搜档网
当前位置:搜档网 › 使用ssh进行远程管理

使用ssh进行远程管理

使用ssh进行远程管理

使用ssh远程进行远程设备管理,比telnet安全多了,因为telnet是明文传输,而ssh 是利用rsa不对称算法进行加密处理的,

在服务器生成公钥和私钥,私钥是唯一的把公钥发给客户,客户使用公钥加密数据,发到服务器,服务器使用私钥进行解密

R2(config)#ip domain-name https://www.sodocs.net/doc/1714558877.html,

配置一个域名,这个必须得配置,不然无法配置ssh

R2(config)#crypto key generate rsa general-keys modulus 1024

生成一对rsa的密钥,密钥为1024位

% You already have RSA keys defined named https://www.sodocs.net/doc/1714558877.html,.

% They will be replaced.

% The key modulus size is 1024 bits

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

R2(config)#ip ssh time-out 10

ssh远程登录的超时时间为10秒

R2(config)#ip ssh authentication-retries 2

ssh认证重复次数为两次

R2(config)#line vty 0 15

R2(config-line)#transport input ssh

设置vty的登录为ssh,默认的all允许所有登录

R2(config-line)#exit

R2(config)#aaa new-model 开启aaa服务

R2(config)#aaa authentication login default local 使用本地数据库

R2(config)#username cisco password cisco

远程管理时的用户名和密码

客户机上就可使用ssh远程管理设备了

R1#ssh -l cisco 192.168.0.1

Password:

R2>en

Password:

5、学会使用Ping、Traceroute、Telnet、SSH

学会使用Ping 、Traceroute 、Telnet 、SSH (测试和网络连接的小工具测试和网络连接的小工具)) 功能描述: 使用Ping 命令是用于检测网络设备可达性,它使用ICMP 有echo 信息来决定 远程设备是否可用,与远程主机通信来回的延迟delay,或是数据包的丢失情况. 使用Traceroute 跟踪从源到目的地所经过的路径跟踪从源到目的地所经过的路径。。 使得telnet , ssh (Secure Shell)远程控制设备. 1. 使用PING 命令 注:本实验使用R1,R2,R3,SW1四台设备测试四台设备测试,,配置好R1,R2,R3,SW1的IP 地址地址,,检查接口状检查接口状态为态为up 后再测试后再测试。。 在R1上测试到R2,R3的连通性 R1#ping 12.1.1.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 12.1.1.2, timeout is 2 seconds: !!!!! //5个!表明网络是通的 Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms R1#ping 13.1.1.3

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 13.1.1.3, timeout is 2 seconds: !!!!! //5个!表明网络是通的 Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms R1# 在SW1上检查到R1的连通性的连通性:: SW1#ping 11.1.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 11.1.1.1, timeout is 2 seconds: !!!!! //5个!表明网络是通的 Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms SW1# 通常通常在路由器或是交换机里使用在路由器或是交换机里使用ping 命令命令时常碰到的问题时常碰到的问题时常碰到的问题。。 a. 叹号(!):表示成功收到响应信息. b. 句号(.):表示在等待应答超时. c. U :表示目标主机不可达. d. Q :表示目标主机繁忙. e. M :代表不能分片(fragment). f. ?:表示未知数据包类型. g. & :表示数据包已没有生存期(lifetime) 2.使用traceroute 命令,检查从源检查从源到目的地经过的路由器的个数到目的地经过的路由器的个数.(或是数据包经过的路径) 注:本实验先确认R2到3 3.1.1.3是否有路由,和R3是否有到12.1.1.2的路由,可以用show ip route 命令检查,如果没有,分别在R1,R2,R3上配置路由: R1: ip route 33.1.1.0 255.255.255.0 13.1.1.3 R2: ip route 0.0.0.0 0.0.0.0 12.1.1.1 R3: ip route 0.0.0.0 0.0.0.0 13.1.1.1 在R2上使用traceroute 命令: R2#traceroute 33.1.1.3 Type escape sequence to abort. Tracing the route to 33.1.1.3 1 12.1.1.1 4 msec 4 msec 4 msec 2 13.1.1. 3 4 msec 4 msec * R2# 从以上可以看出从R2 到达33.1.1.3经过了12.1.1.1和13.1.1.3两个路由器 3.在PC 上是使用的是tracert 命令命令((路由器或是交换机使用的是traceroute ): 例如:跟踪从PC 到厦门电信DNS (202。101。103。55)所经过的路径所经过的路径((所经过的路由器个 数,相应IP 地址地址))

