Ⅰ linux远程登录(ssh)后,有的程序不能直接运行需要在命令前加什么参数
使用Xmanager控制linux远程桌面
首先,需要在linux下做相应的设置以启动服务。主要分为六步来进行设置。NSritug
NSritug
一、配置linux
1、打开 /etc/inittab文件,将 runlevel 变为5, 即id:5:initdefault: 如果原来就是5,则不用修改。
2、打开 /etc/X11/gdm/gdm.conf 文件,找到 [xdmcp] 部分,将 Enabled 选项设为true或1。NSritug
NSritug
3、打开 /etc/X11/xdm/xdm-config 文件, 找到DisplayManager.requestPort: 0, 然后在前面加!。NSritug
NSritug
4、打开/etc/X11/xdm/Xaccess文件 找到#*#any host can get a login window,将第一个#去掉。NSritug
NSritug
5、打开 /etc/X11/xdm/kdmrc /usr/share/config/kdm/kdmrc 或 /etc/opt/kde2/share/config/kdm/kdmrc文件(根据你的操作系统不同而打开不同的文件)。找到[xdmcp]部分, 修改 Enable为true。NSritug
NSritug
6、如果你的机器上配置了防火墙,打开/etc/sysconfig/ipchains文件,加入以下几行。
-A input -p udp -s 0/0 -d 0/0 177 -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 telnet -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 ssh -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 login -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 exec -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 shell -j ACCEPT NSritug
-A input -p tcp -s 0/0 -d 0/0 7100 -j ACCEPT NSritug
NSritug
重新启动操作系统,以使系统生效。
注:一群里的朋友说他曾经遇到过此文件下有这样的一条语句的:
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 --syn -j REJECT
说明你的7100的端口被拒绝了.所以你可以用#放在这条语句的前面把他给注释掉.NSritug
NSritug
二、配置xmananger
xmanager可从下载。可以下载最新的版本2.0或2.1,本文采用xmanager2.0来进行设置,S/n: 050801-156011-000158,这个是他企业版的序列号!如果你下载其他的版本可以到网上搜去吧! NSritug
NSritug
按提示安装完后xmanager2.0后有五个图标。NSritug
NSritug
启动其中的Xbrowser后,将Host设为linux机器的IP, Port Number为177。
后面几步一直按下一步。完成后在xbrowser中出现一个图标,双击它出现类似于linux的登录界面。输入linux的用户名和密码。
Ⅱ linux(Fedora 8)防火墙配置失败怎么回事啊
如果你默认开启了防火墙服务的话,我估计是开机启动的时候,防火墙服务启动失败,等你设置的时候,又强制启动了,
chkconfig --list iptables
查看下防火墙服务的运行级别
然后再看看服务状态当前是否启动
没什么大问题
重新设置下防火墙的运行级别
chkconfig --level 345 iptables on
Ⅲ ssh远程登录linux后如何打开远端桌面
使用Xmanager控制linux远程桌面 首先,需要在linux下做相应的设置以启动服务。主要分为六步来进行设置。NSritug NSritug 一、配置linux 1、打开 /etc/inittab文件,将 runlevel 变为5, 即id:5:initdefault: 如果原来就是5,则不用修改。 2、打开 /etc/X11/gdm/gdm.conf 文件,找到 [xdmcp] 部分,将 Enabled 选项设为true或1。NSritug NSritug 3、打开 /etc/X11/xdm/xdm-config 文件, 找到DisplayManager.requestPort: 0, 然后在前面加!。NSritug NSritug 4、打开/etc/X11/xdm/Xaccess文件 找到#*#any host can get a login window,将第一个#去掉。