搜档网
当前位置:搜档网 › 使用SSH软件远程登录控制HP工作站

使用SSH软件远程登录控制HP工作站

使用SSH软件远程登录控制HP工作站
使用SSH软件远程登录控制HP工作站

使用SSH软件远程登录控制HP工作站

1 SSH远程登录与控制

SSH是secure shell protocol的简写,意为“安全的shell”。它是网络上较不安全的rlogin、rcp、talk和telnet等远程联机模式的替代品。SSH提供对用户的身份验证,并经由将联机的封包加密的技术加密两台主机之间的通信,以防止各种潜在的攻击。同时,传输的数据也进行了压缩,能提供较快的传输速度。

SSH提供两个服务器功能:类似telnet 的远程联机使用shell 的服务和类似FTP 服务的sftp-server服务,提供更安全的FTP。SSH控制软件由Server端和Client 端程序两部分组成。

2 SSH登录方式

目前,几乎所有的Linux发行版本都附带有OpenSSH这个免费的SSH软件包,实验室HP工作站Linux系统内安装的也是这个版本的SSH,Server端和Client端程序均有。使用Client端程序登录HP工作站Linux有两种方式:

一是在Window环境下安装SSHSecureShellClient Client端程序。这种方式既可保持Window日常办公环境,又可通过远程控制使用HP工作站Linux开发环境的强大性能。此种方式提供的Linux访问为终端文本界面,支持Linux命令操作而非图形化的鼠标点击(SSH不支持图形界面)。

二是Linux环境下的终端SSH命令访问。此种方式不需要安装SSH Client端程序(各种Linux版本通常默认自带SSH客户端)。在终端文本界面下,输入“ssh user@host_IP”命令登录HP工作站,而后即可像操控自己主机一样通过常规命令使用HP工作站。同时,使用scp命令可在本地机与HP工作站之间传输文件。

3 Window环境下SSH客户端的安装

双击“SSHSecureShellClient-3.2.9.exe”,依据提示连续选择“next”即可完成安装。

安装完成后桌面生成如下两个图标,其中左侧图标对应“SSH Secure Shell”,右侧图标对应“SSH Secure File Transfer”。

4 Window环境下SSH客户端的使用

(1)远程登录

A 双击桌面“SSH Secure Shell”图标(或单击开始菜单中的相应图标)。

B 点击工具栏左数第四个“connect”图标(红色椭圆标示)。

C 在弹出的“Connect to Remote Host”窗口中输入HP工作站IP地址和自己在HP工作站Linux系统下的用户名(端口维持22不修改),然后点击“Connect”。

D 首次登录,HP工作站Linux系统为本地机SSH客户端提供公匙,点击“Yes”。

E 在弹出的“Enter Password”窗口中输入HP工作站Linux系统下用户名对应的密码,然后点击“OK”。

F 出现如下窗口表示登录成功,在Linux Shell提示符后输入Linux命令即可开始远程对HP工作站的操控。

(2)远程使用HP工作站主机Linux

使用SSH客户端从Window环境下登录HP工作站后,使用文本终端,可完成各种操作,如同在本地机Linux系统环境操作下一样,便捷使用HP工作站的软硬件资源(Linux命令、Shell使用和程序编译等可参考网络上的其他资源)。

(3)本地机与HP工作站之间的文件传输

A 依步骤(1)登录HP工作站主机Linux。

B 点击工具栏右数第四个“New File Transfer Window”图标(红色椭圆标示)。

C 弹出的“SSH Secure File Transfer ”窗口包含3个子窗口,分别为左侧的本地机目录窗口、右侧的HP 工作站目录窗口和下方的传输进度信息窗口。其中,本地机目录窗口默认为本地机桌面,HP 工作站目录窗口默认为登入用户自己的根目录。双击窗口中的图标或使用窗口上部工具栏最左侧的资源管理器按钮可完成不同目录的切换;通过窗口上部的工具栏或在窗口中右键相应操作,可完成文件夹的后退、刷新和新建等功能。传输进度信息窗口逐条显示传输的源文件、源文件所在目录、目标目录、文件大小、传输进度、速度和耗时等信息。

5 Linux 环境下SSH 客户端的使用

(1)远程登录

A 在终端下输入“ssh user@host_IP ”,而后再输入密码即可。如在本地机my_ubuntu 下以用户“jian ”登录IP 为210.77.19.174的HP 工作站主机。

B 出现如下窗口表示登录成功,在Linux Shell 提示符后输入Linux 命令即可开始远程对HP 工作站的操控。

(2)远程使用HP 工作站主机Linux

同4 Window环境下SSH客户端的使用->(2)远程使用HP工作站主机Linux 小节。

(3)使用“scp”命令在本地机与HP工作站之间传输文件

A 依步骤(1)登录HP工作站主机Linux,打开文本终端。

B 从本地机往HP工作站拷贝文件,输入命令为“scp /local_file user@HP_Workstation_IP://”。如:

