用户端的SSH连线软体

Linuxsysem:

好了,现在我们知道主机可以使用ssh来进行连线的服务,但是怎样在用户端Client)执行连线的软体呢?哈哈!很简单,如果你是以Linux系统来连线的话,那么你应该可以在/usr/bin里面找到一个ssh的软体,如果是使用tarball的话,那么ssh就会在/usr/local/openssh/bin里面啰!)你可以这样来执行连线程式:

ssh-lusernamehost.name.domain

假设我要以vbird这个帐号登入一个名为testing.adsldns.org的主机,那么就以:ssh-lvbirdtesting.adsldns.org来执行登入连线的程序!然后如果是第一次登入的话,你会发现到有一个讯息,告诉你要不要接受一个认证码,直接选择yes就可以连线啰!使用ssh最大的另一个好处,root也可以登入喔!

Windowssystem:

那万一你是使用Windows为Client呢?那也没问题,你可以到PuTTy的网站上下载putty这支程式:

http://www.chiark.greenend.org.uk/~sgtatham/putty/

或者是在这里下载.这支程式完全不需要安装,直接以滑鼠双击他,就会自动的执行了!

安全性的设定

好了!虽然openssh是比较安全没错,但是并不是一定安全的!所以,你仍然可以设定一些简单的安全防护来防止一些问题的发生!其实,说穿了,就是将一些你不想要让他登入的IP挡掉他就是了,然后只开放一些可以登入的IP就是了!

防火墙:

由于ssh这个服务是开启在port22,所以你可以使用ipchains或iptables来开放一些你允许的IP以port22进入!

TCPWrappers:

如果不会设定ipchains或iptables,那也没关系!刚刚我们在安装的时候不是有选择--with-tcp-wrappers吗?呵呵,这个时候就派的上用场了!你可以到/etc/hosts.allow去设定你允许的IP连线到你的主机里面,例如你允许192.168.1.1-192.168.1.255连线到你的主机,那么你可以:

sshd:192.168.1.0/24:Allow

而将其他的IP都挡掉在/etc/hosts.deny当中:

sshd:ALL:Deny

如此一来则ssh只会开放给192.168.1.1-255之间的电脑啰!以后要再开放的话,那就再将其他的IP加到/etc/hosts.allow当中去就好啰!


相关内容