CentOS7教程02_使用SSH远程登录

CentOS 7教程02-使用SSH远程登录 作者:李茂福2018-08-25 在Windows系统下使用SSH远程工具登录CentOS7 CentOS默认是开启SSH服务的。 1.首先windows端与CentOS端的PC之间要能通信 然后在windows端的PC要安装SSH远程工具软件 本教程使用的ssh客户端工具为:SSHSecureShellClient-3.2.9.exe ;SecureCRT-Version 6.2.0 和Putty 2.检查一下CentOS端是否开启SSH服务(使用命令:ps -e|grep ssh) 上面表示开启了,如果没有开启,则使用命令开启:systemctl start sshd 例一:使用SSHSecureShellClient远程登录CentOS系统 1.双击:SSH Secure Shell Client 2.出现如下界面: 3.点击Quick Connect,弹出Connect to Remote Host对话框

4.在Connect to Remote Host对话框中输入CentOS端的IP地址和用户名 5.点击Connect后再输入密码,就OK了 6.刚连接上会出现如下提示,可以不管它,等几秒 7.就可以使用命令行操作了

8.白色的背景色,对眼睛不太好,改成黑色的。 在菜单栏的Edit →Settings... 9.然后选择Global Settings里的Appearance的Colors,把Foregrounnd选为白色,Background 选为黑色

10.再点击OK 当然也可以设置字体。 (注:使用SSH Secure Shell Client的时候输出的文字是支持彩色的) 例二:使用SecureCRT远程登录CentOS系统 1.双击SecureCRT.exe 2.出现如下界面,先把连接会话卡关闭 3.点击左上角的快速连接图标(第二个)

Windows下cmd通过Telnet连接linux

Windows下通过Telnet连接Linux主机 1、检查是否安装telnet和telnet-server rpm -qa Linux telnet rpm -qa Linux telnet-server(什么也不输出说明未安装) 2、安装telnet和telnet-server yum install telnet yum install telnet-server 3、修改配置文件: vi /etc/xinetd.d/ telnet 文件内容如下: service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID disable = yes } 将disable=yes这行注释掉(在这行前加入#表示注释)或者将disable=yes改成disable=no也可以,完成上述步骤后重启守护进程: service xinetd restart 4、开放防火墙的23号端口,即可在window的cmd下通过telnet连接linux 了: telnet 192.168.124.130 输入用户名和密码(默认只能是普通用户登录) 5、如需开启root用户登录,请参考下面的方法: vi /etc/pam.d/login #auth required pam_securetty.so将这一行加上注释! 这样,root 就可以直接进入Linux 主机了。不过,建议不要这样做。也可以在普通用户进入后,切换到root用户,拥有root的权限。 chkconfig --list可以查看linux里服务是否开启 chkconfig --level 2345 xinetd on 设置开机自启动

使用ssh进行远程管理

使用ssh远程进行远程设备管理,比telnet安全多了,因为telnet是明文传输,而ssh 是利用rsa不对称算法进行加密处理的, 在服务器生成公钥和私钥,私钥是唯一的把公钥发给客户,客户使用公钥加密数据,发到服务器,服务器使用私钥进行解密 R2(config)#ip domain-name https://www.sodocs.net/doc/1714558877.html, 配置一个域名,这个必须得配置,不然无法配置ssh R2(config)#crypto key generate rsa general-keys modulus 1024 生成一对rsa的密钥,密钥为1024位 % You already have RSA keys defined named https://www.sodocs.net/doc/1714558877.html,. % They will be replaced. % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R2(config)#ip ssh time-out 10 ssh远程登录的超时时间为10秒 R2(config)#ip ssh authentication-retries 2 ssh认证重复次数为两次 R2(config)#line vty 0 15 R2(config-line)#transport input ssh 设置vty的登录为ssh,默认的all允许所有登录 R2(config-line)#exit R2(config)#aaa new-model 开启aaa服务 R2(config)#aaa authentication login default local 使用本地数据库 R2(config)#username cisco password cisco 远程管理时的用户名和密码 客户机上就可使用ssh远程管理设备了 R1#ssh -l cisco 192.168.0.1 Password: R2>en Password:

