文档库 最新最全的文档下载
当前位置:文档库 › 使用Putty远程(SSH)管理Linux VPS的图文教程

使用Putty远程(SSH)管理Linux VPS的图文教程

使用Putty远程(SSH)管理Linux VPS的图文教程
使用Putty远程(SSH)管理Linux VPS的图文教程

使用Putty远程(SSH)管理Linux VPS的图文教程

Putty是一个免费的、Windows 32平台下的telnet、rlogin和ssh客户端,但是功能丝毫不逊色于商业的telnet类工具。

用它来远程管理Linux VPS十分好用,其主要优点如下:

◆完全免费;

◆在Windows 下运行的都非常好;

◆全面支持ssh1和ssh2;

◆绿色软件,无需安装,下载后在桌面建个快捷方式即可使用;

◆体积很小;

◆操作简单,所有的操作都在一个控制面板中实现。

putty下载地址:https://www.wendangku.net/doc/da10906616.html,/tool/fuwuqi/1352.html

下载完成,解压,即可使用。

以下是使用putty 登录Linux VPS进行远程(SSH)管理的图片教程:

提示:输入密码是不显示的!!

呵呵,又好长时间不更新了,更新一些基础知识给VPSer新手们。

什么是SSH?

SSH 为Secure Shell 的缩写,由IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。

传统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。

而SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH 协议可以有效防止远程管理过程中的信息泄露问题。透过SSH 可以对所有传输的数据进行加密,也能够防止DNS 欺骗和IP 欺骗。

SSH 之另一项优点为其传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP、甚至为PPP 提供一个安全的“通道”。

华为S5700 SSH远程管理配置实例

配置通过STelnet登录设备示例 组网需求 如图1所示,用户希望安全的远程登录设备,但是Telnet缺少安全的认证方式,用户可以通过STelnet方式进行远程的安全登录。终端PC和SSH服务器之间路由可达,10.137.217.203是SSH服务器的管理口IP地址。在SSH服务器端配置用户client001,PC使用client001用户通过Password认证方式登录SSH服务器。 图1 配置用户通过STelnet登录设备组网图 说明: 使用STelnet V1协议存在安全风险,建议使用STelnet V2登录设备。 配置思路 采用如下的思路配置用户通过STelnet登录设备: 1.PC端已安装登录SSH服务器软件。 2.在SSH服务器端生成本地密钥对,实现在服务器端和客户端进行安全地数据交互。 3.在SSH服务器端配置SSH用户client001。 4.在SSH服务器端开启STelnet服务功能。 5.在SSH服务器端配置SSH用户client001服务方式为STelnet。 6.用户client001以STelnet方式登录SSH服务器。 操作步骤 1.在服务器端生成本地密钥对 2. system-view 3.[HUAWEI]sysnameSSH_Server 4.[SSH_Server]dsa local-key-pair create

https://www.wendangku.net/doc/da10906616.html,: The key name will be: HUAWEI_Host_DSA. https://www.wendangku.net/doc/da10906616.html,: The key modulus can be any one of the following : 512, 1024, 2048. https://www.wendangku.net/doc/da10906616.html,: If the key modulus is greater than 512, it may take a few minutes. 8.Please input the modulus [default=2048]: https://www.wendangku.net/doc/da10906616.html,: Generating keys... Info: Succeeded in creating the DSA host keys. 10.在服务器端创建SSH用户 # 配置VTY用户界面。 [SSH_Server] user-interface vty 0 14 [SSH_Server-ui-vty0-14] authentication-mode aaa [SSH_Server-ui-vty0-14] protocol inbound ssh [SSH_Server-ui-vty0-14] quit # 新建用户名为client001的SSH用户,且认证方式为Password。 [SSH_Server] aaa [SSH_Server-aaa] local-user client001 password irreversible-cipher Huawei@123 [SSH_Server-aaa] local-user client001 privilege level 3 [SSH_Server-aaa] local-user client001 service-type ssh [SSH_Server-aaa] quit [SSH_Server] ssh user client001 authentication-type password 11.SSH服务器端开启STelnet服务功能 [SSH_Server] stelnetserver enable 12.配置SSH用户client001的服务方式为STelnet 13.[SSH_Server] ssh user client001 service-type stelnet 14.验证配置结果 # PC端client001用password认证方式连接SSH服务器。

实验二、使用SSH远程控制树莓派

实验二、使用SSH远程控制树莓派 一、实验目的和要求 使用SSH远程控制树莓派。 二、实验内容和原理 1.准备SD卡 2.连接USB WIFI 3.配置WIFI 4.本地主机SSH连接树莓派 5.高级配置 三、主要仪器设备 ü?4G Micro SD 卡 ü?树莓派 2 Model B ü?PL2303 USB-to-Serial ü?USB WIFI ü?其它配件 四、操作方法和实验步骤 1.准备WIFI热点,即无线router,并配置 提示,可采用将PC变为无线路由的方法,请参考猎豹的的解决方案。配置

