login:用户名: 用户ID
认证机制:authentication
授权:authorization
审计:audition(记录日志)

Ctrl + Alt + F1 切换命令行界面
Ctrl + Alt + F7 切换图像化界面
startx & 切换图形化界面


配置telnet服务

第一步、安装telnet

[root@localhost ~]# yum install telnet* -y

第二步、vim编辑telnet配置文件

vim /etc/xinetd.d/telnet  修改配置文件

# default: on
# description: The telnet server serves telnet sessions; it uses \
#       unencrypted username/password pairs for authentication.
service telnet
{
        flags           = REUSE#socket可重用

        socket_type     = stream#连接方式为TCP

        wait            = no#为每个请求启动一个进程

        user            = root#启动服务的用户为root

        server          = /usr/sbin/in.telnetd#要激活的进程

        log_on_failure  += USERID#登录失败时记录登录用户名

        disable         = no#启用

        instance        = 3
}
配置允许登录的客户端,加入
only_from = 192.168.0.2 #只允许192.168.0.2登录
配置禁止登录的客户端列表,加入
no_access = 192.168.0.{2,3,4} #禁止192.168.0.2、192.168.0.3、192.168.0.4登录
设置开放时段,加入
access_times = 9:00-12:00 13:00-17:00 # 每天只有这两个时段开放服务(我们的上班时间:P)
配置绑定私网的IP地址如192.168.0.2,那么加入
bind = 192.168.0.2
各项具体配置可参考xined配置文件属性说明(man xinetd.conf)

第三步、重启服务

/etc/init.d/xinetd restart 或 service xinetd restart

一般情况下telnet不允许root登录主要为了安全考虑,可以先用普通账号登录,然后再用su -切到root用户

vim  /etc/services 针对这个主机修改远程登陆的端口

telnet 23/tcp
telnet 23/udp


连接出现乱码

vim /etc/sysconfig/i18n
添加或修改为

LANG="zh_CN.GB18030" 重启或断开连接重新连接


配置SSH

第一步:安装openssh

[root@localhost ~]# yum install openssh-server -y

启动ssh服务:service sshd start   

第二步、设置配置文件(限制IP登陆)

第一种方法
(1):目录/etc/下hosts.allow为允许登陆的IP配置文件
(2):目录/etc/下hosts.deny为限制IP配置文件
在/etc/hosts.allow中添加允许ssh登陆的ip或者网段   
sshd:192.168.0.10:allow 或者
sshd:192.168.0.0/24:allow
在/etc/hosts.deny添加拒绝ssh登陆的IP
sshd:ALL       #ALL表示除了上面允许的,其他的ip 都拒绝登陆ssh
第二种方法
(1):目录/etc/ssh/sshd_config下添加
allowusers root@192.168.0.10 #只允许192.168.0.10root权限登录
使用ssh登录时很慢:
修改etc/ssh/sshd_config
找到
#UseDNS yes
改为
UseDNS no

第三种方法使用iptables限制
iptables -A INPUT -p tcp -s 192.168.0.10/24 --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j DROP


登录时出现banner

图片.png

进入/etc/issue修改

远程登录也要实现同样的Banner,这就需要修改SSH的配置文件/etc/ssh/sshd_config

126 # no default banner path
127 banner /etc/issue #添加banner
128 #Banner none

第三步、重启sshd
service sshd restart

SSH方式登录错误的限制
在文件/etc/pam.d/sshd
注意添加地点在 #%PAM-1.0  下一行
auth       required     pam_tally2.so  deny=5 unlock_time=120 even_deny_root root_unlock_time=120
even_deny_root    也限制root用户;   
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户  
unlock_time        设定普通用户锁定后,多少时间后解锁,单位是秒;     
root_unlock_time      设定root用户锁定后,多少时间后解锁,单位是秒;

pam_tally2 -u root --reset  将root用户的计数器重置清零
pam_tally2 -u root 查看root用户错误登陆次数
第四步、查看登录信息
uptime#查看系统运行时间、用户数、负载
w、who、whoami、last、lastb、lastlog、basename、mail
w#显示已经登陆系统的用户列表,并显示用户正在执行的指令
who每隔5s,就来查看tom是否已经登录,如登录,显示其已经登录,并退出

sleep
last:显示/var/log/wtmp文件,显示用户登录历史及系统重启历史
     -n #:显示最近#次的相关信息
lastb,/var/log/btmp文件,显示用户错误的登录尝试
     -n #
lastlog:显示每一个用户最近一次成功登陆信息
        -u username:显示特定用户最近的登录信息

last -f /var/log/btmp | grep "sep 18"


第五步、终结用户进程

kill#冻结进程

[root@localhost ~]# w#查看登录用户信息
 13:55:26 up 26 min,  1 user,  load average: 0.00, 0.00, 0.00
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
root     pts/0    192.168.48.1     13:53    0.00s  0.11s  0.08s w

root     pts/1    192.168.48.1     13:53    0.00s  0.11s  0.08s w

登录的用户 登录终端 从哪个IP地址登录 登录时间 用户闲置时间 作业时间 当前进程所占用的时间 命令

[root@localhost ~]#  ps -ef | grep pts/1#查看pts/1的进程号

root      1993  1676  0 13:49 ?        00:00:00 sshd: root@pts/1
root      1997  1993  0 13:49 pts/1    00:00:00 -bash
root      2022  1833  0 13:51 pts/0    00:00:00 grep --color pts/1
[root@localhost ~]# kill -9 1997


[root@localhost ~]# pkill -kill -t pts/0#强制ssh用户下线命令
[root@localhost ~]# pkill -kill -t tty#强制telnet用户下线命令


[root@localhost ~]#cat /proc/loadavg
CPU平均负载,活动进程数/总数,最近进程的PID