搜档网
当前位置:搜档网 › Linux SSH 远程登录配置方案

Linux SSH 远程登录配置方案

Linux SSH 远程登录配置方案
Linux SSH 远程登录配置方案

Linux SSH 远程登录配置方案成功

一:windows 远程登录到linux 服务器操作系统

1.Linux 服务器系统需要打开sshd 服务

a)service sshd start

b)chkconfig sshd on

c)iptables 可以关闭或设置相应的端口开放

2.工具软件PuTTY 进行登录

a)输入IP地址192.168.56.102

b)选择SSH登录协议

c)设定端口为22

d)点击Open 进去界面输入正常的用户名和密码进去服务

器系统

3.工具软件WinSCP

a) 1. WinSCP 登录很简单此软件用于备份文件使用

4.网络密钥登录方式linux 主机登录linux 服务器

a)首先运行ssh 192.168.56.102 ssh 是命令后面的是目标

主机

b)登录后系统会有提示公共密钥输入yes

c)输入服务器root用户的密码****** 这样就可以登录成功

d)这时会发现在服务器和主机上都有一个相同的文件夹.ssh

(~当成目录)

e)在.ssh目录下有一个known_hosts 这个是公钥文件

f)这时我们需要在(客户机)生成密码文件ssh –keygen –t rsa

g)确认后会提示是否把文件放到.ssh目录确定OK

h)提示输入密码:abcde

i)这时文件已经创建好了在~/.ssh/ 会有两个文件一个是

id_rsa 为密钥.pub 为公钥

j)把公钥传到服务器~/.ssh/ 目录下名子为authorized_keys(这个名子是必须的) scp ./.ssh/id_rsa.pub root@192.168.56.102:~/.ssh/authorized_keys

k)Scp 当面目录下/.ssh/id_rsa.pub 服务器ID@服务器地址:当前目录/.ssh/authorized_key

l)确认哦使用ssh 登录时就会提示网络密钥密码这个密码就不是用户的密码了这样大大的提高了安全性

OpenSSH远程登录管理属性配置

OpenSSH远程登录管理 作为Linux系统管理员,没有人不知道OpenSSH。SSH采用了密文的形式在网络中传输数据,实现了更高的安全级别,是Telnet服务的安全替代品,sshd是OpenSSH的服务端守护进程,而与之对应的Windows下客户端软件有很多,常用的有SecureCRT、putty等。通过SecureCRT远程连接Linux系统,不受网络速度和带宽的影响,无论是ADSL拨号上网还是56K的"猫"拨号上网,都能轻松连接,操作维护方便。这里详细介绍OpenSSH服务端程序的配置。OpenSSH在Red Hat Linux企业级版本中是默认安装的,一般的安装目录为/etc/ssh,对应的服务器配置文件为/etc/ssh/sshd_config。我们重点讲述这个配置文件中每个选项的含义。 2. 1. [root@localhost ~]# vi /etc/ssh/sshd_config 2. Port 22 3. ("Port"用来设置sshd监听的端口,这里采用的是默认的端口号22) 4. #Protocol 2,1 5. (设置使用的ssh协议为ssh1或ssh2,如果仅仅使用ssh2, 设置为Protocol 2即可) 6. #ListenAddress 0.0.0.0 7. ("ListenAddress"用来设置sshd服务器绑定的IP地址) 8. # HostKey for protocol version 1 9. #HostKey /etc/ssh/ssh_host_key 10. # HostKeys for protocol version 2 11. #HostKey /etc/ssh/ssh_host_rsa_key 12. #HostKey /etc/ssh/ssh_host_dsa_key 13. ("HostKey"用来设置服务器密匙文件的路径) 14. #KeyRegenerationInterval 1h 15. ("KeyRegenerationInterval"用来设置在多少秒之后 系统自动重新生成服务器的密匙(如果使用密匙)。重新生成 密匙是为了防止利用盗用的密匙解密被截获的信息) 16. #ServerKeyBits 768 17. ("ServerKeyBits"用来定义服务器密匙的长度) 18. SyslogFacility AUTHPRIV 19. ("SyslogFacility"用来设定在记录来自sshd的消息的时候, 是否给出"facility code") 20. #LogLevel INFO 21. ("LogLevel"用来记录sshd日志消息的级别) 22. #LoginGraceTime 2m 23. ("LoginGraceTime"用来设置如果用户登录失败,在切断 连接前服务器需要等待的时间,以秒为单位) 24. PermitRootLogin no