好的路由应当有SSID,WPA/PSK2的加密方法。  2.使用串口连接树莓派 提示:  用串口连接树莓派,进入树莓派远程终端控制界面,方法如实验一。  3.开启树莓派SSH服务 提示:  利用实验一提到的方法,设置树莓派的SSH服务。  Sudo  r aspi-config  Sudo  s ervice  s sh  r estart  4.通过串口配置树莓派的WIFI 提示一:可用命令  lsusb    #查看当前激活的usb设备  iwconfig   #检查当前网卡状态  ifconfig    #检查当前网卡的连接状态,对查询网卡分配的Ip地址非常有用。  提示二:配置脚本  配置文件:/etc/wpa_supplicant/wpa_supplicant.conf  在配置文件中加入以下配置脚本 

 完成配置并保存,并重启ssh 服务  5. 配置PUTTY 或直接在Terminal 上(非windows 系统)使用SSH 登陆树莓 派。 在本地电脑上用Putty(windows),或ternimal(linux 或mac  o s  x )进行ssh 连接,Linux 连接指令为:  ssh  u ser@host_ip   - 其中,user 为树莓派用户名,host_ip 是树莓派由无线路由中获取的Ip 地址,用ifconfig 指令查找  - Putty 配置请自定设置。  五、扩展实验 1. 将树莓派指派为静态IP 提示:  在  文件  /etc/network/interfaces  中进行配置,以下为示例,请根据自己实际情况配置  network={ ssid="需要连接的路由SSID " psk="密码" proto=RSN key_mgmt=WPA-PSK pairwise=CCMP auth_alg=OPEN } 

CentOS7教程02_使用SSH远程登录

CentOS 7教程02-使用SSH远程登录 作者:李茂福2018-08-25 在Windows系统下使用SSH远程工具登录CentOS7 CentOS默认是开启SSH服务的。 1.首先windows端与CentOS端的PC之间要能通信 然后在windows端的PC要安装SSH远程工具软件 本教程使用的ssh客户端工具为:SSHSecureShellClient-3.2.9.exe ;SecureCRT-Version 6.2.0 和Putty 2.检查一下CentOS端是否开启SSH服务(使用命令:ps -e|grep ssh) 上面表示开启了,如果没有开启,则使用命令开启:systemctl start sshd 例一:使用SSHSecureShellClient远程登录CentOS系统 1.双击:SSH Secure Shell Client 2.出现如下界面: 3.点击Quick Connect,弹出Connect to Remote Host对话框

4.在Connect to Remote Host对话框中输入CentOS端的IP地址和用户名 5.点击Connect后再输入密码,就OK了 6.刚连接上会出现如下提示,可以不管它,等几秒 7.就可以使用命令行操作了

8.白色的背景色,对眼睛不太好,改成黑色的。 在菜单栏的Edit →Settings... 9.然后选择Global Settings里的Appearance的Colors,把Foregrounnd选为白色,Background 选为黑色

10.再点击OK 当然也可以设置字体。 (注:使用SSH Secure Shell Client的时候输出的文字是支持彩色的) 例二:使用SecureCRT远程登录CentOS系统 1.双击SecureCRT.exe 2.出现如下界面,先把连接会话卡关闭 3.点击左上角的快速连接图标(第二个)

使用ssh进行远程管理

使用ssh远程进行远程设备管理,比telnet安全多了,因为telnet是明文传输,而ssh 是利用rsa不对称算法进行加密处理的, 在服务器生成公钥和私钥,私钥是唯一的把公钥发给客户,客户使用公钥加密数据,发到服务器,服务器使用私钥进行解密 R2(config)#ip domain-name https://www.wendangku.net/doc/da10906616.html, 配置一个域名,这个必须得配置,不然无法配置ssh R2(config)#crypto key generate rsa general-keys modulus 1024 生成一对rsa的密钥,密钥为1024位 % You already have RSA keys defined named https://www.wendangku.net/doc/da10906616.html,. % They will be replaced. % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R2(config)#ip ssh time-out 10 ssh远程登录的超时时间为10秒 R2(config)#ip ssh authentication-retries 2 ssh认证重复次数为两次 R2(config)#line vty 0 15 R2(config-line)#transport input ssh 设置vty的登录为ssh,默认的all允许所有登录 R2(config-line)#exit R2(config)#aaa new-model 开启aaa服务 R2(config)#aaa authentication login default local 使用本地数据库 R2(config)#username cisco password cisco 远程管理时的用户名和密码 客户机上就可使用ssh远程管理设备了 R1#ssh -l cisco 192.168.0.1 Password: R2>en Password:

