[RHEL5企业级Linux服务攻略]--第12季 网络访问Telnet/SSH全功略 推荐

简介:
Telnet软件包
客户端:telnet-0.17-38.el5.i386.rpm 
服务端:telnet-server-0.17-38.el5.i386.rpm
image
telnet没有安装就安装下哈~,确保安装前已经安装xinetd服务
image
Telnet访问控制
可以使用/etc/hosts.allow和/etc/hosts.deny文件来限制客户端访问,这两个文件是tcpd服务配置文件,tcpd服务可以控制外部主机对本机服务的访问。
image
格式:
服务进程名:主机列表:[可选的命令操作]
Telnet限制最大连接数
可以编辑/etc/xinetd.d/telnet文件,然后在{}中添加一行instances = 需要限制的数字
image
Telnet服务启动方法
由于telnet是由xinetd服务管理,所以telnet启动方法和其他服务不大一样哈~
chkconfig --level 35 krb5-telnet on
image
也可以使用ntsysv启动
image
通过修改/etc/xinetd.d/krb5-telnet文件也可以启动telnet服务,而ntsysv从本质上也是通过修改此文件的,修改方法将"disable=yes"改为"disable=no"就可以了
image
修改了配置文件我们还需要重启xinetd服务来使用配置生效
image
现在我们可以查看一下主机是否开启了23端口
netstat -tna |grep 23
image
现在客户端就可以telnet上服务器了,默认不允许root用户通过telnet登录,我们可以使用su -切换到root用户身份。
image
如果服务器配置了防火墙的话,就禁止了telnet登录。
image
这样客户端就telnet连接不上了
image
还需要允许客户端访问telnet服务所使用的端口才可以,默认使用TCP协议的23端口。
iptables -I INPUT -p tcp --dport 23 -j ACCEPT
image 
现在就又可以登录了哈~
image 
我们还可以更新telnet默认端口号,这样可以降低安全风险,注意不能修改成已经在使用的端口
vim /etc/services
  image
修改后重启xinetd服务
image
现在我们还需要修改iptables规则
iptables -I INPUT -p tcp --dport 2388 -j ACCEPT
image 
客户端XP登录测试下哈~
image
  image
##############Michael分割线################
OpenSSH服务需要4个软件包
openssh-4.3p2-24.el5.i386.rpm:包含OpenSSH服务器及客户端需要的核心文件 
openssh-askpass-4.3p2-24.el5.i386.rpm:支持对话框窗口的显示,是一个基于X系统的密码诊断工具 
openssh-clients-4.3p2-24.el5.i386.rpm:OpenSSH客户端软件包 
openssh-server-4.3p2-24.el5.i386.rpm:OpenSSH服务器软件包
没有就安装一下哈~
image 
OpenSSH配置文件
OpenSSH常用配置文件有两个 /etc/ssh/ssh_config/etc/sshd_config
ssh_config为客户端配置文件而sshd_config为服务器端配置文件
image 
ssh_config配置文件
image
Host:指定配置生效的主机,设置的主机将使用其他设置,“*”表示所有的计算机。 
ForwardAgent:如果存在验证代理,可以设置连接是否经过验证代理转发给远程计算机。 
ForwardX11:设置X11连接是否被自动重定向到安全的通道和显示集。 
RhostsAuthentication:设置是否使用基于rhosts安全验证。 
RhostsRSAAuthentication:设置是否使用RSA算法的基于rhosts安全验证。
RSAAuthentication:设置是否使用RSA算法进行安全验证。 
PasswordAuthentication:设置是否使用口令验证。 
HostbasedAuthentication:基于主机的认证 
FallBackToRsh:设置如果用SSH连接出现错误是否自动使用RSH。 
UseRsh:设置是否在这台计算机上使用rlogin/rsh。 
BatchMode:如果设置为yes,passphrase/password的提示将被禁止。当不能交互式输入口令的时候,这个选项对脚本文件和批处理任务非常有用。 
CheckHostIP:设置SSH是否查看连接到服务器的主机的IP地址来防止DNS欺骗。建议设置为yes。 
AddressFamily:指定sshd应当使用哪种地址族 
ConnectTimeout:设置连接超时。 