5、学会使用Ping、Traceroute、Telnet、SSH

学会使用Ping 、Traceroute 、Telnet 、SSH (测试和网络连接的小工具测试和网络连接的小工具)) 功能描述: 使用Ping 命令是用于检测网络设备可达性,它使用ICMP 有echo 信息来决定 远程设备是否可用,与远程主机通信来回的延迟delay,或是数据包的丢失情况. 使用Traceroute 跟踪从源到目的地所经过的路径跟踪从源到目的地所经过的路径。。 使得telnet , ssh (Secure Shell)远程控制设备. 1. 使用PING 命令 注:本实验使用R1,R2,R3,SW1四台设备测试四台设备测试,,配置好R1,R2,R3,SW1的IP 地址地址,,检查接口状检查接口状态为态为up 后再测试后再测试。。 在R1上测试到R2,R3的连通性 R1#ping 12.1.1.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 12.1.1.2, timeout is 2 seconds: !!!!! //5个!表明网络是通的 Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms R1#ping 13.1.1.3

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 13.1.1.3, timeout is 2 seconds: !!!!! //5个!表明网络是通的 Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms R1# 在SW1上检查到R1的连通性的连通性:: SW1#ping 11.1.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 11.1.1.1, timeout is 2 seconds: !!!!! //5个!表明网络是通的 Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms SW1# 通常通常在路由器或是交换机里使用在路由器或是交换机里使用ping 命令命令时常碰到的问题时常碰到的问题时常碰到的问题。。 a. 叹号(!):表示成功收到响应信息. b. 句号(.):表示在等待应答超时. c. U :表示目标主机不可达. d. Q :表示目标主机繁忙. e. M :代表不能分片(fragment). f. ?:表示未知数据包类型. g. & :表示数据包已没有生存期(lifetime) 2.使用traceroute 命令,检查从源检查从源到目的地经过的路由器的个数到目的地经过的路由器的个数.(或是数据包经过的路径) 注:本实验先确认R2到3 3.1.1.3是否有路由,和R3是否有到12.1.1.2的路由,可以用show ip route 命令检查,如果没有,分别在R1,R2,R3上配置路由: R1: ip route 33.1.1.0 255.255.255.0 13.1.1.3 R2: ip route 0.0.0.0 0.0.0.0 12.1.1.1 R3: ip route 0.0.0.0 0.0.0.0 13.1.1.1 在R2上使用traceroute 命令: R2#traceroute 33.1.1.3 Type escape sequence to abort. Tracing the route to 33.1.1.3 1 12.1.1.1 4 msec 4 msec 4 msec 2 13.1.1. 3 4 msec 4 msec * R2# 从以上可以看出从R2 到达33.1.1.3经过了12.1.1.1和13.1.1.3两个路由器 3.在PC 上是使用的是tracert 命令命令((路由器或是交换机使用的是traceroute ): 例如:跟踪从PC 到厦门电信DNS (202。101。103。55)所经过的路径所经过的路径((所经过的路由器个 数,相应IP 地址地址))

telnet 远程登录交换机典型配置指导

telnet 远程登录交换机典型配置指导 system-view System View: return to User View with Ctrl+Z. [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode password [H3C-ui-vty0]set authentication password simple 123456 [H3C-ui-vty0]local-user guest New local user added.