开启linux下的telnet,ssh,VNC和ftp服务

开启telnet服务 一.安装Telnet软件包 通过rpm –qa telnet和rpm –qa telnet-server来检查时候安装了这两个包。一般默认情况下telnet的包是已经安装过的。在red hat linux 9的安装盘中获取telnet-server-0.17-25.i386.rpm 软件包,来安装telnet-server软件包。 二.启动telnet服务 编辑/etc/xinetd.d/telnet [root@wljs root]# vi /etc/xinetd.d/telnet 找到disable = yes 将yes 改成no 激活服务 [root@wljs root]# service xinetd restart 三.Telnet root用户的登入 [root@wljs root]# mv /etc/securetty /etc/securetty.bak 这样,root 就可以直接进入Linux 主机了。 四.测试服务 telnet一下看一下能不能telnet上。 开启ftp服务 cd /etc/xinetd.d ,编辑ftp服务的配置文件gssftp的设置: vi gssftp ,将修改两项内容: (1)server_args = -l –a 去掉-a 改为server_args = -l (2)disable=yes改为disable=no (3)保存退出。 (4)通过service xinetd restart或cd /etc/rc.d/init.d/ 下通过[root@localhost init.d]# /sbin/service xinetd restart重新激活服务 开启ssh服务 #ntsysv =>确认将sshd前面的勾已打上! 手工启动OpenSSH: #service sshd start 开启VNC服务 1.从光盘中找出两个VNC的补丁包vnc与vnc-server 1.在Linux上启动VNC Server 执行vncserver命令: 2.[root@linux root]# vncserver You will require a password to access your desktops. Password: —-为了不想任何人都可以任意遥控此计算机。因此当第 Verify: —1次启动VNC server时,会要求设置网络遥控的密码。 New ‘X’desktop is linux:1 —-一定要记住这一行稍后会用到。 Creating default startup script /root/.vnc/xstartup Starting applications specified in /root/.vnc/xstartup Log file is /root/.vnc/linux:1.log

OpenSSH远程登录管理属性配置

OpenSSH远程登录管理 作为Linux系统管理员,没有人不知道OpenSSH。SSH采用了密文的形式在网络中传输数据,实现了更高的安全级别,是Telnet服务的安全替代品,sshd是OpenSSH的服务端守护进程,而与之对应的Windows下客户端软件有很多,常用的有SecureCRT、putty等。通过SecureCRT远程连接Linux系统,不受网络速度和带宽的影响,无论是ADSL拨号上网还是56K的"猫"拨号上网,都能轻松连接,操作维护方便。这里详细介绍OpenSSH服务端程序的配置。OpenSSH在Red Hat Linux企业级版本中是默认安装的,一般的安装目录为/etc/ssh,对应的服务器配置文件为/etc/ssh/sshd_config。我们重点讲述这个配置文件中每个选项的含义。 2. 1. [root@localhost ~]# vi /etc/ssh/sshd_config 2. Port 22 3. ("Port"用来设置sshd监听的端口,这里采用的是默认的端口号22) 4. #Protocol 2,1 5. (设置使用的ssh协议为ssh1或ssh2,如果仅仅使用ssh2, 设置为Protocol 2即可) 6. #ListenAddress 0.0.0.0 7. ("ListenAddress"用来设置sshd服务器绑定的IP地址) 8. # HostKey for protocol version 1 9. #HostKey /etc/ssh/ssh_host_key 10. # HostKeys for protocol version 2 11. #HostKey /etc/ssh/ssh_host_rsa_key 12. #HostKey /etc/ssh/ssh_host_dsa_key 13. ("HostKey"用来设置服务器密匙文件的路径) 14. #KeyRegenerationInterval 1h 15. ("KeyRegenerationInterval"用来设置在多少秒之后 系统自动重新生成服务器的密匙(如果使用密匙)。重新生成 密匙是为了防止利用盗用的密匙解密被截获的信息) 16. #ServerKeyBits 768 17. ("ServerKeyBits"用来定义服务器密匙的长度) 18. SyslogFacility AUTHPRIV 19. ("SyslogFacility"用来设定在记录来自sshd的消息的时候, 是否给出"facility code") 20. #LogLevel INFO 21. ("LogLevel"用来记录sshd日志消息的级别) 22. #LoginGraceTime 2m 23. ("LoginGraceTime"用来设置如果用户登录失败,在切断 连接前服务器需要等待的时间,以秒为单位) 24. PermitRootLogin no