交换机实现远程管理

1,WEB方式 『WEB方式远程管理交换机配置流程』 首先必备条件要保证PC可以与SwitchB通信,比如PC可以ping通SwitchB。 如果想通过WEB方式管理交换机,必须首先将一个用于支持WEB管理的文件载入交换机的flash中,该文件需要与交换机当前使用的软件版本相配套。WEB 管理文件的扩展名为”tar”或者”zip”,可以从网站上下载相应的交换机软件版本时得到。 需要在交换机上添加WEB管理使用的用户名及密码,该用户的类型为telnet类型,而且权限为最高级别3。 注意,在将WEB管理文件载入交换机flash时,不要将文件进行解压缩,只需将完整的文件载入交换机即可(向交换机flash载入WEB管理文件的方法,请参考本配置实例中交换机的系统管理配置章节)。 【SwitchB相关配置】 1.查看交换机flash里面的文件(保证WEB管理文件已经在交换机flash中) dir /all Directory of flash:/ -rwxrwx 1 noone nogroup 442797 Apr 02 2000 13:09:50 wnm-xxx.zip 2.添加WEB管理的用户,用户类型为”telnet”,用户名为”huawei”,密码为”wnm”〔SwitchB〕local-user huawei 〔SwitchB-luser-huawei〕service-type telnet level 3 〔SwitchB-luser-huawei〕password simple wnm 3.配置交换机管理地址 〔SwitchB〕interface vlan 100 〔SwitchB-Vlan-interface100〕ip addr 192.168.0.2 255.255.255.0 4.对HTTP访问用户的控制(Option) 〔SwitchB〕ip http acl acl_num/acl_name 2,TELNET方式 【TELNET密码验证配置】 只需输入password即可登陆交换机。 1. 进入用户界面视图 〔SwitchA〕user-interface vty 0 4 2. 设置认证方式为密码验证方式 〔SwitchA-ui-vty0-4〕authentication-mode password 3. 设置登陆验证的password为明文密码”huawei”

Linux中用SSH配置安全远程登录的实践

Linux中用SSH配置安全远程登录的实践 摘要: 介绍了用SSH配置安全认证、生成密钥以及实现远程登录的具体操作。 关键词: SSH协议 Telnet openSSH 系统程序员和管理员都喜欢远程登录自己的服务器,但传统的网络服务程序(如telnet、ftp、rlogin和rsh)及相关的服务在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,黑客通过数据包截获工具可以截获这些口令和数据。这些服务程序的安全验证方式也存在弱点,易受到中间人(man-in-the-middle)方式的攻击。中间人攻击方式中,中间人冒充真正的服务器接收客户机发送给服务器的数据,并篡改客户机的信息后发送至真正的服务器。这使得通信过程不再安全,并且失去了传送数据的私密性。 SSH(secure shell)是一个在应用程序中提供安全通信的协议。通过SSH可以安全地访问服务器。因为SSH把所有传输的数据进行加密,确保数据的完整和不被篡改,从而确保私密性。这样中间人攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。另外,传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很广泛的用途,它可代替远程登录程序Telnet,又可以为ftp、pop、甚至ppp提供安全的通道,从而在不安全的网络环境下、在客户/服务器之间提供安全和加密的信息交流。 远程运行SSH时需要远程机器正在运行SSHd(SSH守护程序),SSH的标准端口是22。由于大多数防火墙对这个端口都是禁用的,所以需要将SSH守护进程指派给Internet服务的端口上运行,因为即使最严密的防火墙也要打开21、8080、25和110中的一个。这样就可以通过大多数的防火墙来使用SSH进行远程登录。 1 SSH提供的安全认证 SSH提供二种级别的安全验证。一种是基于口令的安全验证;另一种是基于密钥的安全验证。首先生成一对密钥,将公钥安装在需要访问的服务器中。当客户端需要连接到SSH服务器时,客户端软件就会向服务器发出请求,请求用自己的密钥进行安全验证。服务器收到请求之后,先在该服务器中寻找客户端的公用密钥,然后把它和客户端发送过来的公钥进行比较。如果二个密钥相同,则SSHd生成随机数,并用公钥进行加密,然后SSHd将加密的随机数发回给正在客户端运行的SSH。SSH用私钥解密后,再把它发送回客户端。这样就完成了整个验证过程。 2 SSH的具体实现 (1)确认系统已经安装了SSH并进行测试 (2)生成管理SSH密钥 SSH的密匙是用SSH-keygen程序管理的。下面是SSH-keygen密钥生成的一个实例。 上述过程需要分别在每个用SSH连接的远程服务器上完成。为了保证他人对于authorized_keys没有写的权限并保证SSH工作,chmod是必须的。如果想从不同的计算机登录到远程主机,authorized_keys文件也可以有多个公用密匙。这种情况下必须在新的计算机上重新生成一对密匙,然后重复上述过程。需要注意的是,当取消了主机上的账号之后,必须删掉这对密匙。 3 SSH配置 (1)配置SSH客户端 OpenSSH的配置数据可以有三种语法形式,按照优先权从大到小的顺序分别是:命令行选项、用户配置文件(~/.SSH/config)、系统配置文件(/etc/SSH/SSH_config)。所有的命令行选项均能在配置文件中设置。因为任何配置值都是首次设置时有效,所以指定主机的声明应该