[H3C-luser-guest]password simple 123456 [H3C-luser-guest]service-type telnet level 3 [H3C-luser-guest]quit [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode scheme [H3C-ui-vty0]quit [H3C]save The configuration will be written to the device. Are you sure?[Y/N]y

Please input the file name(*.cfg)(To leave the existing filename unchanged press the enter key): Now saving current configuration to the device. Saving configuration. Please wait... ... Unit1 save configuration flash:/20111025.cfg successfully [H3C] %Apr 3 17:39:34:984 2000 H3C CFM/3/CFM_LOG:- 1 -Unit1 saved

开启linux下的telnet,ssh,VNC和ftp服务

开启telnet服务 一.安装Telnet软件包 通过rpm –qa telnet和rpm –qa telnet-server来检查时候安装了这两个包。一般默认情况下telnet的包是已经安装过的。在red hat linux 9的安装盘中获取telnet-server-0.17-25.i386.rpm 软件包,来安装telnet-server软件包。 二.启动telnet服务 编辑/etc/xinetd.d/telnet [root@wljs root]# vi /etc/xinetd.d/telnet 找到disable = yes 将yes 改成no 激活服务 [root@wljs root]# service xinetd restart 三.Telnet root用户的登入 [root@wljs root]# mv /etc/securetty /etc/securetty.bak 这样,root 就可以直接进入Linux 主机了。 四.测试服务 telnet一下看一下能不能telnet上。 开启ftp服务 cd /etc/xinetd.d ,编辑ftp服务的配置文件gssftp的设置: vi gssftp ,将修改两项内容: (1)server_args = -l –a 去掉-a 改为server_args = -l (2)disable=yes改为disable=no (3)保存退出。 (4)通过service xinetd restart或cd /etc/rc.d/init.d/ 下通过[root@localhost init.d]# /sbin/service xinetd restart重新激活服务 开启ssh服务 #ntsysv =>确认将sshd前面的勾已打上! 手工启动OpenSSH: #service sshd start 开启VNC服务 1.从光盘中找出两个VNC的补丁包vnc与vnc-server 1.在Linux上启动VNC Server 执行vncserver命令: 2.[root@linux root]# vncserver You will require a password to access your desktops. Password: —-为了不想任何人都可以任意遥控此计算机。因此当第 Verify: —1次启动VNC server时,会要求设置网络遥控的密码。 New ‘X’desktop is linux:1 —-一定要记住这一行稍后会用到。 Creating default startup script /root/.vnc/xstartup Starting applications specified in /root/.vnc/xstartup Log file is /root/.vnc/linux:1.log

Windows下cmd通过Telnet连接linux

Windows下通过Telnet连接Linux主机 1、检查是否安装telnet和telnet-server rpm -qa Linux telnet rpm -qa Linux telnet-server(什么也不输出说明未安装) 2、安装telnet和telnet-server yum install telnet yum install telnet-server 3、修改配置文件: vi /etc/xinetd.d/ telnet 文件内容如下: service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID disable = yes } 将disable=yes这行注释掉(在这行前加入#表示注释)或者将disable=yes改成disable=no也可以,完成上述步骤后重启守护进程: service xinetd restart 4、开放防火墙的23号端口,即可在window的cmd下通过telnet连接linux 了: telnet 192.168.124.130 输入用户名和密码(默认只能是普通用户登录) 5、如需开启root用户登录,请参考下面的方法: vi /etc/pam.d/login #auth required pam_securetty.so将这一行加上注释! 这样,root 就可以直接进入Linux 主机了。不过,建议不要这样做。也可以在普通用户进入后,切换到root用户,拥有root的权限。 chkconfig --list可以查看linux里服务是否开启 chkconfig --level 2345 xinetd on 设置开机自启动

Telnet 配置详解

Telnet 配置详解 一、Comware V5 1. system-view //进入系统试图,全局配置,进入接口视图、协议视图等必须通过系统试图 [RT1]interface G0/0/0 //进入接口视图 [RT1-GigabitEthernet0/0/0]ip address 1.1.1.254 255.255.255.0 //配置ip地址 [RT1-GigabitEthernet0/0/0]quit //退回到上级视图 [RT1]telnet server enable //全局开启Telnet服务器功能 2.验证密码的方式登录Telnet [RT1]user-interface vty 0 4 //创建用户登录界面视图,同时允许0-4五个用户同时登录 [RT1-ui-vty0-4]authentication-mode password //选择登录验证的方式是密码验证 [RT1-ui-vty0-4]set authentication password simple(或cipher) 123 //设置登录时验证的密码为简单(或加密)的方式,密码为123 [RT1-ui-vty0-4]user privilege level 3 //设置登录后用户的权限级别为三级 //访问级(0级)网络诊断工具命令、从 //本设备出发访问外部设备的命令