StrictHostKeyChecking:如果设置为yes,SSH就不会自动把计算机的密匙加入$HOME/.ssh/known_hosts文件,并且一旦计算机的密匙发生变化,就拒绝连接。 
IdentityFile:设置从哪个文件读取用户的RSA安全验证标识。 
Port:设置连接到远程主机的端口。 
Protocol:设置客户端使用的SSH版本。 
Cipher:设置加密方式。 
Ciphers:指定SSH-2允许使用的加密算法 
EscapeChar:设置escape字符。 
Tunnel:设置穿越不被信任的网络 
TunnelDevice any:any 
PermitLocalCommand no
/etc/ssh/sshd_config配置文件
image
Port 22 
设置sshd监听端口号 
ListenAddress 0.0.0.0 
设置sshd服务器绑定的IP地址,0.0.0.0表示侦听所有地址 
HostKey /etc/ssh/ssh_host_key 
设置包含计算机私人密匙的文件 
ServerKeyBits 768 
定义服务器密匙长度 
LoginGraceTime 2m 
设置如果用户不能成功登录,在切断连接之前服务器需要等待的时间(单位为秒) 
KeyRegenerationInterval 1h 
设置在多少秒之后自动重新生成服务器密匙。重新生成密匙是为了防止用盗用的密匙解密被截获的信息。 
PermitRootLogin no 
设置root是否能够使用SSH登录,为了保证服务器安全,建议设置为no 
StrictModes yes 
设置SSH在接收登录请求之前是否检查用户家目录和rhosts文件的权限和所有权。防止目录和文件设置成任何人都有写权限。 
RhostsAuthentication no 
设置只用rhosts或/etc/hosts.equiv进行安全验证是否满足需要。 
RhostsRSAAuthentication no 
设置是否允许用rhosts或/etc/hosts.equiv加上RSA进行安全验证。
RSAAuthentication yes 
设置是否允许只有RSA安全验证。 
IgnoreUserKnownHosts no 
设置ssh daemon是否在进行RhostsRSAAuthentication安全验证的时候忽略用户的$HOME/.ssh/known_hosts。 
IgnoreRhosts yes 
设置验证的时候是否使用rhosts和shosts文件 
PasswordAuthentication yes 
设置是否允许口令验证。 
PermitEmptyPasswords no 
设置是否允许用口令为空的帐号登录。 
X11Forwarding yes 
设置是否允许X11转发 
PrintMotd yes 
设置sshd是否在用户登录的时候显示/etc/motd中的信息。 
SyslogFacility AUTH 
设置在记录来自sshd的消息时是否给出facility code。 
LogLevel INFO 
设置记录sshd日志消息的层次 
AllowUsers michael 
设置允许的用户,数量可以为多个,使用空格隔开。
OpenSSH身份验证
(1)口令验证
ssh -l [远程主机帐号] [远程服务器主机名或IP地址] 
ssh -l michael 192.168.8.188
如果通信正常将会收到如下信息
image
第一次登录服务器时系统没有保存远程主机的信息,为了确认该主机身份会提示用户是否继续连接,输入yes后登录,这时系统会将远程服务器信息写入用户主目录下的$HOME/.ssh/known_hosts文件中,下次再进行登录时因为保存有该主机信息就不会再提示了哈~
image
image
(2)密匙认证
1)配置远程服务器,禁止口令认证
vim /etc/ssh/sshd_conf
image
2)客户端生成密匙
如果专用ssh系统帐号为51cto进行远程管理,可以使用51cto帐号登录后执行ssh-keygen生成密匙,因为rhel5使用的是ssh2,所以要加参数-d
ssh-keygen -d
image
提示输入密匙文件的保存路径,选择默认继续哈~
image 
下面要求输入密码,这里的passphrase密码是对生成的私匙文件 (/home/51cto/.ssh/id_dsa)的保护口令,如果不设置可以回车。公匙文件为
/home/51cto/.ssh/id_dsa.pub
image 
3)发布公匙
使用ssh-copy-id命令将客户端生成的公钥发布到远程服务器192.168.8.188,并使用-i参数指定本地公钥的存放位置。
ssh-copy-id -i /home/51cto/.ssh/id_dsa.pub 192.168.8.188
image 
4)连接远程服务器
ssh -l 51cto 192.168.8.188
image
其他客户端设置参考
RHCE课程-RH131Linux管理笔记五-Linux远程登陆telnet及ssh服务
#####################Michael分割线#######################