NSritug NSritug 5、打开 /etc/X11/xdm/kdmrc /usr/share/config/kdm/kdmrc 或 /etc/opt/kde2/share/config/kdm/kdmrc文件(根据你的操作系统不同而打开不同的文件)。找到[xdmcp]部分, 修改 Enable为true。NSritug NSritug 6、如果你的机器上配置了防火墙,打开/etc/sysconfig/ipchains文件,加入以下几行。 -A input -p udp -s 0/0 -d 0/0 177 -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 telnet -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 ssh -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 login -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 exec -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 shell -j ACCEPT NSritug -A input -p tcp -s 0/0 -d 0/0 7100 -j ACCEPT NSritug NSritug 重新启动操作系统,以使系统生效。 注:一群里的朋友说他曾经遇到过此文件下有这样的一条语句的: -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 --syn -j REJECT 说明你的7100的端口被拒绝了.所以你可以用#放在这条语句的前面把他给注释掉.NSritug NSritug 二、配置xmananger xmanager可从 http://www.netsarang.com/download/main.html下载。可以下载最新的版本2.0或2.1,本文采用xmanager2.0来进行设置,S/n: 050801-156011-000158,这个是他企业版的序列号!如果你下载其他的版本可以到网上搜去吧! NSritug NSritug 按提示安装完后xmanager2.0后有五个图标。NSritug NSritug 启动其中的Xbrowser后,将Host设为linux机器的IP, Port Number为177。 后面几步一直按下一步。完成后在xbrowser中出现一个图标,双击它出现类似于linux的登录界面。输入linux的用户名和密码。
Ⅳ Linux centos7下ftp默认端口修改后firewalld如何设置
如下21端口改成你的端口号 注意设置SELinux 或者关闭SELinux
firewall-cmd --permanent --zone=public --add-port=21/tcp
然后执行重新载入firewalld设置
firewall-cmd --reload
删除之前的服务
firewall-cmd --permanent --remove-server=tcp
列出firewall开放端口
firewall-cmd --list-all
Ⅳ 虚拟机linux系统为什么ping不通
1.配置虚拟机Linux的IP地址
vi/etc/sysconfig/network-scripts/ifcfg-eth0
Ⅵ linux防火墙如何防御DDOS攻击
抵御DDOS
DDOS,分布式拒绝访问攻击,是指黑客组织来自不同来源的许多主机,向常见的端口,如80,25等发送大量连接,但这些客户端只建立连接,不是正常访问。由于一般Apache配置的接受连接数有限(通常为256),这些“假” 访问会把Apache占满,正常访问无法进行。
Linux提供了叫ipchains的防火墙工具,可以屏蔽来自特定IP或IP地址段的对特定端口的连接。使用ipchains抵御DDOS,就是首先通过netstat命令发现攻击来源地址,然后用ipchains命令阻断攻击。发现一个阻断一个。
*** 打开ipchains功能
首先查看ipchains服务是否设为自动启动:
chkconfig --list ipchains
输出一般为:
ipchains 0:off 1:off 2:on 3:on 4:on 5:on 6:off
如果345列为on,说明ipchains服务已经设为自动启动
如果没有,可以用命令:
chkconfig --add ipchains
将ipchains服务设为自动启动
其次,察看ipchains配置文件/etc/sysconfig/ipchains是否存在。如果这一文件不存在,ipchains
即使设为自动启动,也不会生效。缺省的ipchains配置文件内容如下:
# Firewall configuration written by lokkit
# Manual customization of this file is not recommended.
# Note: ifup-post will punch the current nameservers through the
# firewall; such entries will *not* be listed here.
:input ACCEPT
:forward ACCEPT
:output ACCEPT
-A input -s 0/0 -d 0/0 -i lo -j ACCEPT
# allow http,ftp,smtp,ssh,domain via tcp; domain via udp
-A input -p tcp -s 0/0 -d 0/0 pop3 -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 http -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 https -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 ftp -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 smtp -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 ssh -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 domain -y -j ACCEPT
-A input -p udp -s 0/0 -d 0/0 domain -j ACCEPT
# deny icmp packet
#-A input -p icmp -s 0/0 -d 0/0 -j DENY
# default rules
-A input -p tcp -s 0/0 -d 0/0 0:1023 -y -j REJECT
-A input -p tcp -s 0/0 -d 0/0 2049 -y -j REJECT
-A input -p udp -s 0/0 -d 0/0 0:1023 -j REJECT
-A input -p udp -s 0/0 -d 0/0 2049 -j REJECT
-A input -p tcp -s 0/0 -d 0/0 6000:6009 -y -j REJECT
-A input -p tcp -s 0/0 -d 0/0 7100 -y -j REJECT
如果/etc/sysconfig/ipchains文件不存在,可以用上述内容创建之。创建之后,启动ipchains服:
/etc/init.d/ipchains start
*** 用netstat命令发现攻击来源
假如说黑客攻击的是Web 80端口,察看连接80端口的客户端IP和端口,命令如下:
netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %s\n",$5,$6}' | sort
输出:
161.2.8.9:123 FIN_WAIT2
161.2.8.9:124 FIN_WAIT2
61.233.85.253:23656 FIN_WAIT2
...
第一栏是客户机IP和端口,第二栏是连接状态
如果来自同一IP的连接很多(超过50个),而且都是连续端口,就很可能是攻击。
如果只希望察看建立的连接,用命令:
netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %s\n",$5,$6}' | sort
*** 用ipchains阻断攻击来源
用ipchains阻断攻击来源,有两种方法。一种是加入到/etc/sysconfig/ipchains里,然后重启动ipchains服务。另一种是直接用ipchains命令加。屏蔽之后,可能还需要重新启动被攻击的服务,是已经建立的攻击连接失效
* 加入/etc/sysconfig/ipchains
假定要阻止的是218.202.8.151到80的连接,编辑/etc/sysconfig/ipchains文件,在:output ACCEPT
行下面加入:
-A input -s 218.202.8.151 -d 0/0 http -y -j REJECT
保存修改,重新启动ipchains:
/etc/init.d/ipchains restart
如果要阻止的是218.202.8的整个网段,加入:
-A input -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT
* 直接用命令行
加入/etc/sysconfig/ipchains文件并重起ipchains的方法,比较慢,而且在ipchains重起的瞬间,可能会有部分连接钻进来。最方便的方法是直接用ipchains命令。
假定要阻止的是218.202.8.151到80的连接,命令:
ipchains -I input 1 -p tcp -s 218.202.8.151 -d 0/0 http -y -j REJECT
如果要阻止的是218.202.8的整个网段,命令:
ipchains -I input 1 -p tcp -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT
其中,-I的意思是插入,input是规则连,1是指加入到第一个。
您可以编辑一个shell脚本,更方便地做这件事,命令:
vi blockit
内容:
#!/bin/sh
if [ ! -z "$1" ] ; then
echo "Blocking: $1"
ipchains -I input 1 -p tcp -s "$1" -d 0/0 http -y -j REJECT
else
echo "which ip to block?"
fi
保存,然后:
chmod 700 blockit
使用方法:
./blockit 218.202.8.151
./blockit 218.202.8.0/255.255.255.0
上述命令行方法所建立的规则,在重起之后会失效,您可以用ipchains-save命令打印规则:
ipchains-save
输出:
:input ACCEPT
:forward ACCEPT
:output ACCEPT
Saving `input'.
