Telnet服務的配置步驟如下:
一、安裝telnet軟體包(通常要兩個)。
1、telnet-client(或telnet),這個軟體包提供的是telnet客戶端程序;
2、是telnet-server軟體包,這個才是真正的Telnetserver軟體包!
安裝之前先檢測是否這些軟體包已安裝,方法如下:
[root@wljsroot]#rpm–qtelnet
[root@wljsroot]#rpm–qtelnet-client
[root@wljsroot]#rpm–qtelnet-server
如果沒有檢測到軟體包,需要進行安裝,redhatlinux9默認已安裝了client軟體包,一般只要安裝telnet-server軟體包即可:
1、到我的ftp上下載軟體包,方法如下:
在虛擬控制臺下依次輸入:
[root@wljsroot]#ftp210.45.160.27
Name:ftp
Password:ftp
ftp>cdlinux
ftp>ls
ftp>gettelnet-0.17-25.i386.rpm
ftp>gettelnet-server-0.17-25.i386.rpm
ftp>bye
2、安裝軟體包
#rpm–itelnet-0.17-25.i386.rpm
#rpm–itelnet-server-0.17-25.i386.rpm
二、啟動telnet服務
1、開啟服務
方法一:使用ntsysv,在出現的窗口之中,將telnet勾選起來,然後按下OK即可!
方法二:編輯/etc/xinetd.d/telnet
#vi/etc/xinetd.d/telnet
[root@testroot]#vi/etc/xinetd.d/telnet
找到disable=yes<==就是改這裡,將yes改成no即可!服務預設是關閉的
2、激活服務
telnet是掛在xinetd底下的,所以自然只要重新激活xinetd就能夠將xinetd裡頭的設定重新讀進來,所以剛剛設定的telnet自然也就可以被激活。
[root@wljsroot]#servicexinetdrestart
三、測試服務
[root@wljsroot]#telnetip(或者hostname)
如果配置正確,系統提示輸入遠程機器的用戶名和密碼
Login:
Password:
註:默認只允許普通用戶
四、設置telnet埠
#vi/etc/services
進入編輯模式後查找telnet(???怎樣查找)
會找到如下內容:
telnet23/tcp
telnet23/udp
將23修改成未使用的埠號(如:2000),退出vi,重啟telnet服務,telnet默認埠號就被修改了。
五、Telnet服務限制
如果原本的默認值你並不滿意,那麼你可以修改成比較安全一點的機制。假設你這個Linux是一部主機,而且他有兩塊網絡接口,分別是對外的192.168.0.1與對內的210.45.160.17這兩個,如果你想要讓對內的接口限制較松,而對外的限制較嚴格,你可以這樣的來設定:
#vi/etc/xinetd.d/telnet
#先針對對內的較為鬆散的限制來設定:
servicetelnet
{disable=no<==預設就是激活telnet服務
bind =210.45.160.17 <==只允許經由這個適配卡的封包進來
only_from =210.45.160.0/24 <==只允許210.45.160.0/24這個網段的主機聯機進來使用telnet的服務
.....
}
#再針對外部的聯機來進行限制
servicetelnet
{
disable=no<==預設就是激活telnet服務
bind =192.168.0.1<==只允許經由這個適配卡的封包進來
only_from =192.168.0.0/16<==只允許192.168.0.0~192.168.255.255這個網段聯機進來使用telnet的服務
only_from =.edu.cn<==重複設定,只有教育網才能聯機!
no_access =192.168.25.{10,26}<==不許這些PC登入
access_times=1:00-9:0020:00-23:59<==每天只有這兩個時段開放服務
......
}
六、Telnetroot用戶的登入
root不能直接以telnet連接上主機。telnet不是很安全,默認的情況之下就是無法允許root以telnet登入Linux主機的。若要允許root用戶登入,可用下列方法
[root@test/root]#vi/etc/pam.d/login
#authrequiredpam_securetty.so#將這一行加上注釋!
或
#mv/etc/securetty/etc/securetty.bak
這樣一來,root將可以直接進入Linux主機。不過,建議不要這樣做。還可以在普通用戶進入後,切換到root用戶,擁有root的權限!
安全的ssh
SSH是一個用來替代TELNET、Rlogin以及Rsh的傳統的遠程登陸程序的工具,主要是想解決口令在網上明文傳輸的問題。為了系統安全和用戶自身的權益,推廣SSH是必要的。SSH有兩個不兼容的版本1.x,2.x!RedHatLinux9將默認的遠程管理服務設置成OpenSSH(一個ssh的替代產品)。不需要重新安裝軟體包!
一、配置openssh伺服器
1、ssh的配置文件是/etc/ssh/ssh_config,一般不要修改!
2、啟動伺服器!
#ntsysv=>確認將sshd前面的勾已打上!
3、手工啟動OpenSSH:
#servicesshdstart
#servicesshdrestart(重新啟動)
4、停止伺服器:
#servicesshdstop
二、使用OpenSSH客戶端
Redhatlinux9默認已安裝了OpenSSH的客戶端,客戶端和伺服器連接時,可以使用兩種驗證方式:基於口令的驗證方式和基於密匙的驗證方式!
1、基於口令的驗證方式
這種驗證方式要求用戶輸入用戶名稱和密碼!若沒有指定用戶名稱和密碼,則默認使用當前在客戶機上的用戶名!
例1:直接登陸
[root@wljs/]#ssh210.45.160.17
則登陸用戶名為客戶機當前用戶名!
例2:指定用戶名登陸
[root@wljs/]#sshwwz@210.45.160.17
或:[root@wljs/]#ssh–lwwz210.45.160.17
上面過程結束後,系統將會提示你輸入用戶名和密碼!
2、基於密匙的驗證方式
使用密匙的驗證方式,用戶先需要為自己創建一對密匙:公匙和私匙。(公匙用在要登陸的伺服器上)
OpenSSH公開密匙的密碼體制有RSA、DSA!
創建密匙:
例:[root@wljs/]#ssh-keygen–trsa
回車後,要求輸入使用密匙時的口令!這樣便生成了公匙和私匙:放在用戶主目錄下的.ssh目錄下,文件名:id_rsa.pub和id_rsa!必須將公匙複製到登陸的伺服器的~/.ssh/目錄下,並改名為:authorized_keys!然後,便可使用密匙方式登陸!
#ssh[–lusername]ip地址或主機名
三、OpenSSH上常用的命令
1、不登陸遠程系統使用命令
#ssh210.45.160.17[命令][參數]
2、本地系統和遠程系統間文件的傳輸
#scpa.txtroot@210.45.160.17:/b.txt
#scproot@210.45.160.17:/b.txt/c.txt
3、sftp命令
Sftp命令和ftp命令類似,它是OpenSSH提供的網絡傳輸文件的小工具,它更加安全,使用和ftp相似的命令:主要有如下幾個:
1、登陸
#ftp210.45.160.17
2、ftp會話的打開與關閉
打開:open210.45.160.27
關閉:close
3、文件的傳輸
從ftp伺服器上得到文件:
Geta.txt
向ftp上放文件
Puta.txt
4、退出ftp
Bye
5、其他
bell:每個命令執行完畢後計算機響鈴一次
Cd,ls等一些常見命令也可以在ftp伺服器目錄中使用!