要修改)
Service sshd reload重新加載服務才能生效
1、用戶登錄控制
通常應禁止root用戶或密碼為空的用戶登錄,另外,可以限制登錄驗證的時間(默認為2分鐘)及最大重試次數,
若超過限制後仍未登錄則斷開連接。
Vim /etc/ssh/sshd_config
上圖中的PermitRootLogin yes是允許root登錄,如果不允許把yes改為no
1、登錄驗證方式
上圖中的PubkeyAuthentication yes是啟用密鑰對驗證,下一行是指定公鑰數據庫文件
1、如果希望只允許或禁止某些用戶登錄時,可以使用
如果只允許某些用戶,如下圖:
1、使用ssh客戶端程序
1)在另一臺LINUX上ssh遠程登錄
1)ssh的端口默認是22,不安全,可以修改端口
修改完配置文件別忘了重啟sshd服務
在客戶機上連接的時候需要加上端口
1)遠程連接到服務器之後,可以使用scp遠程復制的方法在服務器和客戶機之間傳遞文件。
例如:將遠程主機中的/etc/passwd文件復制到本機,並將本機的/etc/vsftpd目錄復制到遠程主機。
在客戶端192.168.1.2上執行以下命令:
然後在192.168.1.1上查看/opt下有沒有/etc/vsftpd
1)通過sftp命令可以利用SSH安全連接與遠程主機上傳,下載文件,采用了類似於
然後到ssh服務器上的root宿主目錄查看
6、在windows客戶端上使用圖形工具xshell連接服務器
安裝後新建會話,輸入用戶名和密碼即可連接,如下圖:
6、構建密鑰對驗證的SSH體系(這種驗證方法更安全)
一共兩臺linux,一臺ssh客戶機192.168.1.2,
另一臺linux服務器192.168.1.1
1)在客戶端創建密鑰對
執行命令之後一路回車
1)將公鑰上傳到服務器
1)在服務器中導入公鑰文本
1)在客戶端使用密鑰對驗證
(驗證之前別忘記在sshd主配置文件中允許xiaohong)
8、配置tcp wrappers訪問控制
tcp wrappers機制針對訪問服務的客戶機地址進行訪問控制,對應兩個策略文件
分別用來設置允許和拒絕策略。
策略的應用順序:首先檢查/etc/hosts.allow文件,如果找到匹配策略,則允許訪問,否則繼續檢查/etc/hosts.deny文件,
如果找到匹配,則拒絕,如果上述兩個文件都找不到匹配的策略,則允許訪問。
例如:允許192.168.1.2的主機或者192.168.2.0的網段訪問sshd,其他地址被拒絕,執行以下操作。
1)vim /etc/hosts.allow
1)vim /etc/hosts.deny
1)在客戶端上修改ip為192.168.1.200,測試連接失敗
把客戶端的ip改回到192.168.1.2之後,成功連接
linux中的遠程控制系統