本文转自redking51CTO博客,原文链接:http://blog.51cto.com/redking/157562,如需转载请自行联系原作者

相关文章
|
2月前
|
安全 API 网络安全
OpenStack的 网络服务(Neutron)
【8月更文挑战第23天】
63 10
|
2月前
|
消息中间件 存储 Serverless
函数计算产品使用问题之怎么访问网络附加存储(NAS)存储模型文件
函数计算产品作为一种事件驱动的全托管计算服务,让用户能够专注于业务逻辑的编写,而无需关心底层服务器的管理与运维。你可以有效地利用函数计算产品来支撑各类应用场景,从简单的数据处理到复杂的业务逻辑,实现快速、高效、低成本的云上部署与运维。以下是一些关于使用函数计算产品的合集和要点,帮助你更好地理解和应用这一服务。
|
14天前
|
机器学习/深度学习 安全 网络安全
云端盾牌:云计算时代的网络安全守护在这个数字脉搏加速跳动的时代,云计算以其高效、灵活的特性,成为推动企业数字化转型的强劲引擎。然而,正如每枚硬币都有两面,云计算的广泛应用也同步放大了网络安全的风险敞口。本文旨在探讨云计算服务中网络安全的关键作用,以及如何构建一道坚不可摧的信息防线,确保数据的安全与隐私。
云计算作为信息技术领域的革新力量,正深刻改变着企业的运营模式和人们的生活。但在享受其带来的便利与效率的同时,云服务的安全问题不容忽视。从数据泄露到服务中断,每一个安全事件都可能给企业和个人带来难以估量的损失。因此,本文聚焦于云计算环境下的网络安全挑战,分析其根源,并提出有效的防护策略,旨在为云服务的安全使用提供指导和参考。
|
2月前
|
监控 安全 网络安全
云端防御:融合云服务与网络安全的未来
【7月更文挑战第56天】 随着云计算技术的蓬勃发展,企业和个人越来越依赖于云平台提供的弹性、可伸缩及成本效益高的服务。然而,这种依赖性也带来了前所未有的安全挑战。本文探讨了在云服务模型下,如何通过创新的网络安全策略和技术维护信息安全。我们将深入分析云计算环境中存在的安全漏洞,并展示如何利用先进的加密技术、身份验证机制和智能监控工具来强化数据保护。同时,文中还将讨论隐私保护的最新趋势和合规性问题,以期为读者提供全面的云计算与网络安全融合指南。
|
2月前
|
JavaScript Linux 应用服务中间件
【Azure 应用服务】FTP 部署 Vue 生成的静态文件至 Linux App Service 后,访问App Service URL依旧显示Azure默认页面问题
【Azure 应用服务】FTP 部署 Vue 生成的静态文件至 Linux App Service 后,访问App Service URL依旧显示Azure默认页面问题
|
21天前
|
云安全 安全 网络安全
探索云计算与网络安全的共生之道在数字化浪潮席卷全球的今天,云计算作为信息技术的一大革新,正重塑着企业的运营模式与服务交付。然而,随着云服务的普及,网络安全与信息安全的挑战也日益凸显,成为制约其发展的关键因素。本文旨在深入探讨云计算环境下的网络安全问题,分析云服务、网络安全及信息安全之间的相互关系,并提出相应的解决策略,以期为构建一个更安全、可靠的云计算生态系统提供参考。
本文聚焦于云计算环境中的网络安全议题,首先界定了云服务的基本概念及其广泛应用领域,随后剖析了当前网络安全面临的主要威胁,如数据泄露、身份盗用等,并强调了信息安全在维护网络空间秩序中的核心地位。通过对现有安全技术和策略的评估,包括加密技术、访问控制、安全审计等,文章指出了这些措施在应对复杂网络攻击时的局限性。最后,提出了一系列加强云计算安全的建议,如采用零信任架构、实施持续的安全监控与自动化响应机制、提升员工的安全意识教育以及制定严格的合规性标准等,旨在为云计算的安全可持续发展提供实践指南。
51 0
|
2月前
|
JSON 安全 网络协议
【Azure Policy】添加策略用于审计Azure 网络安全组(NSG)规则 -- 只能特定的IP地址允许3389/22端口访问
为了确保Azure虚拟机资源的安全管理,只有指定IP地址才能通过RDP/SSH远程访问。解决方案包括使用Azure Policy服务扫描所有网络安全组(NSG),检查入站规则中的3389和22端口,并验证源地址是否在允许的IP列表中。不符合条件的NSG规则将被标记为非合规。通过编写特定的Policy Rule并定义允许的IP地址参数,实现集中管控和合规性检查。
|
2月前
|
人工智能 监控 安全
十大优秀反网络钓鱼工具和服务
十大优秀反网络钓鱼工具和服务
|
2月前
|
缓存 负载均衡 NoSQL
【Azure Redis】Azure Redis添加了内部虚拟网络后,其他区域的主机通过虚拟网络对等互连访问失败
【Azure Redis】Azure Redis添加了内部虚拟网络后,其他区域的主机通过虚拟网络对等互连访问失败
|
2月前
|
安全 网络安全
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?
下一篇
无影云桌面