LINUX远程管理工具SSH指南

LINUX远程管理工具SSH指南 发布时间:2004年2月16日 16时52分 OpenSSH OpenSSH 是 SSH (Secure SHell)协议的免费开源实现。它用安全、加密的网络连接工具代替了 telnet、ftp、 rlogin、rsh 和 rcp 工具。OpenSSH 支持 SSH 协议的版本 1.3、1.5、和 2。自从 OpenSSH 的版本 2.9 以来,默认的协议是版本 2,该协议默认使用 RSA 钥匙。 1. 为什么使用 SSH? 使用 OpenSSH 工具将会增进你的系统安全性。所有使用 OpenSSH 工具的通讯,包括口令,都会被加密。 telnet 和 ftp 使用纯文本口令,并被明文发送。这些信息可能会被截取,口令可能会被检索,然后未经授权的人员可能会使用截取的口令登录进你的系统而对你的系统造成危害。你应该尽可能地使用 OpenSSH 的工具集合来避免这些安全问题。 另一个使用 OpenSSH 的原因是,它自动把 DISPLAY 变量转发给客户机器。换一句话说,如果你在本地机器上运行 X 窗口系统,并且使用 ssh 命令登录到了远程机器上,当你在远程机器上执行一个需要 X 的程序时,它会显示在你的本地机器上。如果你偏爱图形化系统管理工具,却不能够总是亲身访问该服务器,这就会为你的工作大开方便之门。 2. 配置 OpenSSH 服务器 要运行 OpenSSH 服务器,你必须首先确定你安装了正确的 RPM 软件包。openssh-server 软件包是必不可少的,并且它依赖于 openssh 软件包的安装与否。 OpenSSH 守护进程使用 /etc/ssh/sshd_config 配置文件。Red Hat Linux 9 安装的默认配置文件在多数情况下应该足以胜任。如果你想使用没有被默认的 sshd_config 文件提供的方式来配置守护进程,请阅读 sshd 的说明书(man)页来获取能够在配置文件中定义的关键字列表。 要启动 OpenSSH 服务,使用 /sbin/service sshd start 命令。要停止 OpenSSH 服务器,使用 /sbin/service sshd stop 命令。如果你想让守护进程在引导时自动启动,请参阅相

使用SSH软件远程登录控制HP工作站

使用SSH软件远程登录控制HP 工作站

————————————————————————————————作者:————————————————————————————————日期:

使用SSH软件远程登录控制HP工作站 1 SSH远程登录与控制 SSH是secure shell protocol的简写,意为“安全的shell”。它是网络上较不安全的rlogin、rcp、talk和telnet等远程联机模式的替代品。SSH提供对用户的身份验证,并经由将联机的封包加密的技术加密两台主机之间的通信,以防止各种潜在的攻击。同时,传输的数据也进行了压缩,能提供较快的传输速度。 SSH提供两个服务器功能:类似telnet 的远程联机使用shell 的服务和类似FTP 服务的sftp-server服务,提供更安全的FTP。SSH控制软件由Server端和Client 端程序两部分组成。 2 SSH登录方式 目前,几乎所有的Linux发行版本都附带有OpenSSH这个免费的SSH软件包,实验室HP工作站Linux系统内安装的也是这个版本的SSH,Server端和Client端程序均有。使用Client端程序登录HP工作站Linux有两种方式: 一是在Window环境下安装SSHSecureShellClient Client端程序。这种方式既可保持Window日常办公环境,又可通过远程控制使用HP工作站Linux开发环境的强大性能。此种方式提供的Linux访问为终端文本界面,支持Linux命令操作而非图形化的鼠标点击(SSH不支持图形界面)。 二是Linux环境下的终端SSH命令访问。此种方式不需要安装SSH Client端程序(各种Linux版本通常默认自带SSH客户端)。在终端文本界面下,输入“ssh user@host_IP”命令登录HP工作站,而后即可像操控自己主机一样通过常规命令使用HP工作站。同时,使用scp命令可在本地机与HP工作站之间传输文件。 3 Window环境下SSH客户端的安装 双击“SSHSecureShellClient-3.2.9.exe”,依据提示连续选择“next”即可完成安装。 安装完成后桌面生成如下两个图标,其中左侧图标对应“SSH Secure Shell”,右侧图标对应“SSH Secure File Transfer”。