依提示输入用户密码,则可完成文件拷贝。

C 从本地机往HP工作站拷贝目录,输入命令为“scp –r /

user@HP_Workstation_IP://”。除添加参数“–r”外,其余同文件拷贝。

D 从HP工作站往本地机拷贝文件,输入命令为“scp

user@HP_Workstation_IP://remote_file /”。如:

依提示输入用户密码,则可完成文件拷贝。

E 从HP工作站往本地机拷贝目录,输入命令为“scp -r

user@HP_Workstation_IP:// /”。除添加参数“–r”外,其余同文件拷贝。

6 用户密码的修改

A 依上述步骤登录HP工作站主机Linux系统。

B 在文本终端下输入“passwd”,如修改用户“jian”的密码。

C 依据提示输入一遍当前所用密码和两编新预设的密码即可。

7 Linux系统常用命令:(略)

注:文中涉及输入密码的地方均以6个“*”表示,以强化与其他输入的区别,在Linux文本终端下输入密码时,实际不会有任何光标的移动变化。

OpenSSH远程登录管理属性配置

OpenSSH远程登录管理 作为Linux系统管理员,没有人不知道OpenSSH。SSH采用了密文的形式在网络中传输数据,实现了更高的安全级别,是Telnet服务的安全替代品,sshd是OpenSSH的服务端守护进程,而与之对应的Windows下客户端软件有很多,常用的有SecureCRT、putty等。通过SecureCRT远程连接Linux系统,不受网络速度和带宽的影响,无论是ADSL拨号上网还是56K的"猫"拨号上网,都能轻松连接,操作维护方便。这里详细介绍OpenSSH服务端程序的配置。OpenSSH在Red Hat Linux企业级版本中是默认安装的,一般的安装目录为/etc/ssh,对应的服务器配置文件为/etc/ssh/sshd_config。我们重点讲述这个配置文件中每个选项的含义。 2. 1. [root@localhost ~]# vi /etc/ssh/sshd_config 2. Port 22 3. ("Port"用来设置sshd监听的端口,这里采用的是默认的端口号22) 4. #Protocol 2,1 5. (设置使用的ssh协议为ssh1或ssh2,如果仅仅使用ssh2, 设置为Protocol 2即可) 6. #ListenAddress 0.0.0.0 7. ("ListenAddress"用来设置sshd服务器绑定的IP地址) 8. # HostKey for protocol version 1 9. #HostKey /etc/ssh/ssh_host_key 10. # HostKeys for protocol version 2 11. #HostKey /etc/ssh/ssh_host_rsa_key 12. #HostKey /etc/ssh/ssh_host_dsa_key 13. ("HostKey"用来设置服务器密匙文件的路径) 14. #KeyRegenerationInterval 1h 15. ("KeyRegenerationInterval"用来设置在多少秒之后 系统自动重新生成服务器的密匙(如果使用密匙)。重新生成 密匙是为了防止利用盗用的密匙解密被截获的信息) 16. #ServerKeyBits 768 17. ("ServerKeyBits"用来定义服务器密匙的长度) 18. SyslogFacility AUTHPRIV 19. ("SyslogFacility"用来设定在记录来自sshd的消息的时候, 是否给出"facility code") 20. #LogLevel INFO 21. ("LogLevel"用来记录sshd日志消息的级别) 22. #LoginGraceTime 2m 23. ("LoginGraceTime"用来设置如果用户登录失败,在切断 连接前服务器需要等待的时间,以秒为单位) 24. PermitRootLogin no

5、学会使用Ping、Traceroute、Telnet、SSH

学会使用Ping 、Traceroute 、Telnet 、SSH (测试和网络连接的小工具测试和网络连接的小工具)) 功能描述: 使用Ping 命令是用于检测网络设备可达性,它使用ICMP 有echo 信息来决定 远程设备是否可用,与远程主机通信来回的延迟delay,或是数据包的丢失情况. 使用Traceroute 跟踪从源到目的地所经过的路径跟踪从源到目的地所经过的路径。。 使得telnet , ssh (Secure Shell)远程控制设备. 1. 使用PING 命令 注:本实验使用R1,R2,R3,SW1四台设备测试四台设备测试,,配置好R1,R2,R3,SW1的IP 地址地址,,检查接口状检查接口状态为态为up 后再测试后再测试。。 在R1上测试到R2,R3的连通性 R1#ping 12.1.1.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 12.1.1.2, timeout is 2 seconds: !!!!! //5个!表明网络是通的 Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms R1#ping 13.1.1.3