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 -i lo -j ACCEPT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 110:110 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 80:80 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 88:88 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 89:89 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 90:90 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 91:91 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8180:8180 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 443:443 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 21:21 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 25:25 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 9095:9095 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8007:8007 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 17 -j ACCEPT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 17 -j REJECT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 17 -j REJECT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 6000:6009 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 7100:7100 -p 6 -j REJECT -y
您需要把其中的"Saving `input'."去掉,然后把其他内容保存到/etc/sysconfig/ipchains文件,这样,下次重起之后,建立的规则能够重新生效。
Ⅶ linux安装问题
redhat linux9.0的配置,对于大多数老手来说,可能是非常简单,但对于我们新手来说 我感觉还是有点复杂,所以,我想把我的配置过程详悉的写出来,希望对新手能有所帮助. 1.安装samba 首先验证您的机器中是否已经安装samba rpm -qa|grep samba,如果出现 samba-common-2.2.7a-7.9.0 samba-client-2.2.7a-7.9.0 samba-2.2.7a-7.9.0 那么恭喜你,你已经安装好了samba,如果没有以上那些东东,请安装,安装方法很简单,redhat linux 9.0第一张光盘里就有//cdrom/RedHat/RPMS/ 以下是我的详细安装过程 把第一张光盘放进光驱,他会自动挂接的,省得自己动手mount了 #cd /mnt/cdrom/RedHat/RPMS(主意大小写字母,否则会出错的啊) #rpm -ivh samba-common-2.2.7a-7.9.0 (这个要先安装,安装的时候不一定要把后面的samba-common-2.2.7a-7.9.0全部写完,比如写到samba-c的时候,多按几次Tab键,很省事的哦) #rpm -ivh samba-2.2.7a-7.9.0 #rpm -ivh samba-client-2.2.7a-7.9.0(客户端) 安装了以上的东西之后,基本上就可以了,但为了配置的方便以及利用REDHAT LINUX9.0新特性,我建议在安装以下两个东东redhat-config-samba-1.0.4-1,samba-swat-2.2.7a-7.9.0光盘里都有,其中redhat-config-samba-1.0.4-1在第一张光盘里,samba-swat-2.2.7a-7.9.0在第二张光盘里,安装方法和上面的一样了. 通过上面的简单介绍,我想你已经安装好了,试验一下 #rpm -qa|grep samba(这是什么含义应该知道吧,如果不知道,建议先学学LINUX的基本命令) redhat-config-samba-1.0.4-1 samba-common-2.2.7a-7.9.0 samba-client-2.2.7a-7.9.0 samba-swat-2.2.7a-7.9.0 samba-2.2.7a-7.9.0 OK,安装成功!(建议,以上东西最好自己安装一次,系统上如果装的有,还是先卸载,这样,才能加深印象,如果卸载以后,安装出问题,可能是你没有完全卸载,解决方法要不继续查找卸载,要不强制安装) 2.配置 (1)方法1 利用我们安装的redhat-config-samba-1.0.4-1进行配置,方法如下: 开始--->系统设置--->服务器配置--->samba服务器 (我是在LINUX写这个文章,所以图形的东西我不会剪切,只好用简单的说一下了) 首选项-->服务器设置,这里你可以对samba服务器进行一些基本的设置里,应该说比较简单了,我看没有必要介绍了,配置好之后,记住重新启动服务. 