システム管理者にとって、リモート管理は必須です。サーバーに障害が発生するたびにシステム管理者がサーバーの前面まで移動して修復する必要がある場合、それは頭痛の種です。通常、TelnetまたはSSHはリモート接続を実装できます。しかし、これら2つのプロトコルは非常に異なります。
Telnetサービスはクライアント/サーバーモデルのサービスでもありますが、その最も重要な意味はTelnetプロトコルに基づくリモートログイン、つまりリモートインタラクティブコンピューティングを実装することです。リモートログインとは、ユーザが自分のコンピュータを一時的にリモートホストの擬似端末にするためにTelnetコマンドを使用するプロセスのことです。エミュレーション端末は、ユーザーによって入力された各文字をホストに渡し、次にホストによって出力された各情報を画面にエコーすることのみを担当する非インテリジェントマシンに相当します。ただし、このプロトコルには弱点があります。つまり、インターネット上でのデータ送信はクリアテキストで送信されます。つまり、送信されたデータ(アカウントとパスワードを含む)は暗号化されません。この場合、次の攻撃に備えてネットワーク傍受ツールがある限り、違法な攻撃者がアカウント名とパスワードを簡単に傍受する可能性があります。したがって、Telnetなどの従来のネットワークサービスプログラムは、パスワードとデータをネットワーク上で平文で送信するため、本質的に安全ではありません。違法な攻撃者がこれらのパスワードとデータを傍受することは非常に簡単です。さらに、これらのサービスプログラムのセキュリティ検証方法は、比較的大きな欠陥があり、攻撃に対して脆弱です。このように仲介者攻撃のような。いわゆる仲介者攻撃方法は、仲介者がサーバーに送信されたデータを受信するために実サーバーになりすましてから、そのデータを実サーバーに渡すことを装うことです。サーバーとあなたとの間のデータ転送が仲介者に手渡された後、深刻なセキュリティ問題が発生します。
SSHプロトコルは、安全ではないリモートログインプログラムであるTelnetに代わるものです。 SSHプロトコルは、強力な暗号化アルゴリズムを使用して、アカウント、パスワード、コマンドコードなどを含む送信が必要なデータを暗号化し、データ送信のセキュリティを確保します。したがって、Telnetなどのリモートログインプログラムよりも安全です。さらに、SSHプロトコルのセキュリティをさらに向上させたい場合は、LinuxオペレーティングシステムをTCPラッパーモードに設定してセキュリティを強化することができます。 TCPラッパーは、inetdによって生成されたサービスのセキュリティを強化します。 TCPラッパーは/etc/inetd.secを使用する代わりになります。 TCPラッパーは、ホスト名とホストアドレスのなりすましに対する保護を提供します。なりすましは、システムへの不正アクセスを得るために有効なユーザーまたはホストに偽装する方法です。同時にTCP-Wrappersはなりすましを防ぐためにアクセス制御リストを使用します。アクセス制御リストは、Linuxファイル内のシステムのリストです。 TCPラッパーは、ホスト名からIPアドレスへのマッピングを検証し、IPソースを使用してルーティングされたパッケージを拒否するように構成されていると、IPスプーフィングに対する保護を提供します。ただし、TCPラッパーはパスワード検証やデータ暗号化を提供しません。 inetdと同様に、情報は平文で配信されます。そしてSSHと組み合わせると、互いに補完することができます。 SSHは暗号化された通信を提供できるため、TCPラッパーはなりすましの問題を解決できます。したがって、これにより、リモートログインとリモートメンテナンスがより安全になります。
まず、SSHプロトコルのインストールです。
デフォルトでは、SSHプロトコルはLinxuのインストール中にインストールされます。ただし、SSHプロトコルが破損している可能性があるため、再インストールが必要です。または、システムのインストール中にSSHプロトコルをインストールせずに後で使用する場合は、手動でSSHプロトコルをインストールすることもできます。
システム管理者はhttp://www.ssh.fi/から直接SSHパッケージをダウンロードするか、他のウェブサイトからダウンロードすることができます。それからそれをインストールできます。このパッケージのインストールは難しくありません、私は指示を繰り返さないでしょう。ただし、その後のメンテナンスの便宜のために、パッケージをコンパイルしてインストールする前にシステム内のすべてのファイルのリストを作成し、それらの違いを比較するためにdiffコマンドを使用することをお勧めします。つまり、パッケージをコンパイルしてインストールする前に、find /*> test1コマンドを使用してシステム内のすべてのファイルのリストを作成します。そして、パッケージをインストールしてコンパイルした後、このコマンド(find /*> gt2)を使ってシステム内のすべてのファイルのリストを作成します。次に、diff test1 test2> test3コマンドを使用して、パッケージのコンパイルとインストールの前後にシステムにシステムファイルの変更を照会させます。システム管理者はこの変更をマスターし、その背後にあるオペレーティングシステムのメンテナンスに役立ちます。
インターネットを許可してLinuxシステムを設定する方法を尋ねる方法をオンラインで多くのオンラインで参照してください。 事前の知識を拡大するため、次の方法を分離するために、いくつかの方法があります..
のインストールUbuntuは最も人気のあるLinuxオペレーティングシステムで、7.10のリリース以降、Ubuntuはさらに完璧になりました。 UbuntuシステムにGoogle Earthをイン
で重複ファイルを見つけて削除する方法今日、Linux PCまたはサーバーで重複ファイルを見つけて削除する方法を学びます。これはあなたがあなた自身のニーズに使えるツールです。 Linuxデスクトップ
なぜプロセス優先権があるのでしょうか。 マルチタスクオペレーティングシステムが誕生したので、結局のところ、cpuを処理するプロセスの能力は人為的に制御しなければならない問題です。いくつかのプロセスは