H3C交换机启用SSH管理

H3C交换机启用ssh管理步骤 1. 组网需求 如图1-2,配置Host(SSH客户端)与Switch建立本地连接。Host采用SSH协议登录到Switch上,以保证数据信息交换的安全。SSH用户采用的认证方式为pa ssword认证,用户名和密码保存在Switch上。 2. 组网图 图1-2 SSH password认证配置组网图 3. 配置步骤 (1)配置SSH服务器 # 生成RSA密钥对。 system-view [Switch] public-key local create rsa The range of public key size is (512 ~ 2048). NOTES: If the key modulus is greater than 512, It will take a few minutes. Press CTRL+C to abort. Input the bits of the modulus[default = 1024]: Generating Keys... ++++++++ ++++++++++++++ +++++ ++++++++ # 生成DSA密钥对。 [Switch] public-key local create dsa The range of public key size is (512 ~ 2048). NOTES: If the key modulus is greater than 512, It will take a few minutes. Press CTRL+C to abort. Input the bits of the modulus[default = 1024]: Generating Keys... +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++ +++++++++++++++++++++++++++++++++++ # 启动SSH服务器。 [Switch] ssh server enable # 配置VLAN接口1的IP地址,客户端将通过该地址连接SSH服务器。[Switch] interface vlan-interface 1 [Switch-Vlan-interface1] ip address 192.168.1.40 255.255.255.0

Dell R710远程控制及远程安装说明

Dell R710远程控制卡使用说明 一、远程控制功能设定及操作简介 1.网络设置 开机,等出现Ctrl+E提示时,按Ctrl+E进入IDRAC6的设置界面。 设置“iDRAC6 LAN”,“IPMI Over LAN”两项都为ON状态。 选择LAN Parameters进入,在IPv4 Settings下面设置相应的ip相关信息,这个ip就是

要远程控制需要的,可以远程用此ip来控制服务器,设好后返回。 选择LAN User Configuration 设置相应的账号,密码。 2.远程控制 设定好远程控制参数后即可在自己电脑的ie里面直接输入刚才设置的ip地址来连接控制了。IE可能会显示“证书错误”,直接点击“继续浏览此网站”。 打开页面后,输入账号密码,就是在第一步设置的账号密码。这样就可以查看、控制远端的机器了。

如需强行关机,重启服务器请点击系统-电源管理,这里有电源相关的操作,根据实际情况操作即可。 也可以通过ssh 程序进行控制,相关命令如下 使用 SSH 界面登录到 iDRAC6 >ssh 服务器远程控制卡地址 >login: root >password:

输入"smclp"启动SM-CLP 控制台。 ->stop /admin1/system1 关闭服务器的电源 system1 successfully stopped ->start /admin1/system1 将服务器从电源关闭状态打开 system1 successfully started ->reset /admin1/system1 重新引导服务器 RESET successful for system1 二、部署方式 1.采用双公网地址方式部署 即服务器操作系统一个公网地址,服务器远程控制卡一个公网地址。 2.采用一公网一私网地方方式部署 即操作系统采用公网地址,服务器远程控制卡采用私网地址。此部署方式需有多台服务器同时部署在电信机房,从其中一台跳转到另一台,从而进行控制。至于基于网页浏览的控制方式,可以用VNC远程桌面或者ssh的X11转发解决,当然也可以使用ssh跳转,命令如上。 三、注意事项 1.服务器的第一个以太网口(人站在服务器后面,左数第一个即为服务器第一个以太口)必须连接网线。如果没接网线网卡控制卡将不能访问。 注:如果不能确认操作系统中网卡名于真实网卡的对应关系可以使用ethtool命令加参数p来检测。该参数会强制网卡名对应的真实网卡的active灯闪烁,直到你按ctrl+c终止。如:[root@localhost ~]# ethtool -p eth4 (执行后到服务器后面看看哪个网口灯在闪) ^C

