Ⅰ linux遠程登錄(ssh)後,有的程序不能直接運行需要在命令前加什麼參數
使用Xmanager控制linux遠程桌面
首先,需要在linux下做相應的設置以啟動服務。主要分為六步來進行設置。NSritug
NSritug
一、配置linux
1、打開 /etc/inittab文件,將 runlevel 變為5, 即id:5:initdefault: 如果原來就是5,則不用修改。
2、打開 /etc/X11/gdm/gdm.conf 文件,找到 [xdmcp] 部分,將 Enabled 選項設為true或1。NSritug
NSritug
3、打開 /etc/X11/xdm/xdm-config 文件, 找到DisplayManager.requestPort: 0, 然後在前面加!。NSritug
NSritug
4、打開/etc/X11/xdm/Xaccess文件 找到#*#any host can get a login window,將第一個#去掉。NSritug
NSritug
5、打開 /etc/X11/xdm/kdmrc /usr/share/config/kdm/kdmrc 或 /etc/opt/kde2/share/config/kdm/kdmrc文件(根據你的操作系統不同而打開不同的文件)。找到[xdmcp]部分, 修改 Enable為true。NSritug
NSritug
6、如果你的機器上配置了防火牆,打開/etc/sysconfig/ipchains文件,加入以下幾行。
-A input -p udp -s 0/0 -d 0/0 177 -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 telnet -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 ssh -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 login -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 exec -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 shell -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 7100 -j ACCEPT NSritug
NSritug
重新啟動操作系統,以使系統生效。
註:一群里的朋友說他曾經遇到過此文件下有這樣的一條語句的:
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 --syn -j REJECT
說明你的7100的埠被拒絕了.所以你可以用#放在這條語句的前面把他給注釋掉.NSritug
NSritug
二、配置xmananger
xmanager可從下載。可以下載最新的版本2.0或2.1,本文採用xmanager2.0來進行設置,S/n: 050801-156011-000158,這個是他企業版的序列號!如果你下載其他的版本可以到網上搜去吧! NSritug
NSritug
按提示安裝完後xmanager2.0後有五個圖標。NSritug
NSritug
啟動其中的Xbrowser後,將Host設為linux機器的IP, Port Number為177。
後面幾步一直按下一步。完成後在xbrowser中出現一個圖標,雙擊它出現類似於linux的登錄界面。輸入linux的用戶名和密碼。
Ⅱ linux(Fedora 8)防火牆配置失敗怎麼回事啊
如果你默認開啟了防火牆服務的話,我估計是開機啟動的時候,防火牆服務啟動失敗,等你設置的時候,又強制啟動了,
chkconfig --list iptables
查看下防火牆服務的運行級別
然後再看看服務狀態當前是否啟動
沒什麼大問題
重新設置下防火牆的運行級別
chkconfig --level 345 iptables on
Ⅲ ssh遠程登錄linux後如何打開遠端桌面
使用Xmanager控制linux遠程桌面 首先,需要在linux下做相應的設置以啟動服務。主要分為六步來進行設置。NSritug NSritug 一、配置linux 1、打開 /etc/inittab文件,將 runlevel 變為5, 即id:5:initdefault: 如果原來就是5,則不用修改。 2、打開 /etc/X11/gdm/gdm.conf 文件,找到 [xdmcp] 部分,將 Enabled 選項設為true或1。NSritug NSritug 3、打開 /etc/X11/xdm/xdm-config 文件, 找到DisplayManager.requestPort: 0, 然後在前面加!。NSritug NSritug 4、打開/etc/X11/xdm/Xaccess文件 找到#*#any host can get a login window,將第一個#去掉。