//监控级(1级)用于系统维护、业务故 //障诊断的命令 //系统级(2级)业务配置命令 //管理级(3级)关系到系统基本运行, //系统支撑模块的命令 3.验证本地用户的方式登录Telnet [RT1]user-interface vty 0 4 //创建用户登录界面视图,同时允许 0-4五个用户同时登录 [RT1-ui-vty0-4]authentication-mode scheme // 设置登录验证的方式是aaa 认证 [RT1-ui-vty0-4]user privilege level 3 //设置登录后用户的权限级别为三级 [RT1]local-user abc //创建本地用户,用户名为admin [RT1-luser-admin]password simple(或cipher) 123 //为本地用户admin设置密码为简单(或加密)方式,密码为123 [RT1-luser-admin]service-type telnet //设置本地用户的服务类型为Telnet 4.从rt2远程登录设备 telnet 1.1.1.254 //在用户视图下进行远程登陆 二、Comare V7 comarev7 下的命令与comare v5 下的命令基本一样,需要注意的是在设置登陆权限时命

H3C配置telnet的具体步骤

本文主要给大家讲述了对于H3C如何去配置telnet,它的具体步骤和命令都有哪些,下面的文章将给予你详细的介绍,相信看完此文会对你有所帮助。 1.配置H3C telnet登陆的ip地址 2.进入用户界面视图 3.设置认证方式为密码验证方式 4.设置登陆验证的password为明文密码"huawei" 5.配置登陆用户的级别为最高级别3(缺省为级别1) 仅密码方式登陆: 1.配置H3C telnet登陆的ip地址 system-view [SwitchA]vlan 1 [SwitchA-vlan1]port Ethernet 1/0/1

[SwitchA-vlan1]quit [SwitchA]management-vlan 1(管理VLAN,默认是VLAN 1,如需修改,才便使用此命令) [SwitchA]interface vlan 1 [SwitchA-Vlan-interface1]ip address 192.168.0.1 24 2.进入配置H3C telnet的用户界面视图 [SwitchA]user-interface vty 0 4 3.设置认证方式为密码验证方式 [SwitchA-ui-vty0-4]authentication-mode password ([scheme],用于验证用户名和密码的模式) 4.设置登陆验证的password为明文密码"huawei" (若选用scheme模式,则不需要这一条)

[SwitchA-ui-vty0-4]set authentication password simple huawei 5.配置登陆用户的级别为最高级别3(缺省为级别1) [SwitchA-ui-vty0-4]user privilege level 3 如第3条选用了scheme模式,则要加下面这一命令: 6.添加telnet管理的用户,用户类型为"telnet",用户名为"huawei",密码为" admin" [SwitchA]local-user huawei [SwitchA-luser-huawei]service-typetelnetlevel 3 [SwitchA-luser-huawei]password simple admin 配置H3C telnet的全部过程介绍完毕。

CentOS7教程02_使用SSH远程登录

CentOS 7教程02-使用SSH远程登录 作者:李茂福2018-08-25 在Windows系统下使用SSH远程工具登录CentOS7 CentOS默认是开启SSH服务的。 1.首先windows端与CentOS端的PC之间要能通信 然后在windows端的PC要安装SSH远程工具软件 本教程使用的ssh客户端工具为:SSHSecureShellClient-3.2.9.exe ;SecureCRT-Version 6.2.0 和Putty 2.检查一下CentOS端是否开启SSH服务(使用命令:ps -e|grep ssh) 上面表示开启了,如果没有开启,则使用命令开启:systemctl start sshd 例一:使用SSHSecureShellClient远程登录CentOS系统 1.双击:SSH Secure Shell Client 2.出现如下界面: 3.点击Quick Connect,弹出Connect to Remote Host对话框