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 13.1.1.3, timeout is 2 seconds: !!!!! //5个!表明网络是通的 Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms R1# 在SW1上检查到R1的连通性的连通性:: SW1#ping 11.1.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 11.1.1.1, timeout is 2 seconds: !!!!! //5个!表明网络是通的 Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/8 ms SW1# 通常通常在路由器或是交换机里使用在路由器或是交换机里使用ping 命令命令时常碰到的问题时常碰到的问题时常碰到的问题。。 a. 叹号(!):表示成功收到响应信息. b. 句号(.):表示在等待应答超时. c. U :表示目标主机不可达. d. Q :表示目标主机繁忙. e. M :代表不能分片(fragment). f. ?:表示未知数据包类型. g. & :表示数据包已没有生存期(lifetime) 2.使用traceroute 命令,检查从源检查从源到目的地经过的路由器的个数到目的地经过的路由器的个数.(或是数据包经过的路径) 注:本实验先确认R2到3 3.1.1.3是否有路由,和R3是否有到12.1.1.2的路由,可以用show ip route 命令检查,如果没有,分别在R1,R2,R3上配置路由: R1: ip route 33.1.1.0 255.255.255.0 13.1.1.3 R2: ip route 0.0.0.0 0.0.0.0 12.1.1.1 R3: ip route 0.0.0.0 0.0.0.0 13.1.1.1 在R2上使用traceroute 命令: R2#traceroute 33.1.1.3 Type escape sequence to abort. Tracing the route to 33.1.1.3 1 12.1.1.1 4 msec 4 msec 4 msec 2 13.1.1. 3 4 msec 4 msec * R2# 从以上可以看出从R2 到达33.1.1.3经过了12.1.1.1和13.1.1.3两个路由器 3.在PC 上是使用的是tracert 命令命令((路由器或是交换机使用的是traceroute ): 例如:跟踪从PC 到厦门电信DNS (202。101。103。55)所经过的路径所经过的路径((所经过的路由器个 数,相应IP 地址地址))

开启linux下的telnet,ssh,VNC和ftp服务

开启telnet服务 一.安装Telnet软件包 通过rpm –qa telnet和rpm –qa telnet-server来检查时候安装了这两个包。一般默认情况下telnet的包是已经安装过的。在red hat linux 9的安装盘中获取telnet-server-0.17-25.i386.rpm 软件包,来安装telnet-server软件包。 二.启动telnet服务 编辑/etc/xinetd.d/telnet [root@wljs root]# vi /etc/xinetd.d/telnet 找到disable = yes 将yes 改成no 激活服务 [root@wljs root]# service xinetd restart 三.Telnet root用户的登入 [root@wljs root]# mv /etc/securetty /etc/securetty.bak 这样,root 就可以直接进入Linux 主机了。 四.测试服务 telnet一下看一下能不能telnet上。 开启ftp服务 cd /etc/xinetd.d ,编辑ftp服务的配置文件gssftp的设置: vi gssftp ,将修改两项内容: (1)server_args = -l –a 去掉-a 改为server_args = -l (2)disable=yes改为disable=no (3)保存退出。 (4)通过service xinetd restart或cd /etc/rc.d/init.d/ 下通过[root@localhost init.d]# /sbin/service xinetd restart重新激活服务 开启ssh服务 #ntsysv =>确认将sshd前面的勾已打上! 手工启动OpenSSH: #service sshd start 开启VNC服务 1.从光盘中找出两个VNC的补丁包vnc与vnc-server 1.在Linux上启动VNC Server 执行vncserver命令: 2.[root@linux root]# vncserver You will require a password to access your desktops. Password: —-为了不想任何人都可以任意遥控此计算机。因此当第 Verify: —1次启动VNC server时,会要求设置网络遥控的密码。 New ‘X’desktop is linux:1 —-一定要记住这一行稍后会用到。 Creating default startup script /root/.vnc/xstartup Starting applications specified in /root/.vnc/xstartup Log file is /root/.vnc/linux:1.log

Windows下cmd通过Telnet连接linux

Windows下通过Telnet连接Linux主机 1、检查是否安装telnet和telnet-server rpm -qa Linux telnet rpm -qa Linux telnet-server(什么也不输出说明未安装) 2、安装telnet和telnet-server yum install telnet yum install telnet-server 3、修改配置文件: vi /etc/xinetd.d/ telnet 文件内容如下: service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID disable = yes } 将disable=yes这行注释掉(在这行前加入#表示注释)或者将disable=yes改成disable=no也可以,完成上述步骤后重启守护进程: service xinetd restart 4、开放防火墙的23号端口,即可在window的cmd下通过telnet连接linux 了: telnet 192.168.124.130 输入用户名和密码(默认只能是普通用户登录) 5、如需开启root用户登录,请参考下面的方法: vi /etc/pam.d/login #auth required pam_securetty.so将这一行加上注释! 这样,root 就可以直接进入Linux 主机了。不过,建议不要这样做。也可以在普通用户进入后,切换到root用户,拥有root的权限。 chkconfig --list可以查看linux里服务是否开启 chkconfig --level 2345 xinetd on 设置开机自启动

