


Comment configurer la connexion à distance (telle que SSH et Telnet) sous Linux
Comment configurer la connexion à distance (comme SSH et Telnet) sous Linux
La connexion à distance est un moyen très pratique qui nous permet de nous connecter à un serveur ou à un ordinateur distant de n'importe où pour l'exploitation et la gestion. Dans les systèmes Linux, nous pouvons réaliser une connexion à distance en configurant SSH (Secure Shell Protocol) et Telnet. Cet article montrera comment configurer la connexion à distance sous Linux, avec des exemples de code.
1. Configuration SSH (Secure Shell Protocol) :
SSH est un protocole de connexion à distance sécurisé qui utilise la technologie de cryptage pour protéger la sécurité des communications de connexion à distance.
-
Vérifiez si SSH est installé :
Entrez la commande suivante dans le terminal pour vérifier si SSH est installé sur votre système :$ ssh -V
Copier après la connexionSi les informations de version de SSH s'affichent, cela signifie que SSH a été installé. S'il n'est pas installé, vous pouvez utiliser la commande suivante pour l'installer :
$ sudo apt-get install openssh-server # Ubuntu / Debian系统 $ sudo yum install openssh-server # CentOS / Red Hat系统
Copier après la connexion Modifiez le fichier de configuration SSH :
Utilisez un éditeur pour ouvrir le fichier de configuration SSH et saisissez la commande suivante dans le terminal :$ sudo vi /etc/ssh/sshd_config
Copier après la connexionRechercher les lignes suivantes dans le fichier de configuration et procédez en conséquence Modification :
PermitRootLogin yes # 允许root用户远程登录(可选) PasswordAuthentication yes # 允许密码进行身份验证
Copier après la connexionAprès avoir terminé la modification, enregistrez le fichier et quittez l'éditeur.
Redémarrez le service SSH :
Entrez la commande suivante dans le terminal pour que les modifications de la configuration SSH prennent effet :$ sudo service ssh restart
Copier après la connexionConnectez-vous à l'hôte distant :
Dans le terminal d'un autre ordinateur, saisissez ce qui suit commande pour se connecter à l'hôte distant :$ ssh username@remote_host
Copier après la connexionoù username est votre nom d'utilisateur sur l'hôte distant et remote_host est l'adresse IP ou le nom d'hôte de l'hôte distant.
2. Configuration Telnet :
Telnet est un protocole de connexion à distance non sécurisé. Il transmet les informations saisies par l'utilisateur en texte clair et ne dispose ni de cryptage ni de sécurité.
Vérifiez si Telnet est installé :
Entrez la commande suivante dans le terminal pour vérifier si Telnet est installé sur votre système :$ telnet
Copier après la connexionS'il affiche telnet : commande introuvable, alors Telnet n'est pas installé. Vous pouvez utiliser la commande suivante pour installer :
$ sudo apt-get install telnet # Ubuntu / Debian系统 $ sudo yum install telnet # CentOS / Red Hat系统
Copier après la connexionModifier le fichier de configuration Telnet :
Utilisez un éditeur pour ouvrir le fichier de configuration Telnet et entrez la commande suivante dans le terminal :$ sudo vi /etc/xinetd.d/telnet
Copier après la connexionRecherchez la ligne suivante et modifiez-la en conséquence :
disable = no # 将disable的值改为no
Copier après la connexionAprès avoir terminé la modification, enregistrez le fichier et quittez l'éditeur.
Redémarrez le service Telnet :
Entrez la commande suivante dans le terminal pour que les modifications de configuration Telnet prennent effet :$ sudo service xinetd restart
Copier après la connexionConnectez-vous à l'hôte distant :
Dans le terminal d'un autre ordinateur, entrez la commande suivante pour connectez-vous à l'hôte distant Hôte :$ telnet remote_host
Copier après la connexionoù remote_host est l'adresse IP ou le nom d'hôte de l'hôte distant.
Remarque : Telnet n'étant pas sécurisé, il est recommandé de l'utiliser uniquement dans les réseaux internes.
Résumé :
Cet article montre comment configurer la connexion à distance sur un système Linux, y compris SSH et Telnet. SSH fournit une méthode de connexion à distance cryptée et sécurisée, tandis que Telnet est une méthode non sécurisée. Lors de la configuration de la connexion à distance, vous devez donner la priorité à SSH pour protéger la sécurité des communications à distance.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

L'article explique comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs, la recherche de fichiers et la manipulation du texte, la syntaxe détaillant, les commandes et les outils comme Grep, SED et AWK.

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

Les débutants Linux doivent maîtriser les opérations de base telles que la gestion des fichiers, la gestion des utilisateurs et la configuration du réseau. 1) Gestion des fichiers: utilisez les commandes MKDIR, Touch, LS, RM, MV et CP. 2) Gestion des utilisateurs: utilisez des commandes UserAdd, Passwd, UserDel et UserMod. 3) Configuration du réseau: utilisez les commandes IFConfig, Echo et UFW. Ces opérations sont à la base de la gestion du système Linux, et les maîtriser peut gérer efficacement le système.

DebianSniffer est un outil de renifleur de réseau utilisé pour capturer et analyser les horodatages du paquet de réseau: affiche le temps de capture de paquets, généralement en quelques secondes. Adresse IP source (SourceIP): l'adresse réseau de l'appareil qui a envoyé le paquet. Adresse IP de destination (DestinationIP): l'adresse réseau de l'appareil recevant le paquet de données. SourcePort: le numéro de port utilisé par l'appareil envoyant le paquet. Destinatio

Cet article présente plusieurs méthodes pour vérifier la configuration OpenSSL du système Debian pour vous aider à saisir rapidement l'état de sécurité du système. 1. Confirmez d'abord la version OpenSSL, vérifiez si OpenSSL a été installé et des informations de version. Entrez la commande suivante dans le terminal: si OpenSSLVersion n'est pas installée, le système invitera une erreur. 2. Affichez le fichier de configuration. Le fichier de configuration principal d'OpenSSL est généralement situé dans /etc/ssl/opensessl.cnf. Vous pouvez utiliser un éditeur de texte (tel que Nano) pour afficher: Sutonano / etc / ssl / openssl.cnf Ce fichier contient des informations de configuration importantes telles que la clé, le chemin de certificat et l'algorithme de chiffrement. 3. Utiliser OPE