NSritug NSritug 5、打開 /etc/X11/xdm/kdmrc /usr/share/config/kdm/kdmrc 或 /etc/opt/kde2/share/config/kdm/kdmrc文件(根據你的操作系統不同而打開不同的文件)。找到[xdmcp]部分, 修改 Enable為true。NSritug NSritug 6、如果你的機器上配置了防火牆,打開/etc/sysconfig/ipchains文件,加入以下幾行。 -A input -p udp -s 0/0 -d 0/0 177 -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 telnet -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 ssh -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 login -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 exec -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 shell -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 7100 -j ACCEPT NSritug NSritug 重新啟動操作系統,以使系統生效。 註:一群里的朋友說他曾經遇到過此文件下有這樣的一條語句的: -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 --syn -j REJECT 說明你的7100的埠被拒絕了.所以你可以用#放在這條語句的前面把他給注釋掉.NSritug NSritug 二、配置xmananger xmanager可從 http://www.netsarang.com/download/main.html下載。可以下載最新的版本2.0或2.1,本文採用xmanager2.0來進行設置,S/n: 050801-156011-000158,這個是他企業版的序列號!如果你下載其他的版本可以到網上搜去吧! NSritug NSritug 按提示安裝完後xmanager2.0後有五個圖標。NSritug NSritug 啟動其中的Xbrowser後,將Host設為linux機器的IP, Port Number為177。 後面幾步一直按下一步。完成後在xbrowser中出現一個圖標,雙擊它出現類似於linux的登錄界面。輸入linux的用戶名和密碼。
Ⅳ Linux centos7下ftp默認埠修改後firewalld如何設置
如下21埠改成你的埠號 注意設置SELinux 或者關閉SELinux
firewall-cmd --permanent --zone=public --add-port=21/tcp
然後執行重新載入firewalld設置
firewall-cmd --reload
刪除之前的服務
firewall-cmd --permanent --remove-server=tcp
列出firewall開放埠
firewall-cmd --list-all
Ⅳ 虛擬機linux系統為什麼ping不通
1.配置虛擬機Linux的IP地址
vi/etc/sysconfig/network-scripts/ifcfg-eth0
Ⅵ linux防火牆如何防禦DDOS攻擊
抵禦DDOS
DDOS,分布式拒絕訪問攻擊,是指黑客組織來自不同來源的許多主機,向常見的埠,如80,25等發送大量連接,但這些客戶端只建立連接,不是正常訪問。由於一般Apache配置的接受連接數有限(通常為256),這些「假」 訪問會把Apache占滿,正常訪問無法進行。
Linux提供了叫ipchains的防火牆工具,可以屏蔽來自特定IP或IP地址段的對特定埠的連接。使用ipchains抵禦DDOS,就是首先通過netstat命令發現攻擊來源地址,然後用ipchains命令阻斷攻擊。發現一個阻斷一個。
*** 打開ipchains功能
首先查看ipchains服務是否設為自動啟動:
chkconfig --list ipchains
輸出一般為:
ipchains 0:off 1:off 2:on 3:on 4:on 5:on 6:off
如果345列為on,說明ipchains服務已經設為自動啟動
如果沒有,可以用命令:
chkconfig --add ipchains
將ipchains服務設為自動啟動
其次,察看ipchains配置文件/etc/sysconfig/ipchains是否存在。如果這一文件不存在,ipchains
即使設為自動啟動,也不會生效。預設的ipchains配置文件內容如下:
# Firewall configuration written by lokkit
# Manual customization of this file is not recommended.
# Note: ifup-post will punch the current nameservers through the
# firewall; such entries will *not* be listed here.
:input ACCEPT
:forward ACCEPT
:output ACCEPT
-A input -s 0/0 -d 0/0 -i lo -j ACCEPT
# allow http,ftp,smtp,ssh,domain via tcp; domain via udp
-A input -p tcp -s 0/0 -d 0/0 pop3 -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 http -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 https -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 ftp -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 smtp -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 ssh -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 domain -y -j ACCEPT
-A input -p udp -s 0/0 -d 0/0 domain -j ACCEPT
# deny icmp packet
#-A input -p icmp -s 0/0 -d 0/0 -j DENY
# default rules
-A input -p tcp -s 0/0 -d 0/0 0:1023 -y -j REJECT
-A input -p tcp -s 0/0 -d 0/0 2049 -y -j REJECT
-A input -p udp -s 0/0 -d 0/0 0:1023 -j REJECT
-A input -p udp -s 0/0 -d 0/0 2049 -j REJECT
-A input -p tcp -s 0/0 -d 0/0 6000:6009 -y -j REJECT
-A input -p tcp -s 0/0 -d 0/0 7100 -y -j REJECT
如果/etc/sysconfig/ipchains文件不存在,可以用上述內容創建之。創建之後,啟動ipchains服:
/etc/init.d/ipchains start
*** 用netstat命令發現攻擊來源
假如說黑客攻擊的是Web 80埠,察看連接80埠的客戶端IP和埠,命令如下:
netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %s\n",$5,$6}' | sort
輸出:
161.2.8.9:123 FIN_WAIT2
161.2.8.9:124 FIN_WAIT2
61.233.85.253:23656 FIN_WAIT2
...
第一欄是客戶機IP和埠,第二欄是連接狀態
如果來自同一IP的連接很多(超過50個),而且都是連續埠,就很可能是攻擊。
如果只希望察看建立的連接,用命令:
netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %s\n",$5,$6}' | sort
*** 用ipchains阻斷攻擊來源
用ipchains阻斷攻擊來源,有兩種方法。一種是加入到/etc/sysconfig/ipchains里,然後重啟動ipchains服務。另一種是直接用ipchains命令加。屏蔽之後,可能還需要重新啟動被攻擊的服務,是已經建立的攻擊連接失效
* 加入/etc/sysconfig/ipchains
假定要阻止的是218.202.8.151到80的連接,編輯/etc/sysconfig/ipchains文件,在:output ACCEPT
行下面加入:
-A input -s 218.202.8.151 -d 0/0 http -y -j REJECT
保存修改,重新啟動ipchains:
/etc/init.d/ipchains restart
如果要阻止的是218.202.8的整個網段,加入:
-A input -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT
* 直接用命令行
加入/etc/sysconfig/ipchains文件並重起ipchains的方法,比較慢,而且在ipchains重起的瞬間,可能會有部分連接鑽進來。最方便的方法是直接用ipchains命令。
假定要阻止的是218.202.8.151到80的連接,命令:
ipchains -I input 1 -p tcp -s 218.202.8.151 -d 0/0 http -y -j REJECT
如果要阻止的是218.202.8的整個網段,命令:
ipchains -I input 1 -p tcp -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT
其中,-I的意思是插入,input是規則連,1是指加入到第一個。
您可以編輯一個shell腳本,更方便地做這件事,命令:
vi blockit
內容:
#!/bin/sh
if [ ! -z "$1" ] ; then
echo "Blocking: $1"
ipchains -I input 1 -p tcp -s "$1" -d 0/0 http -y -j REJECT
else
echo "which ip to block?"
fi
保存,然後:
chmod 700 blockit
使用方法:
./blockit 218.202.8.151
./blockit 218.202.8.0/255.255.255.0
上述命令行方法所建立的規則,在重起之後會失效,您可以用ipchains-save命令列印規則:
ipchains-save
輸出:
:input ACCEPT
:forward ACCEPT
:output ACCEPT
Saving `input'.