4.在Connect to Remote Host对话框中输入CentOS端的IP地址和用户名 5.点击Connect后再输入密码,就OK了 6.刚连接上会出现如下提示,可以不管它,等几秒 7.就可以使用命令行操作了

8.白色的背景色,对眼睛不太好,改成黑色的。 在菜单栏的Edit →Settings... 9.然后选择Global Settings里的Appearance的Colors,把Foregrounnd选为白色,Background 选为黑色

10.再点击OK 当然也可以设置字体。 (注:使用SSH Secure Shell Client的时候输出的文字是支持彩色的) 例二:使用SecureCRT远程登录CentOS系统 1.双击SecureCRT.exe 2.出现如下界面,先把连接会话卡关闭 3.点击左上角的快速连接图标(第二个)

cisco telnet 简单配置

Cisco telnet配置: (1)不用输入用户名 R2(config)#line vty 0 4 R2(config-line)#password cisco R2(config-line)#login R2(config-line)#exi R2(config)#enable password cisco 或者: R2(config)#line vty 0 4 R2(config-line)#password cisco R2(config-line)#privilege level 15 R2(config-line)#login 或者: Router(config)#line vty 0 4 Router(config-line)#no login Router(config-line)# privilege level 15 或者: Router(config)#line vty 0 4 Router(config-line)#no login R2(config)#enable password cisco 注:如果没有输入privilege level 15 则必须输入enable password (2)输入用户名: username leader privilege 15 password 0 qwe123 r3(config)#line vty 0 4 r3(config-line)#login local transport input telnet为了安全,要求VTY连接只能通过TELNET建立连接. //下面:是把正在内存中(rom/drom)中运行的配置保存到NVROM中,路由器开机时会读:Router#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] //显示路由器正在使用的配置文件(存放在RAM中)通常配置文件为几百到几千字节:Router#show running-config //显示路由器NVRAM中的配置文件 Router# show startup-config

使用ssh进行远程管理

使用ssh远程进行远程设备管理,比telnet安全多了,因为telnet是明文传输,而ssh 是利用rsa不对称算法进行加密处理的, 在服务器生成公钥和私钥,私钥是唯一的把公钥发给客户,客户使用公钥加密数据,发到服务器,服务器使用私钥进行解密 R2(config)#ip domain-name https://www.sodocs.net/doc/4714092913.html, 配置一个域名,这个必须得配置,不然无法配置ssh R2(config)#crypto key generate rsa general-keys modulus 1024 生成一对rsa的密钥,密钥为1024位 % You already have RSA keys defined named https://www.sodocs.net/doc/4714092913.html,. % They will be replaced. % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R2(config)#ip ssh time-out 10 ssh远程登录的超时时间为10秒 R2(config)#ip ssh authentication-retries 2 ssh认证重复次数为两次 R2(config)#line vty 0 15 R2(config-line)#transport input ssh 设置vty的登录为ssh,默认的all允许所有登录 R2(config-line)#exit R2(config)#aaa new-model 开启aaa服务 R2(config)#aaa authentication login default local 使用本地数据库 R2(config)#username cisco password cisco 远程管理时的用户名和密码 客户机上就可使用ssh远程管理设备了 R1#ssh -l cisco 192.168.0.1 Password: R2>en Password:

最全的交换机远程登录配置实例

1.关于连接端口问题 使用telnet登录时,用于连接交换机的端口应属于vlan1(默认vlan),其他vlan,则无法登录。 2.关于用户权限、口令设置及修改问题 默认情况下,从vty用户界面登录后可以访问的命令级别为0级。这里的命令级别是指登录到交换机后,对交换机操作的命令级别,而与telnet登录权限无关。但在telnet状态下,只有属于管理级(3级)的用户,才可以进入用户系统视图进行操作。因此,如果要想用telnet 登录对交换机进行配置,首先需要先用console登录,对交换机进行telnet登录用户名、口令、命令权限配置。 例1:用console口进行TELNET密码、命令级别设置 [H3C] user-interface vty 0 4 //进入vty用户视图 [H3C-ui-vty0-4] authentication-mode password //在vty用户视图设置[H3C-ui-vty0-4] set authentication password simple 123456 //设置明文密码 [H3C -ui-vty0-4]user privilege level 3 //设置命令级别 例2:用console口进行TELNET用户名、密码、命令级别设置 [H3C]user-interface vty 0 4 //进入vty用户视图 [H3C -ui-vty0-4]authentication-mode scheme //进行用户名称+口令方式进行配置[H3C]local-user test // 设置本地用户名为test [H3C -user-test]service-type telnet level 3 //设置test用户命令级别为3 [H3C -user-test]password simple 123456 //设置test用户密码为123456 例3:TELNET登录后对用户test修改口令 [H3C]local-usertest //进入test用户视图 [H3C -user-test]service-type telnet level 3 //如果少此步,则不能进行口令修改[H3C -user-test]password simple test999 //修改test用户密码为test999