CentOS7教程02_使用SSH远程登录

CentOS 7教程02-使用SSH远程登录 作者:李茂福2018-08-25 在Windows系统下使用SSH远程工具登录CentOS7 CentOS默认是开启SSH服务的。 1.首先windows端与CentOS端的PC之间要能通信 然后在windows端的PC要安装SSH远程工具软件 本教程使用的ssh客户端工具为:SSHSecureShellClient-3.2.9.exe ;SecureCRT-Version 6.2.0 和Putty 2.检查一下CentOS端是否开启SSH服务(使用命令:ps -e|grep ssh) 上面表示开启了,如果没有开启,则使用命令开启:systemctl start sshd 例一:使用SSHSecureShellClient远程登录CentOS系统 1.双击:SSH Secure Shell Client 2.出现如下界面: 3.点击Quick Connect,弹出Connect to Remote Host对话框

4.在Connect to Remote Host对话框中输入CentOS端的IP地址和用户名 5.点击Connect后再输入密码,就OK了 6.刚连接上会出现如下提示,可以不管它,等几秒 7.就可以使用命令行操作了

8.白色的背景色,对眼睛不太好,改成黑色的。 在菜单栏的Edit →Settings... 9.然后选择Global Settings里的Appearance的Colors,把Foregrounnd选为白色,Background 选为黑色

10.再点击OK 当然也可以设置字体。 (注:使用SSH Secure Shell Client的时候输出的文字是支持彩色的) 例二:使用SecureCRT远程登录CentOS系统 1.双击SecureCRT.exe 2.出现如下界面,先把连接会话卡关闭 3.点击左上角的快速连接图标(第二个)

cisco telnet 简单配置

Cisco telnet配置: (1)不用输入用户名 R2(config)#line vty 0 4 R2(config-line)#password cisco R2(config-line)#login R2(config-line)#exi R2(config)#enable password cisco 或者: R2(config)#line vty 0 4 R2(config-line)#password cisco R2(config-line)#privilege level 15 R2(config-line)#login 或者: Router(config)#line vty 0 4 Router(config-line)#no login Router(config-line)# privilege level 15 或者: Router(config)#line vty 0 4 Router(config-line)#no login R2(config)#enable password cisco 注:如果没有输入privilege level 15 则必须输入enable password (2)输入用户名: username leader privilege 15 password 0 qwe123 r3(config)#line vty 0 4 r3(config-line)#login local transport input telnet为了安全,要求VTY连接只能通过TELNET建立连接. //下面:是把正在内存中(rom/drom)中运行的配置保存到NVROM中,路由器开机时会读:Router#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] //显示路由器正在使用的配置文件(存放在RAM中)通常配置文件为几百到几千字节:Router#show running-config //显示路由器NVRAM中的配置文件 Router# show startup-config

使用ssh进行远程管理

使用ssh远程进行远程设备管理,比telnet安全多了,因为telnet是明文传输,而ssh 是利用rsa不对称算法进行加密处理的, 在服务器生成公钥和私钥,私钥是唯一的把公钥发给客户,客户使用公钥加密数据,发到服务器,服务器使用私钥进行解密 R2(config)#ip domain-name https://www.sodocs.net/doc/0f3542949.html, 配置一个域名,这个必须得配置,不然无法配置ssh R2(config)#crypto key generate rsa general-keys modulus 1024 生成一对rsa的密钥,密钥为1024位 % You already have RSA keys defined named https://www.sodocs.net/doc/0f3542949.html,. % They will be replaced. % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R2(config)#ip ssh time-out 10 ssh远程登录的超时时间为10秒 R2(config)#ip ssh authentication-retries 2 ssh认证重复次数为两次 R2(config)#line vty 0 15 R2(config-line)#transport input ssh 设置vty的登录为ssh,默认的all允许所有登录 R2(config-line)#exit R2(config)#aaa new-model 开启aaa服务 R2(config)#aaa authentication login default local 使用本地数据库 R2(config)#username cisco password cisco 远程管理时的用户名和密码 客户机上就可使用ssh远程管理设备了 R1#ssh -l cisco 192.168.0.1 Password: R2>en Password:

最全的交换机远程登录配置实例

1.关于连接端口问题 使用telnet登录时,用于连接交换机的端口应属于vlan1(默认vlan),其他vlan,则无法登录。 2.关于用户权限、口令设置及修改问题 默认情况下,从vty用户界面登录后可以访问的命令级别为0级。这里的命令级别是指登录到交换机后,对交换机操作的命令级别,而与telnet登录权限无关。但在telnet状态下,只有属于管理级(3级)的用户,才可以进入用户系统视图进行操作。因此,如果要想用telnet 登录对交换机进行配置,首先需要先用console登录,对交换机进行telnet登录用户名、口令、命令权限配置。 例1:用console口进行TELNET密码、命令级别设置 [H3C] user-interface vty 0 4 //进入vty用户视图 [H3C-ui-vty0-4] authentication-mode password //在vty用户视图设置[H3C-ui-vty0-4] set authentication password simple 123456 //设置明文密码 [H3C -ui-vty0-4]user privilege level 3 //设置命令级别 例2:用console口进行TELNET用户名、密码、命令级别设置 [H3C]user-interface vty 0 4 //进入vty用户视图 [H3C -ui-vty0-4]authentication-mode scheme //进行用户名称+口令方式进行配置[H3C]local-user test // 设置本地用户名为test [H3C -user-test]service-type telnet level 3 //设置test用户命令级别为3 [H3C -user-test]password simple 123456 //设置test用户密码为123456 例3:TELNET登录后对用户test修改口令 [H3C]local-usertest //进入test用户视图 [H3C -user-test]service-type telnet level 3 //如果少此步,则不能进行口令修改[H3C -user-test]password simple test999 //修改test用户密码为test999

6.学会使用Telnet、SSH

实验目的:通过控制R1 后, TELNET 到R2(12.1.1.2),R3(13.1.1.3)对R2,R3 进行远程管理. 在R1 上配置: R1#telnet 12.1.1.2 //从R1 TELNET 到R2 Trying 12.1.1.2 ... Open User Access Verification Password: R2> 按 + x 把界面切换回R1 R1#telnet 13.1.1.3 //从R1 TELNET 到R3 Trying 13.1.1.3 ... Open User Access Verification Password: R3> 按x 把界面切换回R1 R1#show sessions //在R1 上查看打开了多少个TELNET 会话 Conn Host Address Byte Idle Conn Name 1 12.1.1. 2 12.1.1.2 0 0 12.1.1.2 * 2 13.1.1.3 13.1.1.3 0 0 13.1.1.3 R1#resume 2 //重新连接到R3 [Resuming connection 2 to 13.1.1.3 ... ] R3> 按x 切换回R1 R1# R1#show session Conn Host Address Byte Idle Conn Name 1 12.1.1. 2 12.1.1.2 6 10 12.1.1.2 * 2 13.1.1.3 13.1.1.3 0 0 13.1.1.3 R1#disconnect 1 //从R1 是主动断开到R2 的连接(断开一个TELNET 的会话) Closing connection to 12.1.1.2 [confirm] 在R2 上实验: R2#show users //在R2 上查看有谁登录到R2 路由器 Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 2 vty 0 idle 00:01:52 12.1.1.1 Interface User Mode Idle Peer Address R2#clear line 2 //发现有人TELNET 过来,把连接清除 [confirm] [OK] R2#show users Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 Interface User Mode Idle Peer Address 提示:利用TELNET 来管理的几条命令的区别.

Linux SSH远程文件目录传输命令scp

Linux SSH远程文件/目录传输命令scp 相信各位VPSer在使用VPS时会经常在不同VPS间互相备份数据或者转移数据,大部分情况下VPS上都已经安装了Nginx或者类似的web server,直接将要传输的文件放到web server的目录,然后在目标机器上执行:wget https://www.sodocs.net/doc/0f3542949.html,/testfile.zip 就行了。当VPS上没有安装web server 和ftp server的时候会感觉上面的方法比较麻烦,那么用scp命令就会排上用场。 一、scp是什么? scp是secure copy的简写,用于在Linux下进行远程拷贝文件的命令,和它类似的命令有cp,不过cp只是在本机进行拷贝不能跨服务器,而且scp可以跨服务器并且传输是加密的。可能会稍微影响一下速度。 二、scp有什么用? 1、我们需要获得远程服务器上的某个文件,远程服务器既没有配置ftp服务器,没有开启web服务器,也没有做共享,无法通过常规途径获得文件时,只需要通过scp命令便可轻松的达到目的。 2、我们需要将本机上的文件上传到远程服务器上,远程服务器没有开启ftp服务器或共享,无法通过常规途径上传是,只需要通过scp命令便可以轻松的达到目的。 三、scp使用方法 1、获取远程服务器上的文件 scp -P 2222 root@https://www.sodocs.net/doc/0f3542949.html,:/root/lnmp0.4.tar.gz /home/lnmp0.4.tar.gz 上端口大写P 为参数,2222 表示更改SSH端口后的端口,如果没有更改SSH端口可以不用添加该参数。root@https://www.sodocs.net/doc/0f3542949.html, 表示使用root用户登录远程服务器https://www.sodocs.net/doc/0f3542949.html,,:/root/lnmp0.4.tar.gz 表示远程服务器上的文件,最后面的/home/lnmp0.4.tar.gz表示保存在本地上的路径和文件名。 2、获取远程服务器上的目录