重新启动的方法有两种: #service smb start或restart #/etc/rc.d/init.d/smb start (2)方法2 利用samba-swat-2.2.7a-7.9.0 首先,你要修改swat的配置文件,默认的情况下是关闭的 service swat { port = 901 (swat用到的端口是901) socket_type = stream(类似tcp协议的东西,呵呵这是我自己的理解) wait = no only_from = 127.0.0.1(只从这个启动swat,关键!) user = root(启动swat用到的名子) server = /usr/sbin/swat log_on_failure += USERID disable = yes (一定要把yes改成no) } 修改过之后,启动xinetd就可以了 启动方法跟刚才我说的一样 然后在浏览器里些上: http://127.0.0.1:901/重重的按回车,你发现你成功了 !(注意,这个IP地址要跟你在SWAT配置文件里的IP地址一样才形,切记!) 至于如何使用swat,自己摸索一下应该不成问题了,配置完成以后,记得重新启动服务就可以了.对了,为了使得samba和swat在每次开机的时候启动,你可以这样: #setup,然后找到system service,在SMB和SWAT前搞个*,也可以#ntsysv,同样的效果. (3)方法3 利用samba-2.2.7a-7.9.0,这是最根本的东西,不管用什么工具,掌握其原理才是最重要的,像网页制作一样,虽然工具很多,但一定要熟悉HTML语言,才能编的好的网页(扯蛋!呵呵) 装好samba-2.2.7a-7.9.0之后,会在/etc/samba/下形成己个文件 smb.conf smbpasswd smbusers lmhosts,如果没有其中的一个,你可以touch创建 修改smb.conf文件 我只做简单的说明:guest ok 和public是一样的,read only 和writable是相反的,没什么区别 workgroup=(工作组名子,填上你目前的LAN的工作组) netbios=(最好是你的机器名,如果把改句注消,默认的是你LINUX机器名,不过,最好还是自己填上) client code page=936(默认是850,936是简体中文的意思,这个要记住,难道不记得你mount你windows系统下的中文名子都是???,就是因为你没有加-o iocharset=cp936的原因!) guest account=nobody(guest帐号,这于你定义的共享文件颊有关,其中nobody在smbusers里有) security = SHARE(有四个级别,不多说) encrypt passwords = Yes(加密的密码, win98/2000传送的密码都是加密的,所以这里要yes) 以上都是[global]的内容,其实,很多呢,水平有限不多说了. 下面就是你要开的共享的东西,要说明的是,文件夹共享的属性取决于该文件颊在LINUX里的权限设定 [myxfc] comment = myxinfc path = /home/xinfc read only = No guest ok = Yes [tmp] path = /home valid users = hehl write list = @staff read only = No guest ok = Yes 共享的设定其实很简单,主要是路径和权限的问题,这两个搞清楚了 ,应该没问题了 该介绍的我都介绍完了,重新启动服务! 或许您会发现客户端无法连接,奶奶的,真让人生气,忙了这么久,还是不能访问,why? 1)客户端应安装tcp/ip netbios ipx(这个东东不太懂) 2lmhosts, IP地址和netbios名子对应. 3)iptables(这个东西最坏,就是因为他,我浪费了两天时间!我得出一个小小的结论,做各种配置前把iptables给关闭!) 由于我对iptables不太懂,我的解决方式有两种: 1:#setup 然后选择防火墙,然后关闭 2.修改/etc/sysconfig/iptables -A INPUT -j RH-Lokkit-0-50-INPUT -A FORWARD -j RH-Lokkit-0-50-INPUT -A RH-Lokkit-0-50-INPUT -i lo -j ACCEPT -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 0:1023 --syn -j ACCEPT -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2049 --syn -j REJECT -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 0:1023 -j ACCEPT -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 2049 -j REJECT -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 6000:6009 --syn -j REJECT -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 --syn -j REJECT COMMIT 把0:1023的两行的REJECT改成ACCEPT 重新启动防火墙就可以了