6.学会使用Telnet、SSH

实验目的:通过控制R1 后, TELNET 到R2(12.1.1.2),R3(13.1.1.3)对R2,R3 进行远程管理. 在R1 上配置: R1#telnet 12.1.1.2 //从R1 TELNET 到R2 Trying 12.1.1.2 ... Open User Access Verification Password: R2> 按 + x 把界面切换回R1 R1#telnet 13.1.1.3 //从R1 TELNET 到R3 Trying 13.1.1.3 ... Open User Access Verification Password: R3> 按x 把界面切换回R1 R1#show sessions //在R1 上查看打开了多少个TELNET 会话 Conn Host Address Byte Idle Conn Name 1 12.1.1. 2 12.1.1.2 0 0 12.1.1.2 * 2 13.1.1.3 13.1.1.3 0 0 13.1.1.3 R1#resume 2 //重新连接到R3 [Resuming connection 2 to 13.1.1.3 ... ] R3> 按x 切换回R1 R1# R1#show session Conn Host Address Byte Idle Conn Name 1 12.1.1. 2 12.1.1.2 6 10 12.1.1.2 * 2 13.1.1.3 13.1.1.3 0 0 13.1.1.3 R1#disconnect 1 //从R1 是主动断开到R2 的连接(断开一个TELNET 的会话) Closing connection to 12.1.1.2 [confirm] 在R2 上实验: R2#show users //在R2 上查看有谁登录到R2 路由器 Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 2 vty 0 idle 00:01:52 12.1.1.1 Interface User Mode Idle Peer Address R2#clear line 2 //发现有人TELNET 过来,把连接清除 [confirm] [OK] R2#show users Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 Interface User Mode Idle Peer Address 提示:利用TELNET 来管理的几条命令的区别.

Linux SSH远程文件目录传输命令scp

Linux SSH远程文件/目录传输命令scp 相信各位VPSer在使用VPS时会经常在不同VPS间互相备份数据或者转移数据,大部分情况下VPS上都已经安装了Nginx或者类似的web server,直接将要传输的文件放到web server的目录,然后在目标机器上执行:wget https://www.sodocs.net/doc/4714092913.html,/testfile.zip 就行了。当VPS上没有安装web server 和ftp server的时候会感觉上面的方法比较麻烦,那么用scp命令就会排上用场。 一、scp是什么? scp是secure copy的简写,用于在Linux下进行远程拷贝文件的命令,和它类似的命令有cp,不过cp只是在本机进行拷贝不能跨服务器,而且scp可以跨服务器并且传输是加密的。可能会稍微影响一下速度。 二、scp有什么用? 1、我们需要获得远程服务器上的某个文件,远程服务器既没有配置ftp服务器,没有开启web服务器,也没有做共享,无法通过常规途径获得文件时,只需要通过scp命令便可轻松的达到目的。 2、我们需要将本机上的文件上传到远程服务器上,远程服务器没有开启ftp服务器或共享,无法通过常规途径上传是,只需要通过scp命令便可以轻松的达到目的。 三、scp使用方法 1、获取远程服务器上的文件 scp -P 2222 root@https://www.sodocs.net/doc/4714092913.html,:/root/lnmp0.4.tar.gz /home/lnmp0.4.tar.gz 上端口大写P 为参数,2222 表示更改SSH端口后的端口,如果没有更改SSH端口可以不用添加该参数。root@https://www.sodocs.net/doc/4714092913.html, 表示使用root用户登录远程服务器https://www.sodocs.net/doc/4714092913.html,,:/root/lnmp0.4.tar.gz 表示远程服务器上的文件,最后面的/home/lnmp0.4.tar.gz表示保存在本地上的路径和文件名。 2、获取远程服务器上的目录