Linux全攻略--远程登录管理-Telnet与SSH

鸿鹄认证 选培训机构,去鸿鹄论坛 https://www.wendangku.net/doc/da10906616.html, 1全国100多家培训机构都在鸿鹄论坛发布他们最新的开班信息,优惠信息,还有独家技术资料 2鸿鹄论坛设有“培训机构口碑排行榜”,众多热心网友的口碑投票 3有我们优秀版主的权威鉴定,相信会给正在选择培训机构的朋友,提供很好的参考建议 4在全国100多家培训机构参加培训,凭借论坛账号报名省200元。 5“培训匹配系统”为你量身选择.最适合你的培训机构 6“培训保障联盟”给你保驾护航.培训权益的绝对保障 鸿鹄认证全国区客服QQ十八名。 鸿鹄总客服:677633 鸿鹄客服零:712023090 鸿鹄客服一:712023091 鸿鹄客服二:712023092 鸿鹄客服九:712023099 鸿鹄客服十:712023100 鸿鹄客服十六:712023106(售后保障QQ) cisco技术交流QQ群:93044353

远程登录是指用户使用SSH、Telnet等命令,使自己的计算机暂时成为远程主机的一个仿真终端过程。 一、使用Telnet Telnet远程登录的使用主要有两种情况:第一种就是用户在远程主机上有自己的账号,即用户拥有注册的用户名和口令;第二种是许多INETNET主机为用户提供了某种形式的公共Telnet 信息资源,这种资源对于每一个Telnet用户都是开放的。 输入命令:Telnet远程主机名 二、安装和启动Telnet 安装之前先检测是否这些软件包已安装: 如没有安装要用以下命令安装 成功安装后就开始启动Telnet服。 可使用SETUP命令。 选系统服务

选中Telnet服务就可以了 这个是xinetd启动方式。

ftp搭建和ssh(远程访问)服务的设置

搭建FTP 1.安装ftp zypper install -y vsftpd 2修改配置文件/etc/vsftpd.conf以下内容(前面有“#“号就删掉) write_enable=YES local_enable=YES ls_recurse_enable=YES chroot_local_user=YES chroot_list_enable=YES chroot_list_file=/etc/vsftpd.chroot_list anonymous_enable=NO 在最后结尾处添加一行 use_localtime=YES 3编辑vsftpd.chroot_list文件,此文件包含对服务器上所有FTP内容有权限的用户名。 yang:~ # vi /etc/vsftpd.chroot_list admin ftpuser 4.启动vsftpd服务并加入开机启动项 Service vsftpd start(启动ftp) Chkconfig vsftpd on(把vsftpd添加为开机启动项) Chkconfig --list vsftpd (查看vsftpd是否添加为开机启动项,3

和5为on) 4. 修改文件/et/ftpuser 此文件包含 *禁止*FTP登录的用户名,通常有"root","uucp","news" 之类,因为这些用户权限太高,登录FTP 误操作危险性大,如果想root 可以访问,请在给root前加个“#”就可以了,然后重启ftp服务 5. 创建用户admin和ftpuser授权并且修改权限;创建ftp目录为/ftp useradd -d /home/admin -m admin(创建用户) passwd admin(设置密码) useradd -d /home/ftpuser -m ftpuser passwd ftpuser mkdir /ftp(创建ftp目录) 修改两个用户的家目录为我们指定的ftp目录 usermod -d /ftp admin(授权) usermod -d /ftp ftpuser 检查一下家目录 ll /etc/passwd Chmod 755 /ftp(给文件目录权限,权限足够不需要这条命令) 6.重启服务 Service vsftpd restart 7.防火墙放行ftp的21端口或关闭防火墙也行(看 情况是否关闭防火墙)

使用SSH软件远程登录控制HP工作站

使用SSH软件远程登录控制HP工作站 1 SSH远程登录与控制 SSH是secure shell protocol的简写,意为“安全的shell”。它是网络上较不安全的rlogin、rcp、talk和telnet等远程联机模式的替代品。SSH提供对用户的身份验证,并经由将联机的封包加密的技术加密两台主机之间的通信,以防止各种潜在的攻击。同时,传输的数据也进行了压缩,能提供较快的传输速度。 SSH提供两个服务器功能:类似telnet 的远程联机使用shell 的服务和类似FTP 服务的sftp-server服务,提供更安全的FTP。SSH控制软件由Server端和Client 端程序两部分组成。 2 SSH登录方式 目前,几乎所有的Linux发行版本都附带有OpenSSH这个免费的SSH软件包,实验室HP工作站Linux系统内安装的也是这个版本的SSH,Server端和Client端程序均有。使用Client端程序登录HP工作站Linux有两种方式: 一是在Window环境下安装SSHSecureShellClient Client端程序。这种方式既可保持Window日常办公环境,又可通过远程控制使用HP工作站Linux开发环境的强大性能。此种方式提供的Linux访问为终端文本界面,支持Linux命令操作而非图形化的鼠标点击(SSH不支持图形界面)。 二是Linux环境下的终端SSH命令访问。此种方式不需要安装SSH Client端程序(各种Linux版本通常默认自带SSH客户端)。在终端文本界面下,输入“ssh user@host_IP”命令登录HP工作站,而后即可像操控自己主机一样通过常规命令使用HP工作站。同时,使用scp命令可在本地机与HP工作站之间传输文件。 3 Window环境下SSH客户端的安装 双击“SSHSecureShellClient-3.2.9.exe”,依据提示连续选择“next”即可完成安装。 安装完成后桌面生成如下两个图标,其中左侧图标对应“SSH Secure Shell”,右侧图标对应“SSH Secure File Transfer”。