华为S5700 SSH远程管理配置实例

配置通过STelnet登录设备示例 组网需求 如图1所示,用户希望安全的远程登录设备,但是Telnet缺少安全的认证方式,用户可以通过STelnet方式进行远程的安全登录。终端PC和SSH服务器之间路由可达,10.137.217.203是SSH服务器的管理口IP地址。在SSH服务器端配置用户client001,PC使用client001用户通过Password认证方式登录SSH服务器。 图1 配置用户通过STelnet登录设备组网图 说明: 使用STelnet V1协议存在安全风险,建议使用STelnet V2登录设备。 配置思路 采用如下的思路配置用户通过STelnet登录设备: 1.PC端已安装登录SSH服务器软件。 2.在SSH服务器端生成本地密钥对,实现在服务器端和客户端进行安全地数据交互。 3.在SSH服务器端配置SSH用户client001。 4.在SSH服务器端开启STelnet服务功能。 5.在SSH服务器端配置SSH用户client001服务方式为STelnet。 6.用户client001以STelnet方式登录SSH服务器。 操作步骤 1.在服务器端生成本地密钥对 2. system-view 3.[HUAWEI]sysnameSSH_Server 4.[SSH_Server]dsa local-key-pair create

https://www.sodocs.net/doc/1714558877.html,: The key name will be: HUAWEI_Host_DSA. https://www.sodocs.net/doc/1714558877.html,: The key modulus can be any one of the following : 512, 1024, 2048. https://www.sodocs.net/doc/1714558877.html,: If the key modulus is greater than 512, it may take a few minutes. 8.Please input the modulus [default=2048]: https://www.sodocs.net/doc/1714558877.html,: Generating keys... Info: Succeeded in creating the DSA host keys. 10.在服务器端创建SSH用户 # 配置VTY用户界面。 [SSH_Server] user-interface vty 0 14 [SSH_Server-ui-vty0-14] authentication-mode aaa [SSH_Server-ui-vty0-14] protocol inbound ssh [SSH_Server-ui-vty0-14] quit # 新建用户名为client001的SSH用户,且认证方式为Password。 [SSH_Server] aaa [SSH_Server-aaa] local-user client001 password irreversible-cipher Huawei@123 [SSH_Server-aaa] local-user client001 privilege level 3 [SSH_Server-aaa] local-user client001 service-type ssh [SSH_Server-aaa] quit [SSH_Server] ssh user client001 authentication-type password 11.SSH服务器端开启STelnet服务功能 [SSH_Server] stelnetserver enable 12.配置SSH用户client001的服务方式为STelnet 13.[SSH_Server] ssh user client001 service-type stelnet 14.验证配置结果 # PC端client001用password认证方式连接SSH服务器。

ssh即SecureCRT的设置及使用

SSH即SecureCRT的设置和使用 SSH/SecureCRT定义: 安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安 全网络服务的协议。 SSH/SecureCRT介绍: 1、SSH为Secure Shell的缩写,由IETF得网络工作小组(Network Working Group)所定制的,SSH为建立在应用层和传输层基础上的安全协议。 2、SSH分为两部分:客户端部分和服务端部分。 服务端是一个守护进程(demon),他在后台运行并响应来自客户端的连接请求。服务端一般是sshd进程,提供了对远程连接的处 理,一般包括公共密钥认证、密钥交换、对称密钥加密和非安全连 接。 客户端包含ssh程序以及像scp(远程拷贝)、slogin(远程登陆)、sftp(安全文件传输)等其他的应用程序。 SSH/SecureCRT组成: 1、传输层协议[SSH-TRANS] 提供了服务器认证,保密性及完整性。此 外它有时还提供压缩功能。SSH-TRANS 通常运行在TCP/IP连接上, 也可能用于其它可靠数据流上。SSH-TRANS 提供了强力的加密技 术、密码主机认证及完整性保护。该协议中的认证基于主机,并且该 协议不执行用户认证。更高层的用户认证协议可以设计为在此协议之 上。 2、用户认证协议[SSH-USERAUTH] 用于向服务器提供客户端用户 鉴别功能。它运行在传输层协议SSH-TRANS 上面。当 SSH-USERAUTH 开始后,它从低层协议那里接收会话标识符(从第 一次密钥交换中的交换哈希H )。会话标识符唯一标识此会话并且适 用于标记以证明私钥的所有权。SSH-USERAUTH 也需要知道低层协 议是否提供保密性保护。 3、连接协议[SSH-CONNECT] 将多个加密隧道分成逻辑通道。它运行 在用户认证协议上。它提供了交互式登录话路、远程命令执行、转发 TCP/IP 连接和转发X11 连接。一旦建立一个安全传输层连接,客户 机就发送一个服务请求。当用户认证完成之后,会发送第二个服务请 求。这样就允许新定义的协议可以与上述协议共存。连接协议提供了 用途广泛的各种通道,有标准的方法用于建立安全交互式会话外壳和 转发(“隧道技术”)专有TCP/IP 端口和X11 连接。 SSH/SecureCRT作用: 专为远程登录回话和其他网络服务提供安全性的协议。 可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。 SSH/SecureCRT优点: 利用SSH协议可以有效防止远程管理过程中的信息泄漏问题。 能够防止DNS和IP欺骗。 传输的数据是经过压缩的,可以加快传输速度。 SSH/SecureCRT的安全验证工作原理:

实验二、使用SSH远程控制树莓派

实验二、使用SSH远程控制树莓派 一、实验目的和要求 使用SSH远程控制树莓派。 二、实验内容和原理 1.准备SD卡 2.连接USB WIFI 3.配置WIFI 4.本地主机SSH连接树莓派 5.高级配置 三、主要仪器设备 ü?4G Micro SD 卡 ü?树莓派 2 Model B ü?PL2303 USB-to-Serial ü?USB WIFI ü?其它配件 四、操作方法和实验步骤 1.准备WIFI热点,即无线router,并配置 提示,可采用将PC变为无线路由的方法,请参考猎豹的的解决方案。配置

好的路由应当有SSID,WPA/PSK2的加密方法。  2.使用串口连接树莓派 提示:  用串口连接树莓派,进入树莓派远程终端控制界面,方法如实验一。  3.开启树莓派SSH服务 提示:  利用实验一提到的方法,设置树莓派的SSH服务。  Sudo  r aspi-config  Sudo  s ervice  s sh  r estart  4.通过串口配置树莓派的WIFI 提示一:可用命令  lsusb    #查看当前激活的usb设备  iwconfig   #检查当前网卡状态  ifconfig    #检查当前网卡的连接状态,对查询网卡分配的Ip地址非常有用。  提示二:配置脚本  配置文件:/etc/wpa_supplicant/wpa_supplicant.conf  在配置文件中加入以下配置脚本 

 完成配置并保存,并重启ssh 服务  5. 配置PUTTY 或直接在Terminal 上(非windows 系统)使用SSH 登陆树莓 派。 在本地电脑上用Putty(windows),或ternimal(linux 或mac  o s  x )进行ssh 连接,Linux 连接指令为:  ssh  u ser@host_ip   - 其中,user 为树莓派用户名,host_ip 是树莓派由无线路由中获取的Ip 地址,用ifconfig 指令查找  - Putty 配置请自定设置。  五、扩展实验 1. 将树莓派指派为静态IP 提示:  在  文件  /etc/network/interfaces  中进行配置,以下为示例,请根据自己实际情况配置  network={ ssid="需要连接的路由SSID " psk="密码" proto=RSN key_mgmt=WPA-PSK pairwise=CCMP auth_alg=OPEN } 

6.学会使用Telnet、SSH

实验目的:通过控制R1 后, TELNET 到R2(12.1.1.2),R3(13.1.1.3)对R2,R3 进行远程管理. 在R1 上配置: R1#telnet 12.1.1.2 //从R1 TELNET 到R2 Trying 12.1.1.2 ... Open User Access Verification Password: R2> 按 + x 把界面切换回R1 R1#telnet 13.1.1.3 //从R1 TELNET 到R3 Trying 13.1.1.3 ... Open User Access Verification Password: R3> 按x 把界面切换回R1 R1#show sessions //在R1 上查看打开了多少个TELNET 会话 Conn Host Address Byte Idle Conn Name 1 12.1.1. 2 12.1.1.2 0 0 12.1.1.2 * 2 13.1.1.3 13.1.1.3 0 0 13.1.1.3 R1#resume 2 //重新连接到R3 [Resuming connection 2 to 13.1.1.3 ... ] R3> 按x 切换回R1 R1# R1#show session Conn Host Address Byte Idle Conn Name 1 12.1.1. 2 12.1.1.2 6 10 12.1.1.2 * 2 13.1.1.3 13.1.1.3 0 0 13.1.1.3 R1#disconnect 1 //从R1 是主动断开到R2 的连接(断开一个TELNET 的会话) Closing connection to 12.1.1.2 [confirm] 在R2 上实验: R2#show users //在R2 上查看有谁登录到R2 路由器 Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 2 vty 0 idle 00:01:52 12.1.1.1 Interface User Mode Idle Peer Address R2#clear line 2 //发现有人TELNET 过来,把连接清除 [confirm] [OK] R2#show users Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 Interface User Mode Idle Peer Address 提示:利用TELNET 来管理的几条命令的区别.