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 -i lo -j ACCEPT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 110:110 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 80:80 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 88:88 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 89:89 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 90:90 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 91:91 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8180:8180 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 443:443 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 21:21 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 25:25 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 9095:9095 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8007:8007 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 17 -j ACCEPT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 17 -j REJECT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 17 -j REJECT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 6000:6009 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 7100:7100 -p 6 -j REJECT -y
您需要把其中的"Saving `input'."去掉,然後把其他內容保存到/etc/sysconfig/ipchains文件,這樣,下次重起之後,建立的規則能夠重新生效。
Ⅶ linux安裝問題
redhat linux9.0的配置,對於大多數老手來說,可能是非常簡單,但對於我們新手來說 我感覺還是有點復雜,所以,我想把我的配置過程詳悉的寫出來,希望對新手能有所幫助. 1.安裝samba 首先驗證您的機器中是否已經安裝samba rpm -qa|grep samba,如果出現 samba-common-2.2.7a-7.9.0 samba-client-2.2.7a-7.9.0 samba-2.2.7a-7.9.0 那麼恭喜你,你已經安裝好了samba,如果沒有以上那些東東,請安裝,安裝方法很簡單,redhat linux 9.0第一張光碟里就有//cdrom/RedHat/RPMS/ 以下是我的詳細安裝過程 把第一張光碟放進光碟機,他會自動掛接的,省得自己動手mount了 #cd /mnt/cdrom/RedHat/RPMS(主意大小寫字母,否則會出錯的啊) #rpm -ivh samba-common-2.2.7a-7.9.0 (這個要先安裝,安裝的時候不一定要把後面的samba-common-2.2.7a-7.9.0全部寫完,比如寫到samba-c的時候,多按幾次Tab鍵,很省事的哦) #rpm -ivh samba-2.2.7a-7.9.0 #rpm -ivh samba-client-2.2.7a-7.9.0(客戶端) 安裝了以上的東西之後,基本上就可以了,但為了配置的方便以及利用REDHAT LINUX9.0新特性,我建議在安裝以下兩個東東redhat-config-samba-1.0.4-1,samba-swat-2.2.7a-7.9.0光碟里都有,其中redhat-config-samba-1.0.4-1在第一張光碟里,samba-swat-2.2.7a-7.9.0在第二張光碟里,安裝方法和上面的一樣了. 通過上面的簡單介紹,我想你已經安裝好了,試驗一下 #rpm -qa|grep samba(這是什麼含義應該知道吧,如果不知道,建議先學學LINUX的基本命令) redhat-config-samba-1.0.4-1 samba-common-2.2.7a-7.9.0 samba-client-2.2.7a-7.9.0 samba-swat-2.2.7a-7.9.0 samba-2.2.7a-7.9.0 OK,安裝成功!(建議,以上東西最好自己安裝一次,系統上如果裝的有,還是先卸載,這樣,才能加深印象,如果卸載以後,安裝出問題,可能是你沒有完全卸載,解決方法要不繼續查找卸載,要不強制安裝) 2.配置 (1)方法1 利用我們安裝的redhat-config-samba-1.0.4-1進行配置,方法如下: 開始--->系統設置--->伺服器配置--->samba伺服器 (我是在LINUX寫這個文章,所以圖形的東西我不會剪切,只好用簡單的說一下了) 首選項-->伺服器設置,這里你可以對samba伺服器進行一些基本的設置里,應該說比較簡單了,我看沒有必要介紹了,配置好之後,記住重新啟動服務. 