本文共 3344 字,大约阅读时间需要 11 分钟。
login:用户名: 用户ID
认证机制:authentication 授权:authorization 审计:audition(记录日志) Ctrl + Alt + F1 切换命令行界面 Ctrl + Alt + F7 切换图像化界面 startx & 切换图形化界面
配置telnet服务
第一步、安装telnet
[root@localhost ~]# yum install telnet* -y
第二步、vim编辑telnet配置文件
vim /etc/xinetd.d/telnet 修改配置文件
# default: on
# description: The telnet server serves telnet sessions; it uses \ # unencrypted username/password pairs for authentication. service telnet { flags = REUSE#socket可重用socket_type = stream#连接方式为TCP
wait = no#为每个请求启动一个进程
user = root#启动服务的用户为root
server = /usr/sbin/in.telnetd#要激活的进程
log_on_failure += USERID#登录失败时记录登录用户名
disable = no#启用
instance = 3
} 配置允许登录的客户端,加入 only_from = 192.168.0.2 #只允许192.168.0.2登录 配置禁止登录的客户端列表,加入 no_access = 192.168.0.{2,3,4} #禁止192.168.0.2、192.168.0.3、192.168.0.4登录 设置开放时段,加入 access_times = 9:00-12:00 13:00-17:00 # 每天只有这两个时段开放服务(我们的上班时间:P) 配置绑定私网的IP地址如192.168.0.2,那么加入 bind = 192.168.0.2 各项具体配置可参考xined配置文件属性说明(man xinetd.conf)第三步、重启服务
/etc/init.d/xinetd restart 或 service xinetd restart
一般情况下telnet不允许root登录主要为了安全考虑,可以先用普通账号登录,然后再用su -切到root用户
vim /etc/services 针对这个主机修改远程登陆的端口
telnet 23/tcp
telnet 23/udp连接出现乱码
vim /etc/sysconfig/i18n
添加或修改为LANG="zh_CN.GB18030" 重启或断开连接重新连接
配置SSH
第一步:安装openssh
[root@localhost ~]# yum install openssh-server -y
启动ssh服务:service sshd start
第二步、设置配置文件(限制IP登陆)
第一种方法
(1):目录/etc/下hosts.allow为允许登陆的IP配置文件 (2):目录/etc/下hosts.deny为限制IP配置文件 在/etc/hosts.allow中添加允许ssh登陆的ip或者网段 sshd:192.168.0.10:allow 或者 sshd:192.168.0.0/24:allow 在/etc/hosts.deny添加拒绝ssh登陆的IP sshd:ALL #ALL表示除了上面允许的,其他的ip 都拒绝登陆ssh第二种方法 (1):目录/etc/ssh/sshd_config下添加 allowusers root@192.168.0.10 #只允许192.168.0.10root权限登录 使用ssh登录时很慢: 修改etc/ssh/sshd_config 找到 #UseDNS yes 改为 UseDNS no第三种方法使用iptables限制
iptables -A INPUT -p tcp -s 192.168.0.10/24 --destination-port 22 -j ACCEPT iptables -A INPUT -p tcp --destination-port 22 -j DROP
第三步、重启sshd
service sshd restart SSH方式登录错误的限制 在文件/etc/pam.d/sshd 注意添加地点在 #%PAM-1.0 下一行 auth required pam_tally2.so deny=5 unlock_time=120 even_deny_root root_unlock_time=120 even_deny_root 也限制root用户; deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒; pam_tally2 -u root --reset 将root用户的计数器重置清零 pam_tally2 -u root 查看root用户错误登陆次数第四步、查看登录信息 uptime#查看系统运行时间、用户数、负载 w、who、whoami、last、lastb、lastlog、basename、mail w#显示已经登陆系统的用户列表,并显示用户正在执行的指令 who每隔5s,就来查看tom是否已经登录,如登录,显示其已经登录,并退出 sleep last:显示/var/log/wtmp文件,显示用户登录历史及系统重启历史 -n #:显示最近#次的相关信息 lastb,/var/log/btmp文件,显示用户错误的登录尝试 -n # lastlog:显示每一个用户最近一次成功登陆信息 -u username:显示特定用户最近的登录信息last -f /var/log/btmp | grep "sep 18"
第五步、终结用户进程
kill#冻结进程
[root@localhost ~]# w#查看登录用户信息
13:55:26 up 26 min, 1 user, load average: 0.00, 0.00, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root pts/0 192.168.48.1 13:53 0.00s 0.11s 0.08s wroot pts/1 192.168.48.1 13:53 0.00s 0.11s 0.08s w
登录的用户 登录终端 从哪个IP地址登录 登录时间 用户闲置时间 作业时间 当前进程所占用的时间 命令
[root@localhost ~]# ps -ef | grep pts/1#查看pts/1的进程号
root 1993 1676 0 13:49 ? 00:00:00 sshd: root@pts/1
root 1997 1993 0 13:49 pts/1 00:00:00 -bash root 2022 1833 0 13:51 pts/0 00:00:00 grep --color pts/1 [root@localhost ~]# kill -9 1997[root@localhost ~]# pkill -kill -t pts/0#强制ssh用户下线命令
[root@localhost ~]# pkill -kill -t tty#强制telnet用户下线命令 [root@localhost ~]#cat /proc/loadavg CPU平均负载,活动进程数/总数,最近进程的PID