Linux中用SSH配置安全远程登录的实践

Linux中用SSH配置安全远程登录的实践 摘要: 介绍了用SSH配置安全认证、生成密钥以及实现远程登录的具体操作。 关键词: SSH协议 Telnet openSSH 系统程序员和管理员都喜欢远程登录自己的服务器,但传统的网络服务程序(如telnet、ftp、rlogin和rsh)及相关的服务在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,黑客通过数据包截获工具可以截获这些口令和数据。这些服务程序的安全验证方式也存在弱点,易受到中间人(man-in-the-middle)方式的攻击。中间人攻击方式中,中间人冒充真正的服务器接收客户机发送给服务器的数据,并篡改客户机的信息后发送至真正的服务器。这使得通信过程不再安全,并且失去了传送数据的私密性。 SSH(secure shell)是一个在应用程序中提供安全通信的协议。通过SSH可以安全地访问服务器。因为SSH把所有传输的数据进行加密,确保数据的完整和不被篡改,从而确保私密性。这样中间人攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。另外,传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很广泛的用途,它可代替远程登录程序Telnet,又可以为ftp、pop、甚至ppp提供安全的通道,从而在不安全的网络环境下、在客户/服务器之间提供安全和加密的信息交流。 远程运行SSH时需要远程机器正在运行SSHd(SSH守护程序),SSH的标准端口是22。由于大多数防火墙对这个端口都是禁用的,所以需要将SSH守护进程指派给Internet服务的端口上运行,因为即使最严密的防火墙也要打开21、8080、25和110中的一个。这样就可以通过大多数的防火墙来使用SSH进行远程登录。 1 SSH提供的安全认证 SSH提供二种级别的安全验证。一种是基于口令的安全验证;另一种是基于密钥的安全验证。首先生成一对密钥,将公钥安装在需要访问的服务器中。当客户端需要连接到SSH服务器时,客户端软件就会向服务器发出请求,请求用自己的密钥进行安全验证。服务器收到请求之后,先在该服务器中寻找客户端的公用密钥,然后把它和客户端发送过来的公钥进行比较。如果二个密钥相同,则SSHd生成随机数,并用公钥进行加密,然后SSHd将加密的随机数发回给正在客户端运行的SSH。SSH用私钥解密后,再把它发送回客户端。这样就完成了整个验证过程。 2 SSH的具体实现 (1)确认系统已经安装了SSH并进行测试 (2)生成管理SSH密钥 SSH的密匙是用SSH-keygen程序管理的。下面是SSH-keygen密钥生成的一个实例。 上述过程需要分别在每个用SSH连接的远程服务器上完成。为了保证他人对于authorized_keys没有写的权限并保证SSH工作,chmod是必须的。如果想从不同的计算机登录到远程主机,authorized_keys文件也可以有多个公用密匙。这种情况下必须在新的计算机上重新生成一对密匙,然后重复上述过程。需要注意的是,当取消了主机上的账号之后,必须删掉这对密匙。 3 SSH配置 (1)配置SSH客户端 OpenSSH的配置数据可以有三种语法形式,按照优先权从大到小的顺序分别是:命令行选项、用户配置文件(~/.SSH/config)、系统配置文件(/etc/SSH/SSH_config)。所有的命令行选项均能在配置文件中设置。因为任何配置值都是首次设置时有效,所以指定主机的声明应该

Linux SSH远程文件目录传输命令scp

Linux SSH远程文件/目录传输命令scp 相信各位VPSer在使用VPS时会经常在不同VPS间互相备份数据或者转移数据,大部分情况下VPS上都已经安装了Nginx或者类似的web server,直接将要传输的文件放到web server的目录,然后在目标机器上执行:wget https://www.sodocs.net/doc/1714558877.html,/testfile.zip 就行了。当VPS上没有安装web server 和ftp server的时候会感觉上面的方法比较麻烦,那么用scp命令就会排上用场。 一、scp是什么? scp是secure copy的简写,用于在Linux下进行远程拷贝文件的命令,和它类似的命令有cp,不过cp只是在本机进行拷贝不能跨服务器,而且scp可以跨服务器并且传输是加密的。可能会稍微影响一下速度。 二、scp有什么用? 1、我们需要获得远程服务器上的某个文件,远程服务器既没有配置ftp服务器,没有开启web服务器,也没有做共享,无法通过常规途径获得文件时,只需要通过scp命令便可轻松的达到目的。 2、我们需要将本机上的文件上传到远程服务器上,远程服务器没有开启ftp服务器或共享,无法通过常规途径上传是,只需要通过scp命令便可以轻松的达到目的。 三、scp使用方法 1、获取远程服务器上的文件 scp -P 2222 root@https://www.sodocs.net/doc/1714558877.html,:/root/lnmp0.4.tar.gz /home/lnmp0.4.tar.gz 上端口大写P 为参数,2222 表示更改SSH端口后的端口,如果没有更改SSH端口可以不用添加该参数。root@https://www.sodocs.net/doc/1714558877.html, 表示使用root用户登录远程服务器https://www.sodocs.net/doc/1714558877.html,,:/root/lnmp0.4.tar.gz 表示远程服务器上的文件,最后面的/home/lnmp0.4.tar.gz表示保存在本地上的路径和文件名。 2、获取远程服务器上的目录

