Linux下telnet,openSSH,VNC远程服务器的搭建过程

简介:

一:搭建telnet服务器(注:telnet是明文传输,没有经过加密。端口号23)

1:[root@lyt ~]# mkdir /mnt/cdrom

[root@lyt ~]# mount /dev/cdrom /mnt/cdrom/

[root@lyt ~]# cd /mnt/cdrom/Server/

[root@lyt Server]# rpm -qa |grep telnet      #查询telnet服务器是否安装

image

[root@lyt Server]# ll telnet*   #查询所有与telnet字符有关的软件包

[root@lyt Server]# rpm -ivh telnet-server-0.17-39.el5.i386.rpm      #安装telnet服务器

2:[root@lyt Server]# rpm -ql telnet-server       #查询telnet-server软件包的安装位置:

image

[root@lyt Server]# vim /etc/xinetd.d/telnet      #编辑该文件,如图:

image

[root@lyt Server]# service xinetd restart       #启动telnet服务器。xinetd.d是超级守护进程,telnet服务依赖于xinetd超级守护进程。

image

3:使用非管理员账号登陆:

image 

telnet下使用root账户登陆系统很不安全。可以使用su - root获得管理员权限。如图:

image

4:[root@lyt Server]# vim /etc/xinetd.d/telnet      #再次编辑该文件如图:

image

[root@lyt Server]# service xinetd restart          #telnet配置脚本更改后,需要再次重启telnet服务。

5:使用user1账户登陆成功:如图

image

使用user2账户登陆成功:如图:

image

当再次使用telnet登陆时,无法登陆。

image

二:SSH远程登录:SSH 是采用加密传输机制,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。端口号22.

1:[root@lyt ~]# mkdir /mnt/cdrom

[root@lyt ~]# mount /dev/cdrom /mnt/cdrom/

[root@lyt ~]# cd /mnt/cdrom/Server/

[root@lyt Server]# rpm -qa |grep openssh     #查看openssh是否安装,如图:

image

[root@lyt Server]# netstat -tupln |grep 22       #查看ssh的端口号是否开启,如图:

image

2:[root@lyt Server]# service sshd restart       #ssh端口22默认是开启的,但是也可以用此命令重新启动

3:使用客户端软件进行测试:

image

三:VNC远程登录:

1:[root@lyt Server]# rpm -qa |grep vnc       #查看vnc服务器是否安装

image

2:[root@lyt Server]# rpm -ql vnc-server      #查看vnc安装文件存储位置

image

3:[root@lyt Server]# vncserver         #直接执行vncserver,并设置密码

image

4:[root@lyt ~]# vim /root/.vnc/xstartup       #编辑该文件如图:

image

5:[root@lyt Server]# vncserver

6:[root@lyt ~]# netstat -tupln |grep vnc       #搜索vnc端口

image

6:利用vnc客户端登陆:

image

7:登陆成功:但是此方法无法实现服务器与客户端桌面的同步

image

8:[root@lyt ~]#x0vncserver  passwordfile=/root/.vnc/passwd       #使用该命令调用vnc登陆时的口令。x0vncserver必须在图形界面下使用

image

9:登陆完成,且客户端与服务器桌面可以同步。

image

image










本文转自 liuyatao666 51CTO博客,原文链接:http://blog.51cto.com/5503845/966017,如需转载请自行联系原作者
目录
相关文章
|
5天前
|
Prometheus 监控 Cloud Native
构建高效可靠的Linux服务器监控体系
【4月更文挑战第30天】 在维护企业级Linux服务器的稳定性和性能方面,一个周全的监控体系是至关重要的。本文将探讨如何利用开源工具和实践构建一个高效、灵活且用户友好的监控系统。我们将重点讨论核心组件的选择、配置、报警机制以及数据分析方法,旨在帮助读者打造一个能够实时响应并预防潜在问题的监控环境。
|
6天前
|
弹性计算 运维 安全
一键配置VNC 远程桌面服务器
【4月更文挑战第29天】
8 0
|
7天前
|
弹性计算 运维 安全
|
7天前
|
缓存 网络协议 Linux
Linux服务器性能优化小结(下)
Linux服务器性能优化小结(下)
18 0
|
7天前
|
监控 算法 Linux
Linux服务器性能优化小结(上)
Linux服务器性能优化小结(上)
15 0
|
7天前
|
安全 算法 Linux
【专栏】Linux 服务器还有漏洞?建议使用 OpenVAS 日常检查!
【4月更文挑战第28天】OpenVAS 是一款开源的漏洞扫描工具,用于全面评估 Linux 服务器安全。它具有全面性、准确性和实时性的特点,能扫描各种设备并及时发现安全漏洞。使用 OpenVAS 包括安装、配置和执行扫描,以及分析结果并采取修复措施。在使用过程中应注意扫描时间、范围和策略的选择。通过定期检查和修复漏洞,结合其他安全措施,可以提升服务器安全性。OpenVAS 是保障 Linux 服务器安全的重要工具,但安全维护也需要持续学习和适应新挑战。
|
9天前
|
安全 Linux 网络安全
linux服务器木马排查
【4月更文挑战第18天】该文提供了服务木马排查的六个步骤:1) 检查系统日志,观察异常IP并用SSH防护,限制22端口和root用户;2) 查看系统用户,找寻异常或新创建的UID/GID为0的用户;3) 检查UID为0的进程和隐藏进程,防止恶意活动;4) 搜索异常大文件和具有特殊权限的文件;5) 检验系统计划任务的完整性;6) 使用rkhunter和chkrootkit检测rootkit。关键在于识别入侵点并采取相应措施。
14 0
|
10天前
|
监控 Linux 网络安全
Linux服务器如何查询连接服务器的IP
【4月更文挑战第17天】Linux服务器如何查询连接服务器的IP
11 1
|
10天前
|
Linux
如何将一个linux服务器挂载到另外一个linux服务器上
如何将一个linux服务器挂载到另外一个linux服务器上
13 1
|
11天前
|
存储 Linux 网络安全