1、常見遠端訪問控制協議
telnet 23埠 網路裝置常用,windows 08以前的版本在使用,依賴系統使用者身份驗證,資料沒有加密
rdp 3389埠 遠端桌面服務 ,windows使用的遠端訪問工具,占用大量的網路頻寬
ssh 22埠 網路裝置,防火牆,linux系統常用,具有更好的安全性。
ssh:secret shell(安全的shell)遠端登入,採用tcp22埠,進行加密傳輸
openssh:兩個版本v1和v2(使用者名稱和密碼/金鑰驗證)
v1棄用(無法有效的拒絕中間人攻擊),不支援金鑰驗證
v2驗證方式都支援
2預設已經安裝:
[root@ll ~]# rpm -qa | grep openssh
安裝列表:
openssh:主程式,預設安裝
openssh-askpass:用於圖形化介面下使用者名稱和密碼身份驗證
openssh-clients:支援客戶端命令
openssh-server:伺服器命令
openssh主配檔案位於/etc/ssh目錄
4[root@ll ~]# vim /etc/ssh/sshd_config
port 22 監聽埠號
listenaddress ip 監聽主機位址
protocol ssh版本號
logingracetime 2m
登入的寬限時間,預設2分鐘沒有輸入密碼,則自動斷開連線
permitrootlogin yes root使用者是否可以登入
maxauthtries 6 最大認證嘗試次數,最多可以嘗試6次輸入密碼。之後需要等待某段時間後才能再次輸入密碼
maxsessions 10 允許的最大會話數
pubkeyauthentication yes
用來設定是否開啟公鑰驗證,如果使用公鑰驗證的方式登入時,則設定為yes
permitemptypasswords no 是否允許空密碼使用者登入
passwordauthorization yes 密碼驗證
authorizedkeysfile .ssh/authorized_keys
認證金鑰的公鑰庫檔案(伺服器生成一對公私鑰之後,會將公鑰放到.ssh/authorizd_keys裡面,將私鑰發給客戶端)
5.案例:
伺服器ip:192.168.1.10
客戶端ip:192.168.1.20
要求1:
埠號為22,協議使用版本2,(監聽位址為本機),關閉dns查詢,禁止空密碼登入,登入驗證時間為2分鐘,最大重試次數為6。允許登入的使用者為hehe、xixi
步驟:編輯sshd服務主配置檔案:vim /etc/ssh/sshd_conf
修改內容
port 22 //去除#
listenaddress 192.168.1.10 //監聽本機ip位址
protocol 2 //去除#其用法ssh服務v2
logingracetime 2m //登入驗證時間為2分鐘
maxauthtries 6 //最大重試次數為6
permitemptypasswords no //禁止空密碼登入
usedns no //關閉dns查詢
allowusers hehe xixi //最後一行加入
允許客戶端使用伺服器的xixi和hehe使用者登入伺服器
遠端訪問及控制 SSH
實驗要求 在伺服器端配置sshd服務,在客戶端使用多種方式連線。實驗步驟 一 配置ssh服務端 ssh協議 為客戶機提供安全的shell環境,用於遠端管理 預設埠 tcp 22 openssh 服務名稱 sshd 服務端主程式 usr sbin sshd 服務端配置檔案 etc ssh sshd c...
詳解Linux中SSH遠端訪問控制
ssh 是一種安全通道協議,主要用來實現字元介面的遠端登入,遠端複製等功能 使用tcp的22號埠 ssh協議對通訊雙方的資料傳輸進行了加密處理,其中包括使用者登入時輸入的使用者口令。在rhel 5系統中使用的是openssh伺服器由openssh,openssh server等軟體包提供的 預設已經...
詳解Linux中SSH遠端訪問控制
ssh 是一種安全通道協議,主要用來實現字元介面的遠端登入,遠端複製等功能 使用tcp的22號埠 ssh協議對通訊雙方的資料傳輸進行了加密處理,其中包括使用者登入時輸入的使用者口令。在rhel 5系統中使用的是openssh伺服器由openssh,openssh server等軟體包提供的 預設已經...