快捷搜索:   nginx

RedHat Linux 远程管理

作为企业网络者我们要经常对器维护和使用,如果每次器出现问题都要去设备间打开linux 服务器,然后去调试。这样一来很麻烦也不是完全符合网络工程师debug网络的有效方式。网上有许多方法,但都比较乱,今天我们就系统介绍利用 telnet/ssh来网络。
一、软件包的安装
1、安装之前先检测是否这些软件包已安装,方法如下:
      [@Mrfang ]#rpm –qa telnet
      [root@Mrfang root]#rpm –qa openssh
      [root@Mrfang root]#rpm –q telnet-server
2、安装软件包(如图1)
      #rpm –ivh telnet-0.17-25.i386.rpm
       #rpm –ivh telnet-server-0.17-25.i386.rpm
      #rpm –ivh telnet-server-0.17-25.i386.rpm
       #rpm –ivh openssh-3.5p1-6.i386.rpm

(图一

二、启动telnet服务
1、开启服务
        方法一:使用ntsysv,在出现的窗口之中,将 telnet 勾选。
        方法二:编辑 /etc/xinetd.d/telnet
        #vi /etc/xinetd.d/telnet
        [root@test root]# vi /etc/xinetd.d/telnet
        找到 disable = yes<==就是改这里,将 yes 改成 no。
2、激活服务
        [root@Mrfang root]# service xinetd restart
        [root@Mrfang root]# /etc/rc.d/init.d/xinetd.d restart(脚本起动)
3、开机自动运行
        #chkconfig xinetd on

三、设置telnet端口 
        #vi /etc/services 
        telnet 23/tcp
        telnet 23/udp  
    将23修改成未使用的端口号(可以任意改端口),退出vi,重启telnet服务,telnet默认端口号就被修改了(如图二)。

图二

四、Telnet服务限制
    如果原本的默认值你并不满意,那么你可以修改成比较安全一点的机制。假设你这个 Linux 是一部主机,而且他有两块网络接口,分别是对外192.168.0.1 与对内的210.45.160.17 这两个,如果你想要让对内的接口限制较松,而对外的限制较严格,你可以这样的来设定:
        #vi /etc/xinetd.d/telnet
        # 先针对对内的较为松散的限制来设定:
        service telnet
        { disable = no  
        bind = 210.45.160.17 <==只允许经由这个适配卡的封包进来  only_from = 210.45.160.0/24 <==只允许 210.45.160.0/24 这个网段的主机联机进来使用 telnet 的服务 
        }
        # 再针对外部的联机来进行限制
        service telnet
        {disable = no <==预设就是激活 telnet 服务
        bind = 192.168.0.1<==只允许经由这个适配卡的封包进来
        only_from = 192.168.0.0/16<==只允许 192.168.0.0 ~ 192.168.255.255 这个网段联机进来使用 telnet 的服务 
        only_from = .edu.cn<==重复设定,只有教育网才能联机
        no_access = 192.168.25.{10,26}<==不许这些 PC 登入
        access_times = 1:00-9:00 20:00-23:59 <==每天只有这两个时段开放服务  
        }(如图三)

图三

五、Telnet root的登入
        root 不能直接以 telnet 连接上主机。
        telnet 不是很安全,默认的情况之下就是无法允许 root 以 telnet 登入 Linux 主机的,若要允许root用户登入,可用下列方法:
        [root @test /root]# vi /etc/pam.d/login
        #auth required pam_securetty.so #将这一行加上注释!或 
        # mv /etc/securetty /etc/securetty.bak(如图四)

图四

    这样一来, root 将可以直接进入 Linux 主机。不过,建议不要这样做。还可以在普通用户进入后,切换到root用户,拥有root的权限,破坏系统的健康运行。

六、使用安全的ssh,让远程访问更可靠  
    SSH是一个用来替代TELNET、Rlogin以及Rsh的传统的远程登陆程序的工具,主要是想解决口令在网上明文传输的问题。为了系统安全和用户 自身的权益,推广SSH是必要的。SSH有两个不兼容的版本1.x,2.x。RedHat Linux 9将默认的远程管理服务设置成OpenSSH(一个ssh的替代产品)。不需要重新安装软件包!  

1、ssh的配置文件是/etc/ssh/ssh_config,一般不要修改
2、启动服务器
        #ntsysv =>确认将sshd前面的勾已打上。
3、手工启动OpenSSH:
        #service sshd start
        #service sshd restart(重新启动)
        #/etc/rc.d/init.d/sshd restartp(角本形式启动)
4、停止服务器:
#service sshd stop
5、开机自动运行
        #chkconfig sshd on

七、两种服务在客户端运行
    1.telnet服务客户端
        例1:Linux客户端直接登陆
        [root@Mrfang /]#telnet 58.17.22.1

        例2:Windows客户端直接登陆
        C:\>telnet 58.17.22.1

    2.使用OpenSSH客户端
        Redhat linux 9默认已安装了OpenSSH的客户端,客户端和服务器连接时,可以使用两种验证方式:基于口令的验证方式和基于密匙的验证方式!
         <1>、基于口令的验证方式
        这种验证方式要求用户输入用户名称和密码!若没有指定用户名称和密码,则默认使用当前在客户机上的用户名!
        例1:Linux客户端直接登陆
        [root@Mrfang /]#ssh 210.52.149.2
        例2:指定用户名登陆
[root@Mrfang /]#ssh [email protected]

    <2>基于在windows下第三方软件(putty)登陆

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论