ssh代替telnet

cisco配置ssh登陆替代telnet(转) 网络安全2009-04-10 21:13:53 阅读171 评论0 字号:大中小订阅 Telnet到Cisco路由器进行远程管理是很多网管的选择,但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,在管理员主机或者适当的接口进行本地监听获取管理员登录Cisoc路由器的密码。 1、安全测试 笔者在本地安装了sniffer,然后利用Telnet登录Cisco路由器。停止嗅探然后解码查看,如图1所示笔者登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了。虽然密码被拆分成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码。其实,不仅仅是这些,利用嗅探工具管理员所有在路由器上输入的命令都会被嗅探到。这样,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到。(图1) 2、SSH的安全性 SSH的英文全称为Secure Shell,它默认的连接端口是22。通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人”攻击方式就不可能实现了,而且它也能够防止DNS和IP欺骗。另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。 3、SSH部署 基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet是必要的。当然,要实现SSH对CISOC的安全管理,还需要在路由器上进行相关设置。下面笔者就在虚拟环境中演示SSH的部署、连接的技术细节。 (1).Cisco配置 下面是在Cisco上配置SSH的相关命令和说明: ra#config terminal

window NPS对telnet_ssh认证

Win2008 NPS(radius)对交换机telne/ssh认证 认证过程:登录交换机后要求输入用户名和密码,交换机根据配置将用户名和密码发送到NPS服务器,服务器验证用户名和密码,验证通过可管理交换机,不通过则拒绝访问 配置主要分为两部分,window侧和交换机侧,以下将对Cisco、H3C两家厂商配置做详细介绍 一Cisco 交换机侧配置 首先创建enable密码 enable secret xxxx username xxx secret xxx 创建radius,启用aaa aaa new-model aaa authentication login nps group radius local aaa authorization exec nps group radius local radius-server host 10.0.2.89 auth-port 1812 acct-port 1813 key xxxx radius source-interface Vlan70 telnet认证 line vty 0 15 authorization exec nps login authentication nps ssh2 认证 ip domain-name yunda crypto key generate rsa general-keys modulus 1024 ip ssh version 2 line vty 0 15 exec-timeout 15 0 transport input ssh authorization exec nps login authentication nps line con 0 authorization exec nps login authentication nps 其中nps是自定义的认证列表名必须上下一致 Window配置 用户名、密码和组创建 本地创建用户名和密码,并将账号属性中的拨入方式勾选为NPS 创建组,将用户添加到该组 若是域账号NPS必须在AD中注册,步骤很简单,右击NPS选在在AD中注册即可

『Linux学习笔记』Telnet远程登录配置及使用

『Linux学习笔记』Telnet远程登录配置及使用

首先查看当前系统是否安装了telnet-server 软件包:rpm -qa | grep telnet 如果没有安装,在Linux第三张光盘下查找到telnet-server-0.17-25.i386.rpm包,然后安装。或者在终端下键入: redhat-config-packages,选择基本配置项中的TELNET。安装命令:rpm -ivh telnet-server-0.17-25.i386.rpm。 默认情况下LINUX没有开启TELNET服务,如何开启? vi /etc/xinetd.d/telnet 将Disable改为no(必须是ROOT权限)。 如何修改默认的23端口? cat /etc/services

找到TELNET修改。 设置根用户可以直接远程登录。 Red Hat Linux 9默认不能使用根用户远程登录,我们可以先用普通用户登录,再用SU命令切换为ROOT用户。另外,也可以修改/etc/pam.d/login文件来实现,只需将此文件的第二行注释掉即可。 注释就在前面加个#,或者mv /etc/securetty /etc/securetty.bak 限制登录设置。 为了提高telnet的登录安全性,可以通过限制

访问IP地址以及访问时间段来尽可能的提高安全性。我们只需要修改/etc/xinetd.d/telnet文件,增加限制信息,然后重新启动TELNET服务。 service telnet { disable=no ind=192.168.1.100 #考虑到服务器有多个IP,这里设置本地telnet服务器IP,远程只能telnet #192.168.1.100才能进入 only_from=192.168.1.0/32 #只允许192.168.1.0-192.168.1.255该网段进入 only_from=https://www.sodocs.net/doc/0f3542949.html, #只有教育网才能进入! o_access=192.168.1.{4.5} #限制192.168.1.4和192.168.1.5两个IP登录