window NPS对telnet_ssh认证

Win2008 NPS(radius)对交换机telne/ssh认证 认证过程:登录交换机后要求输入用户名和密码,交换机根据配置将用户名和密码发送到NPS服务器,服务器验证用户名和密码,验证通过可管理交换机,不通过则拒绝访问 配置主要分为两部分,window侧和交换机侧,以下将对Cisco、H3C两家厂商配置做详细介绍 一Cisco 交换机侧配置 首先创建enable密码 enable secret xxxx username xxx secret xxx 创建radius,启用aaa aaa new-model aaa authentication login nps group radius local aaa authorization exec nps group radius local radius-server host 10.0.2.89 auth-port 1812 acct-port 1813 key xxxx radius source-interface Vlan70 telnet认证 line vty 0 15 authorization exec nps login authentication nps ssh2 认证 ip domain-name yunda crypto key generate rsa general-keys modulus 1024 ip ssh version 2 line vty 0 15 exec-timeout 15 0 transport input ssh authorization exec nps login authentication nps line con 0 authorization exec nps login authentication nps 其中nps是自定义的认证列表名必须上下一致 Window配置 用户名、密码和组创建 本地创建用户名和密码,并将账号属性中的拨入方式勾选为NPS 创建组,将用户添加到该组 若是域账号NPS必须在AD中注册,步骤很简单,右击NPS选在在AD中注册即可

『Linux学习笔记』Telnet远程登录配置及使用

『Linux学习笔记』Telnet远程登录配置及使用

首先查看当前系统是否安装了telnet-server 软件包:rpm -qa | grep telnet 如果没有安装,在Linux第三张光盘下查找到telnet-server-0.17-25.i386.rpm包,然后安装。或者在终端下键入: redhat-config-packages,选择基本配置项中的TELNET。安装命令:rpm -ivh telnet-server-0.17-25.i386.rpm。 默认情况下LINUX没有开启TELNET服务,如何开启? vi /etc/xinetd.d/telnet 将Disable改为no(必须是ROOT权限)。 如何修改默认的23端口? cat /etc/services

找到TELNET修改。 设置根用户可以直接远程登录。 Red Hat Linux 9默认不能使用根用户远程登录,我们可以先用普通用户登录,再用SU命令切换为ROOT用户。另外,也可以修改/etc/pam.d/login文件来实现,只需将此文件的第二行注释掉即可。 注释就在前面加个#,或者mv /etc/securetty /etc/securetty.bak 限制登录设置。 为了提高telnet的登录安全性,可以通过限制

访问IP地址以及访问时间段来尽可能的提高安全性。我们只需要修改/etc/xinetd.d/telnet文件,增加限制信息,然后重新启动TELNET服务。 service telnet { disable=no ind=192.168.1.100 #考虑到服务器有多个IP,这里设置本地telnet服务器IP,远程只能telnet #192.168.1.100才能进入 only_from=192.168.1.0/32 #只允许192.168.1.0-192.168.1.255该网段进入 only_from=https://www.sodocs.net/doc/1714558877.html, #只有教育网才能进入! o_access=192.168.1.{4.5} #限制192.168.1.4和192.168.1.5两个IP登录

交换机实现远程管理

1,WEB方式 『WEB方式远程管理交换机配置流程』 首先必备条件要保证PC可以与SwitchB通信,比如PC可以ping通SwitchB。 如果想通过WEB方式管理交换机,必须首先将一个用于支持WEB管理的文件载入交换机的flash中,该文件需要与交换机当前使用的软件版本相配套。WEB 管理文件的扩展名为”tar”或者”zip”,可以从网站上下载相应的交换机软件版本时得到。 需要在交换机上添加WEB管理使用的用户名及密码,该用户的类型为telnet类型,而且权限为最高级别3。 注意,在将WEB管理文件载入交换机flash时,不要将文件进行解压缩,只需将完整的文件载入交换机即可(向交换机flash载入WEB管理文件的方法,请参考本配置实例中交换机的系统管理配置章节)。 【SwitchB相关配置】 1.查看交换机flash里面的文件(保证WEB管理文件已经在交换机flash中) dir /all Directory of flash:/ -rwxrwx 1 noone nogroup 442797 Apr 02 2000 13:09:50 wnm-xxx.zip 2.添加WEB管理的用户,用户类型为”telnet”,用户名为”huawei”,密码为”wnm”〔SwitchB〕local-user huawei 〔SwitchB-luser-huawei〕service-type telnet level 3 〔SwitchB-luser-huawei〕password simple wnm 3.配置交换机管理地址 〔SwitchB〕interface vlan 100 〔SwitchB-Vlan-interface100〕ip addr 192.168.0.2 255.255.255.0 4.对HTTP访问用户的控制(Option) 〔SwitchB〕ip http acl acl_num/acl_name 2,TELNET方式 【TELNET密码验证配置】 只需输入password即可登陆交换机。 1. 进入用户界面视图 〔SwitchA〕user-interface vty 0 4 2. 设置认证方式为密码验证方式 〔SwitchA-ui-vty0-4〕authentication-mode password 3. 设置登陆验证的password为明文密码”huawei”