H3C交换机配置远程管理方法

H3C交换机配置远程管理方法 2010-04-20 13:52:19| 分类:华为| 标签:|字号大中小订阅 1,WEB方式 『WEB方式远程管理交换机配置流程』 首先必备条件要保证PC可以与SwitchA通信,比如PC可以ping通SwitchA。 如果想通过WEB方式管理交换机,必须首先将一个用于支持WEB管理的文件载入交换机的flash中,该文件需要与交换机当前使用的软件版本相配套。WEB管理文件的扩展名为”tar”或者”zip”,可以从网站上下载相应的交换机软件版本时得到。 需要在交换机上添加WEB管理使用的用户名及密码,该用户的类型为telnet类型,而且权限为最高级别3。 注意,在将WEB管理文件载入交换机flash时,不要将文件进行解压缩,只需将完整的文件载入交换机即可(向交换机flash载入WEB管理文件的方法,请参考本配置实例中交换机的系统管理配置章节)。 【SwitchA相关配置】 1).查看交换机flash里面的文件(保证WEB管理文件已经在交换机flash中) dir all Directory of flash -rwxrwx 1 noone nogroup 442797 Apr 02 2000 130950 wnm-xxx.zip 2).添加WEB管理的用户,用户类型为”telnet”,用户名为”huawei”,密码为”huawei”[SwitchA]local-user huawei [SwitchA-luser-huawei]service-type telnet level 3 [SwitchA-luser-huawei]password simple huawei 3).配置交换机管理地址 [SwitchA]interface vlan 100 [SwitchA-Vlan-interface100]ip addr 192.168.0.2 255.255.255.0 4).对HTTP访问用户的控制(Option) [SwitchA]ip http acl acl_numacl_name 2,TELNET方式 【TELNET密码验证配置】 只需输入password即可登陆交换机。 1). 进入用户界面视图 [SwitchA]user-interface vty 0 4 2). 设置认证方式为密码验证方式 [SwitchA-ui-vty0-4]authentication-mode password 3). 设置登陆验证的password为明文密码”huawei” [SwitchA-ui-vty0-4]set authentication password simple huawei 4). 配置登陆用户的级别为最高级别3(缺省为级别1) [SwitchA-ui-vty0-4]user privilege level 3 5). 或者在交换机上增加super password(缺省情况下,从VTY用户界面登录后的级别为1级,无法对设备进行配置操作。必须要将用户的权限设置为最高级别3,才可以进入系统视图并进行配置操作。低级别用户登陆交换机后,需输入super password改变自己的级别)例如,配置级别3用户的super password为明文密码”super3” [SwitchA]super password level 3 simple super3