H3C交换机SSH配置完全攻略

使用SSH+密码认证(基本SSH配置方法) 注:在用户使用SSH登录交换机时,交换机对所要登录的用户使用密码对其进行身份验证 生成RSA和DSA密钥对 [H3C]public-key local create rsa [H3C]public-key local create dsa 设置用户接口上的认证模式为AAA,并让用户接口支持SSH协议 [H3C]user-interface vty 0 4 [H3C-ui-vty0-4]authentication-mode scheme [H3C-ui-vty0-4]protocol inbound ssh 创建用户luwenju-juzi,设置认证密码为luwenju-!@#登录协议为SSH,能访问的命令级别为3 [H3C]local-user luwenju-juzi [H3C-luser-luwenju-juzi]password cipher luwenju-!@# [H3C-luser-luwenju-juzi]service-type ssh level 3 指定用户luwenju-juzi的认证方式为password [H3C]ssh user luwenju-juzi authentication-type password 一个基本的SSH配置就结束了,配置完成后即可使用SSH登录工具进行连接交换机 使用SSH+密钥、密码认证(高级SSH配置方法) 注:客户端在使用SSH工具登录交换机时,交换机同时使用密钥和密码对所要登录的用户实行身份验证 生成RSA和DSA密钥对 [H3C]public-key local create rsa [H3C]public-key local create dsa 设置用户接口上的认证模式为AAA认证,并在接口上开启SSH协议,并设置用户能访问的命令级别为3 [H3C]user-interface vty 0 4 [H3C-ui-vty0-4]authentication-mode scheme [H3C-ui-vty0-4]protocol inbound ssh [H3C-ui-vty0-4]user privilege level 3

Telnet的危险性

一、Telnet的危险性 1、Telnet的连接是明文传输的,这是非常不安全的,它的所有内容都是可读的。 二、建议使用SSH 下面配置一下SSH SW(config)#username admin secrel yeslabccies //创建本地的用户名和密码 SW(config)#ip domain name https://www.sodocs.net/doc/0f3542949.html, 为什么产生密钥会敲域名呢,因为你产生的密码会以全域名的方式来命名,全域名是https://www.sodocs.net/doc/0f3542949.html,,会以这个全域名来对我产生的密钥来命名,所以说没有域名,就没法命名,所以说你就产生不了下面的密钥 SW(config)#cry key generate rsa general-keys modulus 1024 //SSH需要一个非对称的RSA的密钥,密钥最好是1024位,因为只有你的密码长度大于768长度才能支持SSHv2,默认产生密钥长度512是不能启用SSHv2的。 SW(config)#ip ssh version 2 //默认V1和V2都启用 SW(config)#line vty 0 15 SW(config-line)#login local SW(config)#transport input ssh //为了近一步增加安全性,默认是transport input all,现在只允许SSH登陆VTY 下面拿路由器当客户端作测试 R1#ssh –l admin 10.1.1.254 三、我们还可以配置允许从VTY登陆的源IP址 1、比如说我们只允许R1这个网络(也就是10.1.1.0这个网络来网管我交换机设备) 在配置SSH的前提下: SW(config)#access-list 5 permit 10.1.1.1.0 0.0.0.255 //标准访问控制列表 SW(config)#line vty 0 15 SW(config-line)#access-class 5 in //IP地址必须是10.1.1.0为源的IP地址只可以登陆

telnet命令与ssh命令区别

telnet命令通常用来远程登录。telnet程序是基于TELNET协议的远程登录客户端程序。Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet 程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。 但是,telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet 服务,而改用更安全的ssh方式了。但仍然有很多别的系统可能采用了telnet方式来提供远程登录,因此弄清楚telnet客户端的使用方式仍是很有必要的。 telnet命令还可做别的用途,比如确定远程服务的状态,比如确定远程服务器的某个端口是否能访问。 1.命令格式: telnet[参数][主机] 2.命令功能: 执行telnet指令开启终端机阶段作业,并登入远端主机。 3.命令参数: -8 允许使用8位字符资料,包括输入与输出。 -a 尝试自动登入远端系统。 -b<主机别名>使用别名指定远端主机名称。 -c 不读取用户专属目录里的.telnetrc文件。 -d 启动排错模式。 -e<脱离字符>设置脱离字符。 -E 滤除脱离字符。 -f 此参数的效果和指定"-F"参数相同。 -F 使用Kerberos V5认证时,加上此参数可把本地主机的认证数据上传到远端主机。 -k<域名>使用Kerberos认证时,加上此参数让远端主机采用指定的领域名,而非该主机的域名。 -K 不自动登入远端主机。 -l<用户名称>指定要登入远端主机的用户名称。 -L 允许输出8位字符资料。 -n<记录文件>指定文件记录相关信息。 -r 使用类似rlogin指令的用户界面。 -S<服务类型>设置telnet连线所需的IP TOS信息。 -x 假设主机有支持数据加密的功能,就使用它。 -X<认证形态>关闭指定的认证形态。 4.使用实例: 实例1:远程服务器无法访问 命令: telnet 192.168.120.206 输出: [root@localhost ~]# telnet 192.168.120.209 Trying 192.168.120.209... telnet: connect to address 192.168.120.209: No route to host