Telnet的危险性

一、Telnet的危险性 1、Telnet的连接是明文传输的,这是非常不安全的,它的所有内容都是可读的。 二、建议使用SSH 下面配置一下SSH SW(config)#username admin secrel yeslabccies //创建本地的用户名和密码 SW(config)#ip domain name https://www.sodocs.net/doc/1714558877.html, 为什么产生密钥会敲域名呢,因为你产生的密码会以全域名的方式来命名,全域名是https://www.sodocs.net/doc/1714558877.html,,会以这个全域名来对我产生的密钥来命名,所以说没有域名,就没法命名,所以说你就产生不了下面的密钥 SW(config)#cry key generate rsa general-keys modulus 1024 //SSH需要一个非对称的RSA的密钥,密钥最好是1024位,因为只有你的密码长度大于768长度才能支持SSHv2,默认产生密钥长度512是不能启用SSHv2的。 SW(config)#ip ssh version 2 //默认V1和V2都启用 SW(config)#line vty 0 15 SW(config-line)#login local SW(config)#transport input ssh //为了近一步增加安全性,默认是transport input all,现在只允许SSH登陆VTY 下面拿路由器当客户端作测试 R1#ssh –l admin 10.1.1.254 三、我们还可以配置允许从VTY登陆的源IP址 1、比如说我们只允许R1这个网络(也就是10.1.1.0这个网络来网管我交换机设备) 在配置SSH的前提下: SW(config)#access-list 5 permit 10.1.1.1.0 0.0.0.255 //标准访问控制列表 SW(config)#line vty 0 15 SW(config-line)#access-class 5 in //IP地址必须是10.1.1.0为源的IP地址只可以登陆

使用SSH软件远程登录控制HP工作站

使用SSH软件远程登录控制HP 工作站

————————————————————————————————作者:————————————————————————————————日期:

使用SSH软件远程登录控制HP工作站 1 SSH远程登录与控制 SSH是secure shell protocol的简写,意为“安全的shell”。它是网络上较不安全的rlogin、rcp、talk和telnet等远程联机模式的替代品。SSH提供对用户的身份验证,并经由将联机的封包加密的技术加密两台主机之间的通信,以防止各种潜在的攻击。同时,传输的数据也进行了压缩,能提供较快的传输速度。 SSH提供两个服务器功能:类似telnet 的远程联机使用shell 的服务和类似FTP 服务的sftp-server服务,提供更安全的FTP。SSH控制软件由Server端和Client 端程序两部分组成。 2 SSH登录方式 目前,几乎所有的Linux发行版本都附带有OpenSSH这个免费的SSH软件包,实验室HP工作站Linux系统内安装的也是这个版本的SSH,Server端和Client端程序均有。使用Client端程序登录HP工作站Linux有两种方式: 一是在Window环境下安装SSHSecureShellClient Client端程序。这种方式既可保持Window日常办公环境,又可通过远程控制使用HP工作站Linux开发环境的强大性能。此种方式提供的Linux访问为终端文本界面,支持Linux命令操作而非图形化的鼠标点击(SSH不支持图形界面)。 二是Linux环境下的终端SSH命令访问。此种方式不需要安装SSH Client端程序(各种Linux版本通常默认自带SSH客户端)。在终端文本界面下,输入“ssh user@host_IP”命令登录HP工作站,而后即可像操控自己主机一样通过常规命令使用HP工作站。同时,使用scp命令可在本地机与HP工作站之间传输文件。 3 Window环境下SSH客户端的安装 双击“SSHSecureShellClient-3.2.9.exe”,依据提示连续选择“next”即可完成安装。 安装完成后桌面生成如下两个图标,其中左侧图标对应“SSH Secure Shell”,右侧图标对应“SSH Secure File Transfer”。

相关主题