SSH简介及配置使用SSH登陆远程主机

SSH简介及配置使用SSH登陆远程主机 1.什么是SSH 传统的网络服务程序,如:ftp、POP和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。 从前,一个名为Tatu Yl?nen的芬兰程序员开发了一种网络协议和服务软件,称为SSH (Secure SHell的缩写)。 通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,虽然许多人把SecureShell仅当作Telnet的替代物,但你可以使用它来保护你的网络连接的安全。你可以通过本地或远程系统上的SecureShell转发其他网络通信,如POP、X、PPP和FTP。你还可以转发其他类型的网络通信,包括CVS和任意其他的TCP通信。另外,你可以使用带TCP包装的Secure Shell,以加强连接的安全性。除此之外,SecureShell还有一些其他的方便的功能,可用于诸如Oracle之类的应用,也可以将它用于远程备份和像SecurID卡一样的附加认证。 2.SSH的工作机制 SSH分为两部分:客户端部分和服务端部分。 服务端是一个守护进程(demon),他在后台运行并响应来自客户端的连接请求。服务端一般是sshd进程,提供了对远程连接的处理,一般包括公共密钥认证、密钥交换、对称密钥加密和非安全连接。 客户端包含ssh程序以及像scp(远程拷贝)、slogin(远程登陆)、sftp(安全文件传输)等其他的应用程序。 他们的工作机制大致是本地的客户端发送一个连接请求到远程的服务端,服务端检查申请的包和IP地址再发送密钥给SSH的客户端,本地再将密钥发回给服务端,自此连接建立。刚才所讲的只是SSH连接的大致过程,SSH 1.x和SSH 2.x在连接协议上还有着一些差异。 SSH被设计成为工作于自己的基础之上而不利用超级服务器(inetd),虽然可以通过inetd上的tcpd来运行SSH进程,但是这完全没有必要。启动SSH服务器后,sshd运行起来并在默认的22端口进行监听(你可以用 # ps -waux | grep sshd 来查看sshd是否已经被正确的运行了)如果不是通过inetd启动的SSH,那么SSH就将一直等待连接请求。当请求到来的时候SSH守护进程会产生一个子进程,该子进程进行这次的连接处理。 但是因为受版权和加密算法的限制,现在很多人都转而使用OpenSSH。OpenSSH是SSH 的替代软件,而且是免费的, SSH是由客户端和服务端的软件组成的,有两个不兼容的版本分别是:1.x和2.x。用

使用Putty远程(SSH)管理Linux VPS的图文教程

使用Putty远程(SSH)管理Linux VPS的图文教程 Putty是一个免费的、Windows 32平台下的telnet、rlogin和ssh客户端,但是功能丝毫不逊色于商业的telnet类工具。 用它来远程管理Linux VPS十分好用,其主要优点如下: ◆完全免费; ◆在Windows 下运行的都非常好; ◆全面支持ssh1和ssh2; ◆绿色软件,无需安装,下载后在桌面建个快捷方式即可使用; ◆体积很小; ◆操作简单,所有的操作都在一个控制面板中实现。 putty下载地址:https://www.wendangku.net/doc/da10906616.html,/tool/fuwuqi/1352.html 下载完成,解压,即可使用。 以下是使用putty 登录Linux VPS进行远程(SSH)管理的图片教程:

提示:输入密码是不显示的!!

呵呵,又好长时间不更新了,更新一些基础知识给VPSer新手们。 什么是SSH? SSH 为Secure Shell 的缩写,由IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。 传统的网络服务程序,如FTP、POP和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器。 而SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH 协议可以有效防止远程管理过程中的信息泄露问题。透过SSH 可以对所有传输的数据进行加密,也能够防止DNS 欺骗和IP 欺骗。 SSH 之另一项优点为其传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP、甚至为PPP 提供一个安全的“通道”。

戴尔服务器iDRAC6远程管理卡使用手册

戴尔服务器iDRAC6远程管理卡使用手册 iDRAC6 Express 管理功能 iDRAC6 Express 提供以下管理功能: ?动态域名系统 (DDNS) 注册 ?使用 Web 界面和 SM-CLP 命令行通过 Serial、Telnet 或 SSH 连接进行远程系统管理和监控 ?支持 Microsoft? Active Directory? 验证—使用扩展模式或标准模式将 iDRAC6 用户 ID 和密码集中在 Active Directory 中 ?监控—提供对系统信息和组件状态的访问 ?访问系统日志—能够访问系统事件日志、iDRAC6 日志和崩溃或无响应系统的上次崩溃屏幕,而不受操作系统状态的影响 ?Dell OpenManage? 软件集成—使您能够从 Dell OpenManage Server Administrator 或 Dell OpenManage IT Assistant 启动 iDRAC6 Web 界面 ?iDRAC6 警报—通过电子邮件信息或 SNMP 陷阱提示潜在受管节点问题 ?远程电源管理—从管理控制台提供远程电源管理功能,比如关机和重设 ?智能平台管理接口 (IPMI) 支持 ?安全套接字层 (SSL) 加密—通过 Web 界面提供安全的远程系统管理 ?密码级别安全性管理—防止未授权访问远程系统 ?基于角色的权限—为不同的系统管理任务提供可分配的权限 ?IPv6 支持—增加 IPv6 支持,例如:允许使用 IPv6 地址访问 iDRAC6 Web 界面、指定 iDRAC NIC 的 IPv6 地址、指定目标号码以配置 IPv6 SNMP 警报目标。 ?WS-MAN 支持—使用 Web Services for Management (WS-MAN) 协议提供网络可访问管理。 ?SM-CLP 支持—增加服务器管理命令行协议 (SM-CLP) 支持,这提供了系统管理 CLI 实施的标准。 ?固件回滚和恢复—允许从选定的固件映像引导或回滚到选定的固件映像。

相关文档
相关文档 最新文档