麒麟Linux下远程登录配置

前面三个安装包用rpm -ivh *.rpm进行安装,安装完成后在开始菜单中-->互联网 -->wireshark network analyzer启动wireshark。 前提是安装了wireshark.rpm,可以将系统盘插到光驱中,执行yum install wireshark* -y vncserver配置 1、首先删掉/root/.vnc/下面所有东西,cd /root/.vnc/ 再执行rm * -rf 删除。 2、再执行vncserver命令,输入两次密码。 3、将附件中vncstart.desktop文件拷贝到/etc/xdg/autostart/目录下,再重启机 器。重启后客户端就能用 vncviewer 服务器ip:1进行访问了。 前面三个安装包用rpm -ivh *.rpm进行安装,安装完成后在开始菜单中-->互联网 -->wireshark network analyzer启动wireshark。 vncserver配置 1、首先删掉/root/.vnc/下面所有东西,cd /root/.vnc/ 再执行rm * -rf 删除。 2、再执行vncserver命令,输入两次密码。 3、将附件中vncstart.desktop文件拷贝到/etc/xdg/autostart/目录下,再重启机 器。重启后客户端就能用 vncviewer 服务器ip:1进行访问了 #!/usr/bin/env xdg-open [Desktop Entry] Version=1.0 Type=Application Terminal=false Icon[zh_CN]=gnome-panel-launcher Name[zh_CN]=vncstart Exec=vncserver :1 Name=vncstart Icon=gnome-panel-launcher

SSH 安全性和配置入门

动手实践指南 您是否是需要能够以尽可能最安全的方式通过网络进行通信的一个新UNIX? 管理员?重温基础知识、学习SSH 的复杂细节,并深入研究SSH 的高级功能,以安全地自动化您的日常系统维护、远程系统管理,并使用高级脚本管理多个主机。 什么是SSH?基本描述 Secure Shell (SSH) 的目的在于在通过网络远程访问另一个主机时提供最大的保护。它通过提供更好的身份验证工具和Secure Copy (SCP)、Secure File Transfer Protocol (SFTP)、X 会话转发和端口转发等功能来加密网络交换,从而增加其他非安全协议的安全性。有各种类型的加密可用,从512 位加密到高达32768 位加密,包括密码,比如Blowfish、Triple DES、CAST-128、Advanced Encryption Scheme (AES) 和ARCFOUR。更高位的加密配置以使用更高的网络带宽为代价。图1和图2展示如何使用一个像Wireshark 这样的网络嗅探程序轻松让任何人随意查看telnet 会话。 图 1. Telnet 协议会话未加密。 常用缩略词 ?API:应用程序编程接口 ?FTP:文件传输协议

?IETF:互联网工程任务组 ?POSIX:UNIX 可移植操作系统接口 ?RFC:请求注解 ?VPN:虚拟专用网络 在使用telnet 这样的不安全“明文” 协议时,网络上的任何人都可以窃取您的密码和其他敏感信息。图1展示用户fsmythe通过一个telnet 连接登录到一个远程主机。他输入其用户名fsmythe和密码r@m$20!0,同一网络上的任何其他用户都可以看到,将其看作是倒霉、没有戒心的telnet 用户。 图 2. SSH 协议会话加密。 图2提供了对典型SSH 会话的概览,并展示了加密的协议如何不被同一网段的任何其他用户看到。现在每个主流Linux? 和UNIX? 版本都附带有默认安装的SSH 包—通常是开源OpenSSH 包—,因此有点需要下载和从源码进行编译。如果您不在一个Linux 或UNIX 平台上,有大量开源和基于SSH 的免费软件工具可用,它们大受追捧并广为应用,比如WinSCP、Putty、FileZilla、TTSSH和Cygwin(安装在Windows? 操作系统之上的POSIX 软件)。这些工具在Windows 平台上提供一个UNIX 或Linux 式的shell 接口。 不管您的操作系统是什么,SSH 都为老生常谈的日常计算操作提供许多实际效益。它不仅可靠、安全和灵活,而且易于安装、使用和配置—而且独具特色。 回页首SSH 架构

相关主题