远程登录及安全控制

TELNET部分

一、相关知识介绍
1.telnet简介
Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
telnet采用的是TCP的23号端口,采用明文进行数据交互,安全性不高。
2.telnet连接语法
telnet 服务器IP地址
二、实验环境
两台Linux主机(处于同一网段,并且使用同一种网络适配器的连接方法(Vmnet8)),一台主机作为Telnet服务器(IP地址为192.168.100.1),另一台作为Telnet客户机(IP地址为192.168.100.20)
三、实验步骤
服务器端:
1.配置服务器端IP
修改配置文件内容如下
修改配置文件内容如下
在这里插入图片描述
2.重启网络服务
在这里插入图片描述
3.挂载光盘镜像
在这里插入图片描述
4.安装telnet服务
注意:安装telnet服务时需要先安装xinetd服务
在这里插入图片描述
5.启用telnet服务(telnet服务默认禁用)
修改telnet配置文件
在这里插入图片描述
配置文件内容如下
一定要将disable的值改为no,不然客户机无法连接到服务器
在这里插入图片描述
6.启动telnet服务器端服务
在这里插入图片描述
7.关闭防火墙
在这里插入图片描述
客户机端:
1.配置客户机端IP
在这里插入图片描述
修改配置文件内容如下
在这里插入图片描述
2.重启网络服务
在这里插入图片描述
3.挂载光盘镜像
在这里插入图片描述
4.安装telnet客户端
在这里插入图片描述
5.开启telnet客户端服务
在这里插入图片描述
验证:
1.在客户机上使用root用户通过telnet连接服务器
在这里插入图片描述
注意:这里使用了root用户进行登录,但是Telent默认不能使用root进行登录,只能使用普通用户进行登录,这是因为Telnet采用明文进行传输,如果直接使用root进行登录,容易造成root密码的泄露,安全性很低。因此只能使用普通用户进行登录,然后使用su - root进行切换。
2.在客户机上使用普通用户通过telnet连接服务器
2.1在telnet服务器上创建用户
在这里插入图片描述
2.2在telnet客户端进行验证
在这里插入图片描述

SSH部分

一、相关知识介绍
1.SSH简介
SSH 为 Secure Shell 的缩写,被称为安全外壳协议,使用TCP的22号端口。SSH 是建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。
2.连接方式
ssh username@ip -p 端口号 #文本模式
ssh -X username@ip -p 端口号 #在连接成功后开启图形界面
3.注意事项
第一次链接陌生主机是要建立认证文件,然后会询问是否建立,需要输入yes
再次链接此台主机时,因为已经生成~/.ssh/know_hosts文件所以不需要再次输入yes
4.SSH和TELNET的区别

  • 4.1SSH使用密文传输,TELNET使用明文进行传输
  • 4.2SSH端口号为22,TELNET端口号为23
  • 4.3SSH默认允许root登录,TELNET默认不能使用root登录

5.SSH两种加密方式
第一种:服务器存在公私密钥,客户端不具有(常用这种方式)
第二种:服务器和客户端都存在公私密钥
6.SSH通信过程
第一种:服务器存在公私密钥,客户端不具有
6.1:客户端向服务器发送SSH请求,服务器向客户机发送服务器的公钥
6.2:客户端验证接收到的公钥的有效性,并将其保存
6.3:服务器请求客户机发送用户名,客户端发送用服务器公钥加密过的用户名
6.4:服务器请求客户机发送密码,客户端发送用服务器公钥加密过的密码
第二种:服务器和客户端都存在公私密钥
6.1:客户端向服务器发送SSH请求,服务器向客户机发送服务器的公钥;同时,客户机向服务器发送客户机的公钥
6.2:相互验证公钥的合法性,之后同上
二、实验环境
两台Linux主机(处于同一网段,并且使用同一种网络适配器的连接方法(Vmnet8)),一台主机作为SSH服务器(IP地址为192.168.100.1),另一台作为SSH客户机(IP地址为192.168.100.20)
三、实验步骤
第一种:密码验证方式
服务器端:
1.修改SSH配置文件
在这里插入图片描述
修改文件内容如下:
在这里插入图片描述在这里插入图片描述
2.重启SSH服务
在这里插入图片描述
客户机端
1.在客户机上使用root用户通过ssh连接服务器
在这里插入图片描述

因为上面设置的端口号为2222,因此需要使用-p来指定端口号,否则使用默认端口号22。上面设置的拒绝使用root账号登录,因此,使用root账号会登录失败。
2.在客户机上使用普通用户通过ssh连接服务器
2.1在ssh服务器上创建用户
在这里插入图片描述
2.2在ssh客户机上进行验证
在这里插入图片描述
2.3使用的错误密码登录三次
在这里插入图片描述
由于之前设置了最大尝试次数为3,因此输入密码错误超过三次将不能再输入密码
第二种:密钥对验证
1.创建普通用户alice,并设置密码
在这里插入图片描述
2.切换到alice下,并创建公私钥对
在这里插入图片描述
3.在服务器端创建bob用户,并在bob用户下创建.ssh文件
在这里插入图片描述
4.在客户机端拷贝公钥到服务器上(一定要保证ssh的端口为22)
在这里插入图片描述
5.在服务器端以root用户来修改配置文件,并测试公钥认证方式
在这里插入图片描述
修改内容如下
在这里插入图片描述
6.重启ssh服务
在这里插入图片描述
7.由于/home/bob/.ssh目录的所属组的权限过大,将会拒绝公钥验证,所以,去掉w权限
在这里插入图片描述
8.在客户端以公钥认证的方式远程连接服务器,成功登录到bob账户
在这里插入图片描述
第三种:指定特定用户登录
服务器端:
1.修改配置文件,使用密码进行验证
在这里插入图片描述
配置文件内容如下
在这里插入图片描述
2.重启ssh服务
在这里插入图片描述
3.新建两个普通用户lisi和xwangwu
在这里插入图片描述
客户机端:
1.使用lisi用户进行登录
在这里插入图片描述
2.使用wangwu用户进行登录
在这里插入图片描述
服务器端:
1.再次回到服务器端修改配置文件,允许lisi登录,不允许wangwu登录
在这里插入图片描述
修改内容如下(在最后添加两行内容如下)
在这里插入图片描述
2.重启ssh服务
在这里插入图片描述
验证:
1.在客户端使用lisi进行登录
在这里插入图片描述
2.在客户端使用wangwu进行登录
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值