一简介 虽然目前大家都认为telnet/ftp/rsh作为不安全的服务已经不太使用但在局域网内部的某些情况下仍然广泛地被使用特别是安全性不 是很重要的场合下某些服务如FTP 由于历史较长至今大多数场合仍然大有用处很多人在使用这些服务直接登录作为root 时遇到问题本文就简单地介绍一下设置方法和相关问题 二环境 假设本文的所有操作环境是Redhat Linux一台为telnet/ftp/rsh/ssh客户IP为 主机名为 clientdomaincom;另一台为服务器IP为主机名为 serverdomaincom两者都运行redhat linux 三用法 直接telnet作为root a 在服务器serverdomaincom上运行/usr/sbin/ntsysv后选中telnet服务击OK b 运行#/sbin/service xinetd restart 启动telnet服务 c 运行#e cho "pts/" >> /etc/securetty 和 #e cho "pts/" >> /etc/securetty
更多的远程终端允许直接登录作为root d 确保在serverdomaincom上的/etc/hosts中有类似下面的行 clientdomaincom client 如果没有则在server上运行echo " clientdomaincom client" >> /etc/hosts 至此你应该能从client远程telnet直接作为root了 如果服务器是redhat x则加单个数字如到/etc/securetty后面一个数 字一行必须以开始 仅仅加数字而己没有ptstty 如果服务器是redhat x则加ttyp ttypttyp 等到/etc/securetty 经常有人问为什么telnet/ftp进服务器时需要等很久?那是因为当服务器检测出有客户 远程连接进来时它知道客户的IP但根据telnet/ftp服务的内部机制它需要反向检查该IP的域名如果你有DNS服务器且设置了反向域名则 很快查到若没有则简单地在服务器的/etc/hosts中加入客户的记录就可以了 直接rsh作为root a 在服务器上运行/urs/bin/ntsysv选中rexec rlogin rsh三项服务 b 运行#/sbin/service xinetd restart 启动该三项服务 c 运行#e cho "rexec" >> /etc/securetty;echo "rlogin" >> /etc/securetty;echo "rsh" >> /etc/securetty d 在服务器上运行#e cho " root" >> /root/rhosts或者 #e cho"client root" >> /root/rhosts且确保在服务器上的/etc/hosts中有 client的记录 clientdomaincom client至此你应该可以从client直接以root身份rsh到服务器不需密码了 注 仅仅redhat x 开始需要为rsh设置/etc/securetty 直接ftp作为root 这个比较简单就是在server上的/etc/ftpusers中的root一行前面放个注释#即可在现代的网络技术下telnet /rsh/ftp都可以被ssh/scp代替了甚至已经有了一个winscp图形化的SCP工具 免费的windows ssh客户有许多象tera term putty等等不过FTP在某些场合仍然有它的用处下面例举两种 a FTP可以直接把远端服务器上某个目录压缩后传送到客户端如远程服务器有sbin目录可以用get sbintargz直接把整个目录压缩后FTP下来成为单个压缩文件这个方式可以很好地用在远程复制整个linux OS b 为了远程复制另一台linux OS可以用redhat 光盘启动到准备进行分区的界面(选择自动还是手动分区的界面)然后用ALT+F切换到第二个终端设置网卡的IP和默认网关用 fdisk/efsck 分区用格式化本地硬盘用FTP远程得到服务器的所有目录除了proc目录然后即可以复制一台与远端一样的服务器 直接ssh作为root OpenSSH的默认设置sshd_config是允许登录作为root的 PermitRootLogin yes 你可以改为no去禁止这个功能增强安全性为了直接不用密码登录作为root最好是采用RSA键对认证方式进行 |