ssh代替telnet

cisco配置ssh登陆替代telnet(转) 网络安全2009-04-10 21:13:53 阅读171 评论0 字号:大中小订阅 Telnet到Cisco路由器进行远程管理是很多网管的选择,但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,在管理员主机或者适当的接口进行本地监听获取管理员登录Cisoc路由器的密码。 1、安全测试 笔者在本地安装了sniffer,然后利用Telnet登录Cisco路由器。停止嗅探然后解码查看,如图1所示笔者登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了。虽然密码被拆分成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码。其实,不仅仅是这些,利用嗅探工具管理员所有在路由器上输入的命令都会被嗅探到。这样,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到。(图1) 2、SSH的安全性 SSH的英文全称为Secure Shell,它默认的连接端口是22。通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人”攻击方式就不可能实现了,而且它也能够防止DNS和IP欺骗。另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。 3、SSH部署 基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet是必要的。当然,要实现SSH对CISOC的安全管理,还需要在路由器上进行相关设置。下面笔者就在虚拟环境中演示SSH的部署、连接的技术细节。 (1).Cisco配置 下面是在Cisco上配置SSH的相关命令和说明: ra#config terminal

window NPS对telnet_ssh认证

Win2008 NPS(radius)对交换机telne/ssh认证 认证过程:登录交换机后要求输入用户名和密码,交换机根据配置将用户名和密码发送到NPS服务器,服务器验证用户名和密码,验证通过可管理交换机,不通过则拒绝访问 配置主要分为两部分,window侧和交换机侧,以下将对Cisco、H3C两家厂商配置做详细介绍 一Cisco 交换机侧配置 首先创建enable密码 enable secret xxxx username xxx secret xxx 创建radius,启用aaa aaa new-model aaa authentication login nps group radius local aaa authorization exec nps group radius local radius-server host 10.0.2.89 auth-port 1812 acct-port 1813 key xxxx radius source-interface Vlan70 telnet认证 line vty 0 15 authorization exec nps login authentication nps ssh2 认证 ip domain-name yunda crypto key generate rsa general-keys modulus 1024 ip ssh version 2 line vty 0 15 exec-timeout 15 0 transport input ssh authorization exec nps login authentication nps line con 0 authorization exec nps login authentication nps 其中nps是自定义的认证列表名必须上下一致 Window配置 用户名、密码和组创建 本地创建用户名和密码,并将账号属性中的拨入方式勾选为NPS 创建组,将用户添加到该组 若是域账号NPS必须在AD中注册,步骤很简单,右击NPS选在在AD中注册即可

『Linux学习笔记』Telnet远程登录配置及使用

『Linux学习笔记』Telnet远程登录配置及使用

首先查看当前系统是否安装了telnet-server 软件包:rpm -qa | grep telnet 如果没有安装,在Linux第三张光盘下查找到telnet-server-0.17-25.i386.rpm包,然后安装。或者在终端下键入: redhat-config-packages,选择基本配置项中的TELNET。安装命令:rpm -ivh telnet-server-0.17-25.i386.rpm。 默认情况下LINUX没有开启TELNET服务,如何开启? vi /etc/xinetd.d/telnet 将Disable改为no(必须是ROOT权限)。 如何修改默认的23端口? cat /etc/services

找到TELNET修改。 设置根用户可以直接远程登录。 Red Hat Linux 9默认不能使用根用户远程登录,我们可以先用普通用户登录,再用SU命令切换为ROOT用户。另外,也可以修改/etc/pam.d/login文件来实现,只需将此文件的第二行注释掉即可。 注释就在前面加个#,或者mv /etc/securetty /etc/securetty.bak 限制登录设置。 为了提高telnet的登录安全性,可以通过限制

