大橙子网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
Linux操作系统有6种运行级别,分别为:
创新互联建站主要从事网站制作、成都网站制作、网页设计、企业做网站、公司建网站等业务。立足成都服务滨江,十余年网站建设经验,价格优惠、服务专业,欢迎来电咨询建站服务:028-86922220
0:停机,机器关闭(千万不要把initdefault设置为0 )。
1:单用户模式,就像Windows 9x下的安全模式。
2:多用户,但是没有NFS。
3:完全多用户模式,标准的运行级别(我们设定命令行启动就是用他)。
4:保留,一般不用,在一些特殊情况下可以用它来做一些事情。例如在笔记本电脑的电池用尽时,可以切换到这个模式来做一些设置。
5:X Window图形启动(默认的启动方式)。
6:重新启动。
更改的方法是找到/etc/inittab文件,在一行文本id: 5: initdefault: 改为id: 3:
initdefault:,重新启动即可。这里即是把运行级别从5的窗口模式改成3的命令行模式。
如果只是为了能输入命令,直接桌面点右键选 终端或者 terminal就是命令行了
1、首先在桌面模式下,右键点击open in terminal进入命令行。
2、vi /etc/inittab文件进入文件最后一行修改 id:5:initdefault,将数字5改为3,保存后重启即可。
把/etc/inittab中的默认启动级别设为3
七个运行级别分别是:
0:直接关机
1:单用户模式
2:没有NFS服务
3:完整含有网络功能的纯文本模式
4:系统保留功能
5:图形界面
6:重启
linux下telnet命令主要是提供用户远程登录,下面由我为大家整理了linux的telnet命令使用方法详解的相关知识,希望对大家有帮助!
linux的telnet命令使用方法详解
语法
telnet [-8acdEfFKLrx][-b主机别名][-e脱离字符][-k域名][-l用户名称][-n记录文件][-S服务类型][-X认证形态][主机名称或IP地址通信端口]
参数
-8 允许使用8位字符资料,包括输入与输出 -a 尝试自动登入远端系统 -b主机别名 使用别名指定远端主机名称 -c 不读取用户专属目录里的.telnetrc文件 -d 启动排错模式 -e脱离字符 设置脱离字符 -E 滤除脱离字符 -F 使用Kerberos V5认证时,加上此参数可把本地主机的认证数据上传到远端主机 -f 此参数的效果和”-F”参数相同 -k域名 使用Kerberos认证时,加上此参数让远端主机采用指定的领域名,而非该主机的域名 -K 不自动登入远端主机 -l用户名称 指定要登入远端主机的用户名称 -L 允许输出8位字符资料 -n记录文件 指定文件记录相关信息 -r 使用类似rlogin指令的用户界面 -S服务类型 设置telnet连线所需IP TOS信息 -x 假设主机有支持数据加密的功能,就使用它 -X认证形态 关闭指定的认证形态
linux的telnet命令使用示例
示例1:远程服务器无法访问
[root@linuxprobe ~]# telnet 192.168.120.209 Trying 192.168.120.209... telnet: connect to address 192.168.120.209: No route to host telnet: Unable to connect to remote host: No route to host
处理这种情况方法:
(1)确认IP地址是否正确
(2)确认IP地址对应的装机是否已经开机
(3)如果主机已经启动,确认路由设置是否设置正确(使用route命令查看)
(4)如果主机已经启动,确认主机上是否开启了telnet服务(使用netstat命令查看,TCP的23端口是否有LISTEN状态行)
(5)如果主机已经启动telnet服务,确认防火墙是否开放了23端口的访问(使用iptables-save查看)
示例2:域名无法解析
[root@linuxprobe ~]# telnet : Temporary failure in name resolution
处理这种情况方法:
(1)确认域名是否正确
(2)确认本机的域名解析有关的设置是否正确(/etc/resolv.conf中nameserver的配置是否正确,如果没有,可以使用nameserver 8.8.8.8)
(3)确认防火墙是否放开了UDP53端口的访问(DNS使用UDP协议,端口53,使用iptables-save查看)
示例3:拒绝访问
[root@linuxprobe ~]# telnet 192.168.120.206 Trying 192.168.120.206... telnet: connect to address 192.168.120.206: Connection refused telnet: Unable to connect to remote host: Connection refused
处理这种情况方法:
(1)确认IP地址或者主机名是否正确
(2)确认端口是否正确,是否默认23端口
若要检查192.168.120.206的某端口是否能否能访问,如443端口,可使用如下命令
[root@linuxprobe ~]# telnet 192.168.120.206 443 Trying 192.168.120.206... telnet: connect to address 192.168.120.206: Connection refused
说明:这表示192.168.120.206的443端口不能访问
示例4:telnet root用户的登入