Ⅷ Linux网络防火墙的配置与测试
Fedora么? 输入lokkit命令图形界面,你懂得?
Ⅸ 在linux下登录ssh怎么指定端口
命令是:
ssh -p 22 用户名@hostname/ip: -p 22 这个就是端口的指定
通常使用 SSH 的方式就是不加任何选项参数,仅仅输入"ssh"。下面是示例:
$ ssh 192.168.0.103
第一次连接目标主机时,ssh 会请求确认目标主机的真实性。如果回答的是NO,SSH 将不会继续连接,只有回答Yes才会继续。
下一次再登陆此主机时,SSH 就不会提示确认消息了。对此主机的真实验证信息已经默认保存在每个用户的 /home/user/.ssh 文件里。
2. 指定登陆用户
默认的,ssh 会尝试用当前用户作为用户名来连接。在上面的示例命令中,ssh 会尝试用用户名叫 pungki 的用户身份来登入服务器,这是因为用户 pungki 正在客户机上使用 ssh 客户端软件。
假如目标主机上没有叫 pungki 的用户呢?这时你就必须提供一个目标主机上存在的用户名。从一开始就要指定用户名的,可以使用 -l 选项参数。
$ ssh -l leni192.168.0.103
我们也可以这样输入:
3. 指定端口
SSH 默认使用的端口号是 22。大多现代的 Linux 系统 22 端口都是开放的。如果运行 ssh 程序而没有指定端口号,它直接就是通过 22 端口发送请求的。
一些系统管理员会改变 SSH 的默认端口号。现在端口号是 1234.要连上那主机,就要使用**-p*选项,后面在加上 SSH 端口号。
$ ssh 192.168.0.103-p 1234
要改变端口号,我需要修改/etc/ssh/ssh_config文件,找到此行:
Port 22
把它换成其他的端口号,比如上面示例的 1234 端口,然后重启 SSH 服务。
4.对所有数据请求压缩
有了这个选项,所有通过 SSH 发送或接收的数据将会被压缩,并且任然是加密的。要使用 SSH 的压缩功能,使用-C选项。
$ ssh -C192.168.0.103
如果连网速度很慢的话,比如用 modem 上网,这个选项非常有用。但如果使用的是像 LAN 或其它更高级网络的话,压缩反而会降低你的传输速度。可以使用-o选项加上压缩级别参数来控制压缩的级别,但这个选项仅仅只在 SSH-1 下起作用。
5. 指定一个加密算法
SSH 提供了一些可用的加密算法。可以在 */etc/ssh/ssh_config or ~/.ssh/config *文件中看到(如果存在的话)。
如果想使用blowfish算法来加密 SSH 会话,那么只要把这一行加入/etc/ssh/ssh_configor ~/.ssh/config文件就可以:
Cipher blowfish
默认的,SSH 会使用 3des 算法。
6. 打开调试模式
因为某些原因如果想要追踪调试建立的 SSH 连接情况。SSH 提供的-v选项参数正是为此而设的。
$ ssh -v192.168.0.103
7. 绑定源地址
如果客户端有多于两个以上的 IP 地址,就不可能分得清楚在使用哪一个 IP 连接到 SSH 服务器。
为了解决这种情况,可以使用-b选项来指定一个IP 地址。这个 IP 将会被使用做建立连接的源地址。
$ ssh -b192.168.0.200 -l leni 192.168.0.103
服务端,可以使用 netstat 命令来检查到服务的连接是否建立。可以看到 IP 为192.168.0.200 的连接已经建立。
8. 使用其他配置文件
默认情况下,ssh 会使用位于/etc/ssh/ssh_config的配置文件。这个配置文件作用于系统的所有用户。但想要为特定的用户指定特殊的设置的话,可以把配置放入~/.ssh/config文件中。如果此文件不存在,可以手工创建一个。
下面是一个通用ssh_config文件配置的例子。这配置文件位于/home/pungki目录下。
Host 192.168.0.*
ForwardX11 yes
PasswordAuthentication yes
ConnectTimeout 10
Ciphersaes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Protocol 2
HashKnownHosts yes
要使用指定的配置文件,可以使用-F选项。
$ ssh -F/home/pungki/my_ssh_config 192.168.0.101
9. 使用 SSH X11 Forwarding
某些时候可能想把服务端的 X11 应用程序显示到客户端计算机上,SSH 提供了-X选项。但要启用这功能需要做些准备,下面是它的设置:
在服务器端,需要使/etc/ssh/ssh_config文件中的行设置成ForwardX11 yes 或者 X11Forwadyes,以启用 X11 Forwarding,重启 SSH 服务程序。
然后在客户端,输入ssh-X user@host:
$ ssh [email protected]
一旦登陆,可以输入:
$ echo $DISPLAY
来检查,应该可以看到向如下所示的
localhost:10:0
随后就可以运行应用了,仅仅只能输入应用程序的命令。如果想运行 xclock 程序,输入:
$ xclock
它就运行起来了,xclock 确实是运行在远端系统的,但它在本地系统里显示了。
Ⅹ ssh远程登录linux后如何打开远端桌面
1、打开虚拟机(Ubuntu 14.04),按住ctrl+alt+T,打开终端窗口,输入"sudo apt-get install openssh-server"-->回车。