访问IP地址以及访问时间段来尽可能的提高安全性。我们只需要修改/etc/xinetd.d/telnet文件,增加限制信息,然后重新启动TELNET服务。 service telnet { disable=no ind=192.168.1.100 #考虑到服务器有多个IP,这里设置本地telnet服务器IP,远程只能telnet #192.168.1.100才能进入 only_from=192.168.1.0/32 #只允许192.168.1.0-192.168.1.255该网段进入 only_from=https://www.sodocs.net/doc/4714092913.html, #只有教育网才能进入! o_access=192.168.1.{4.5} #限制192.168.1.4和192.168.1.5两个IP登录

H3C交换机SSH配置完全攻略

使用SSH+密码认证(基本SSH配置方法) 注:在用户使用SSH登录交换机时,交换机对所要登录的用户使用密码对其进行身份验证 生成RSA和DSA密钥对 [H3C]public-key local create rsa [H3C]public-key local create dsa 设置用户接口上的认证模式为AAA,并让用户接口支持SSH协议 [H3C]user-interface vty 0 4 [H3C-ui-vty0-4]authentication-mode scheme [H3C-ui-vty0-4]protocol inbound ssh 创建用户luwenju-juzi,设置认证密码为luwenju-!@#登录协议为SSH,能访问的命令级别为3 [H3C]local-user luwenju-juzi [H3C-luser-luwenju-juzi]password cipher luwenju-!@# [H3C-luser-luwenju-juzi]service-type ssh level 3 指定用户luwenju-juzi的认证方式为password [H3C]ssh user luwenju-juzi authentication-type password 一个基本的SSH配置就结束了,配置完成后即可使用SSH登录工具进行连接交换机 使用SSH+密钥、密码认证(高级SSH配置方法) 注:客户端在使用SSH工具登录交换机时,交换机同时使用密钥和密码对所要登录的用户实行身份验证 生成RSA和DSA密钥对 [H3C]public-key local create rsa [H3C]public-key local create dsa 设置用户接口上的认证模式为AAA认证,并在接口上开启SSH协议,并设置用户能访问的命令级别为3 [H3C]user-interface vty 0 4 [H3C-ui-vty0-4]authentication-mode scheme [H3C-ui-vty0-4]protocol inbound ssh [H3C-ui-vty0-4]user privilege level 3

Telnet的危险性

一、Telnet的危险性 1、Telnet的连接是明文传输的,这是非常不安全的,它的所有内容都是可读的。 二、建议使用SSH 下面配置一下SSH SW(config)#username admin secrel yeslabccies //创建本地的用户名和密码 SW(config)#ip domain name https://www.sodocs.net/doc/4714092913.html, 为什么产生密钥会敲域名呢,因为你产生的密码会以全域名的方式来命名,全域名是https://www.sodocs.net/doc/4714092913.html,,会以这个全域名来对我产生的密钥来命名,所以说没有域名,就没法命名,所以说你就产生不了下面的密钥 SW(config)#cry key generate rsa general-keys modulus 1024 //SSH需要一个非对称的RSA的密钥,密钥最好是1024位,因为只有你的密码长度大于768长度才能支持SSHv2,默认产生密钥长度512是不能启用SSHv2的。 SW(config)#ip ssh version 2 //默认V1和V2都启用 SW(config)#line vty 0 15 SW(config-line)#login local SW(config)#transport input ssh //为了近一步增加安全性,默认是transport input all,现在只允许SSH登陆VTY 下面拿路由器当客户端作测试 R1#ssh –l admin 10.1.1.254 三、我们还可以配置允许从VTY登陆的源IP址 1、比如说我们只允许R1这个网络(也就是10.1.1.0这个网络来网管我交换机设备) 在配置SSH的前提下: SW(config)#access-list 5 permit 10.1.1.1.0 0.0.0.255 //标准访问控制列表 SW(config)#line vty 0 15 SW(config-line)#access-class 5 in //IP地址必须是10.1.1.0为源的IP地址只可以登陆

相关主题