1. 程式人生 > >linux中的遠程控制系統

linux中的遠程控制系統

linux

linux遠程訪問及控制

1、服務監聽選項

Vim /etc/ssh/sshd_config (註意彩色部分要修改)


技術分享圖片

技術分享圖片

Service sshd reload重新加載服務才能生效


1、用戶登錄控制

通常應禁止root用戶或密碼為空的用戶登錄,另外,可以限制登錄驗證的時間(默認為2分鐘)及最大重試次數,

若超過限制後仍未登錄則斷開連接。

Vim /etc/ssh/sshd_config


技術分享圖片

技術分享圖片

上圖中的PermitRootLogin yes是允許root登錄,如果不允許把yes改為no

1、登錄驗證方式

技術分享圖片

上圖中的PubkeyAuthentication yes是啟用密鑰對驗證,下一行是指定公鑰數據庫文件

1、如果希望只允許或禁止某些用戶登錄時,可以使用

AllowUsersDenyUsers

如果只允許某些用戶,如下圖:


技術分享圖片

1、使用ssh客戶端程序

1)在另一臺LINUXssh遠程登錄

技術分享圖片

1)ssh的端口默認是22,不安全,可以修改端口

技術分享圖片

修改完配置文件別忘了重啟sshd服務


在客戶機上連接的時候需要加上端口

技術分享圖片

1)遠程連接到服務器之後,可以使用scp遠程復制的方法在服務器和客戶機之間傳遞文件。

例如:將遠程主機中的/etc/passwd文件復制到本機,並將本機的/etc/vsftpd目錄復制到遠程主機。

在客戶端192.168.1.2上執行以下命令:




技術分享圖片


技術分享圖片

然後在192.168.1.1上查看/opt下有沒有/etc/vsftpd

技術分享圖片



1)通過sftp命令可以利用SSH安全連接與遠程主機上傳,下載文件,采用了類似於

ftp的方式。


技術分享圖片







然後到ssh服務器上的root宿主目錄查看

技術分享圖片


6、windows客戶端上使用圖形工具xshell連接服務器

安裝後新建會話,輸入用戶名和密碼即可連接,如下圖:

技術分享圖片


6、構建密鑰對驗證的SSH體系(這種驗證方法更安全)

一共兩臺linux,一臺ssh客戶機192.168.1.2

另一臺linux服務器192.168.1.1

1)在客戶端創建密鑰對

執行命令之後一路回車

技術分享圖片




技術分享圖片



1)將公鑰上傳到服務器

技術分享圖片

1)在服務器中導入公鑰文本


技術分享圖片

1)在客戶端使用密鑰對驗證

(驗證之前別忘記在sshd主配置文件中允許xiaohong


技術分享圖片


技術分享圖片


8、配置tcp wrappers訪問控制

tcp wrappers機制針對訪問服務的客戶機地址進行訪問控制,對應兩個策略文件

/etc/hosts.allow/etc/hosts.deny

分別用來設置允許和拒絕策略。

策略的應用順序:首先檢查/etc/hosts.allow文件,如果找到匹配策略,則允許訪問,否則繼續檢查/etc/hosts.deny文件,

如果找到匹配,則拒絕,如果上述兩個文件都找不到匹配的策略,則允許訪問。

例如:允許192.168.1.2的主機或者192.168.2.0的網段訪問sshd,其他地址被拒絕,執行以下操作。

1)vim /etc/hosts.allow

技術分享圖片


1)vim /etc/hosts.deny


技術分享圖片


1)在客戶端上修改ip192.168.1.200,測試連接失敗



技術分享圖片

把客戶端的ip改回到192.168.1.2之後,成功連接


技術分享圖片




linux中的遠程控制系統