重新啟動的方法有兩種: #service smb start或restart #/etc/rc.d/init.d/smb start (2)方法2 利用samba-swat-2.2.7a-7.9.0 首先,你要修改swat的配置文件,默認的情況下是關閉的 service swat { port = 901 (swat用到的埠是901) socket_type = stream(類似tcp協議的東西,呵呵這是我自己的理解) wait = no only_from = 127.0.0.1(只從這個啟動swat,關鍵!) user = root(啟動swat用到的名子) server = /usr/sbin/swat log_on_failure += USERID disable = yes (一定要把yes改成no) } 修改過之後,啟動xinetd就可以了 啟動方法跟剛才我說的一樣 然後在瀏覽器里些上: http://127.0.0.1:901/重重的按回車,你發現你成功了 !(注意,這個IP地址要跟你在SWAT配置文件里的IP地址一樣才形,切記!) 至於如何使用swat,自己摸索一下應該不成問題了,配置完成以後,記得重新啟動服務就可以了.對了,為了使得samba和swat在每次開機的時候啟動,你可以這樣: #setup,然後找到system service,在SMB和SWAT前搞個*,也可以#ntsysv,同樣的效果. (3)方法3 利用samba-2.2.7a-7.9.0,這是最根本的東西,不管用什麼工具,掌握其原理才是最重要的,像網頁製作一樣,雖然工具很多,但一定要熟悉HTML語言,才能編的好的網頁(扯蛋!呵呵) 裝好samba-2.2.7a-7.9.0之後,會在/etc/samba/下形成己個文件 smb.conf smbpasswd smbusers lmhosts,如果沒有其中的一個,你可以touch創建 修改smb.conf文件 我只做簡單的說明:guest ok 和public是一樣的,read only 和writable是相反的,沒什麼區別 workgroup=(工作組名子,填上你目前的LAN的工作組) netbios=(最好是你的機器名,如果把改句注消,默認的是你LINUX機器名,不過,最好還是自己填上) client code page=936(默認是850,936是簡體中文的意思,這個要記住,難道不記得你mount你windows系統下的中文名子都是???,就是因為你沒有加-o iocharset=cp936的原因!) guest account=nobody(guest帳號,這於你定義的共享文件頰有關,其中nobody在smbusers里有) security = SHARE(有四個級別,不多說) encrypt passwords = Yes(加密的密碼, win98/2000傳送的密碼都是加密的,所以這里要yes) 以上都是[global]的內容,其實,很多呢,水平有限不多說了. 下面就是你要開的共享的東西,要說明的是,文件夾共享的屬性取決於該文件頰在LINUX里的許可權設定 [myxfc] comment = myxinfc path = /home/xinfc read only = No guest ok = Yes [tmp] path = /home valid users = hehl write list = @staff read only = No guest ok = Yes 共享的設定其實很簡單,主要是路徑和許可權的問題,這兩個搞清楚了 ,應該沒問題了 該介紹的我都介紹完了,重新啟動服務! 或許您會發現客戶端無法連接,奶奶的,真讓人生氣,忙了這么久,還是不能訪問,why? 1)客戶端應安裝tcp/ip netbios ipx(這個東東不太懂) 2lmhosts, IP地址和netbios名子對應. 3)iptables(這個東西最壞,就是因為他,我浪費了兩天時間!我得出一個小小的結論,做各種配置前把iptables給關閉!) 由於我對iptables不太懂,我的解決方式有兩種: 1:#setup 然後選擇防火牆,然後關閉 2.修改/etc/sysconfig/iptables -A INPUT -j RH-Lokkit-0-50-INPUT -A FORWARD -j RH-Lokkit-0-50-INPUT -A RH-Lokkit-0-50-INPUT -i lo -j ACCEPT -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 0:1023 --syn -j ACCEPT -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2049 --syn -j REJECT -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 0:1023 -j ACCEPT -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 2049 -j REJECT -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 6000:6009 --syn -j REJECT -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 --syn -j REJECT COMMIT 把0:1023的兩行的REJECT改成ACCEPT 重新啟動防火牆就可以了
Ⅷ Linux網路防火牆的配置與測試
Fedora么? 輸入lokkit命令圖形界面,你懂得?
Ⅸ 在linux下登錄ssh怎麼指定埠
命令是:
ssh -p 22 用戶名@hostname/ip: -p 22 這個就是埠的指定
通常使用 SSH 的方式就是不加任何選項參數,僅僅輸入"ssh"。下面是示例:
$ ssh 192.168.0.103
第一次連接目標主機時,ssh 會請求確認目標主機的真實性。如果回答的是NO,SSH 將不會繼續連接,只有回答Yes才會繼續。
下一次再登陸此主機時,SSH 就不會提示確認消息了。對此主機的真實驗證信息已經默認保存在每個用戶的 /home/user/.ssh 文件里。
2. 指定登陸用戶
默認的,ssh 會嘗試用當前用戶作為用戶名來連接。在上面的示例命令中,ssh 會嘗試用用戶名叫 pungki 的用戶身份來登入伺服器,這是因為用戶 pungki 正在客戶機上使用 ssh 客戶端軟體。
假如目標主機上沒有叫 pungki 的用戶呢?這時你就必須提供一個目標主機上存在的用戶名。從一開始就要指定用戶名的,可以使用 -l 選項參數。
$ ssh -l leni192.168.0.103
我們也可以這樣輸入:
3. 指定埠
SSH 默認使用的埠號是 22。大多現代的 Linux 系統 22 埠都是開放的。如果運行 ssh 程序而沒有指定埠號,它直接就是通過 22 埠發送請求的。
一些系統管理員會改變 SSH 的默認埠號。現在埠號是 1234.要連上那主機,就要使用**-p*選項,後面在加上 SSH 埠號。
$ ssh 192.168.0.103-p 1234
要改變埠號,我需要修改/etc/ssh/ssh_config文件,找到此行:
Port 22
把它換成其他的埠號,比如上面示例的 1234 埠,然後重啟 SSH 服務。
4.對所有數據請求壓縮
有了這個選項,所有通過 SSH 發送或接收的數據將會被壓縮,並且任然是加密的。要使用 SSH 的壓縮功能,使用-C選項。
$ ssh -C192.168.0.103
如果連網速度很慢的話,比如用 modem 上網,這個選項非常有用。但如果使用的是像 LAN 或其它更高級網路的話,壓縮反而會降低你的傳輸速度。可以使用-o選項加上壓縮級別參數來控制壓縮的級別,但這個選項僅僅只在 SSH-1 下起作用。
5. 指定一個加密演算法
SSH 提供了一些可用的加密演算法。可以在 */etc/ssh/ssh_config or ~/.ssh/config *文件中看到(如果存在的話)。
如果想使用blowfish演算法來加密 SSH 會話,那麼只要把這一行加入/etc/ssh/ssh_configor ~/.ssh/config文件就可以:
Cipher blowfish
默認的,SSH 會使用 3des 演算法。
6. 打開調試模式
因為某些原因如果想要追蹤調試建立的 SSH 連接情況。SSH 提供的-v選項參數正是為此而設的。
$ ssh -v192.168.0.103
7. 綁定源地址
如果客戶端有多於兩個以上的 IP 地址,就不可能分得清楚在使用哪一個 IP 連接到 SSH 伺服器。
為了解決這種情況,可以使用-b選項來指定一個IP 地址。這個 IP 將會被使用做建立連接的源地址。
$ ssh -b192.168.0.200 -l leni 192.168.0.103
服務端,可以使用 netstat 命令來檢查到服務的連接是否建立。可以看到 IP 為192.168.0.200 的連接已經建立。
8. 使用其他配置文件
默認情況下,ssh 會使用位於/etc/ssh/ssh_config的配置文件。這個配置文件作用於系統的所有用戶。但想要為特定的用戶指定特殊的設置的話,可以把配置放入~/.ssh/config文件中。如果此文件不存在,可以手工創建一個。
下面是一個通用ssh_config文件配置的例子。這配置文件位於/home/pungki目錄下。
Host 192.168.0.*
ForwardX11 yes
PasswordAuthentication yes
ConnectTimeout 10
Ciphersaes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Protocol 2
HashKnownHosts yes
要使用指定的配置文件,可以使用-F選項。
$ ssh -F/home/pungki/my_ssh_config 192.168.0.101
9. 使用 SSH X11 Forwarding
某些時候可能想把服務端的 X11 應用程序顯示到客戶端計算機上,SSH 提供了-X選項。但要啟用這功能需要做些准備,下面是它的設置:
在伺服器端,需要使/etc/ssh/ssh_config文件中的行設置成ForwardX11 yes 或者 X11Forwadyes,以啟用 X11 Forwarding,重啟 SSH 服務程序。
然後在客戶端,輸入ssh-X user@host:
$ ssh [email protected]
一旦登陸,可以輸入:
$ echo $DISPLAY
來檢查,應該可以看到向如下所示的
localhost:10:0
隨後就可以運行應用了,僅僅只能輸入應用程序的命令。如果想運行 xclock 程序,輸入:
$ xclock
它就運行起來了,xclock 確實是運行在遠端系統的,但它在本地系統里顯示了。
Ⅹ ssh遠程登錄linux後如何打開遠端桌面
1、打開虛擬機(Ubuntu 14.04),按住ctrl+alt+T,打開終端窗口,輸入"sudo apt-get install openssh-server"-->回車。