[root@linuxprobe ~]# telnet 192.168.120.204 Trying 192.168.120.204... Connected to 192.168.120.204 (192.168.120.204). Escape character is '^]'. localhost (Linux release 2.6.18-274.18.1.el5 #1 SMP Thu Feb 9 12:45:44 EST 2012) (1) login: root Password: Login incorrect
说明:一般情况下不允许root从远程登录,可以先用普通账号登录,然后再su -切到root用户。若要允许root用户登入,可用下列方法:
[root@linuxprobe ~]# vi /etc/pam.d/login #auth required pam_securetty.so #将这一行加上注释! 或 [root@linuxprobe ~]# mv /etc/securetty /etc/securetty.bak
示例5:启用telnet服务
[root@linuxprobe ~]# cd /etc/xinetd.d/ [root@linuxprobe xinetd.d]# ll 总计 124 -rw-r--r-- 1 root root 1157 2011-05-31 chargen-dgram -rw-r--r-- 1 root root 1159 2011-05-31 chargen-stream -rw-r--r-- 1 root root 523 2009-09-04 cvs -rw-r--r-- 1 root root 1157 2011-05-31 daytime-dgram -rw-r--r-- 1 root root 1159 2011-05-31 daytime-stream -rw-r--r-- 1 root root 1157 2011-05-31 discard-dgram -rw-r--r-- 1 root root 1159 2011-05-31 discard-stream -rw-r--r-- 1 root root 1148 2011-05-31 echo-dgram -rw-r--r-- 1 root root 1150 2011-05-31 echo-stream -rw-r--r-- 1 root root 323 2004-09-09 eklogin -rw-r--r-- 1 root root 347 2005-09-06 ekrb5-telnet -rw-r--r-- 1 root root 326 2004-09-09 gssftp -rw-r--r-- 1 root root 310 2004-09-09 klogin -rw-r--r-- 1 root root 323 2004-09-09 krb5-telnet -rw-r--r-- 1 root root 308 2004-09-09 kshell -rw-r--r-- 1 root root 317 2004-09-09 rsync -rw-r--r-- 1 root root 1212 2011-05-31 tcpmux-server -rw-r--r-- 1 root root 1149 2011-05-31 time-dgram -rw-r--r-- 1 root root 1150 2011-05-31 time-stream [root@linuxprobe xinetd.d]# cat krb5-telnet # default: off # description: The kerberized telnet server accepts normal telnet sessions, \ # but can also use Kerberos 5 authentication. service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/kerberos/sbin/telnetd log_on_failure += USERID disable = yes }
配置参数通常如下:
service telnet
{
disable = no #启用
flags = REUSE #socket可重用
socket_type = stream #连接方式为TCP
wait = no #为每个请求启动一个进程
user = root #启动服务的用户为root
server = /usr/sbin/in.telnetd #要激活的进程
log_on_failure += USERID #登录失败时记录登录用户名
}
如果要配置允许登录的客户端列表,加入
only_from = 192.168.0.2 #只允许192.168.0.2登录
如果要配置禁止登录的客户端列表,加入
no_access = 192.168.0.{2,3,4} #禁止192.168.0.2、192.168.0.3、192.168.0.4登录
如果要设置开放时段,加入
access_times = 9:00-12:00 13:00-17:00 # 每天只有这两个时段开放服务(我们的上班时间:P)
如果你有两个IP地址,一个是私网的IP地址如192.168.0.2,一个是公网的IP地址如218.75.74.83,如果你希望用户只能从私网来登录telnet服务,那么加入
bind = 192.168.0.2
各配置项具体的含义和语法可参考xined配置文件属性说明(man xinetd.conf)
配置端口,修改services文件:
# vi /etc/services
找到以下两句
telnet 23/tcp
telnet 23/udp
如 果前面有#字符,就去掉它。telnet的默认端口是23,这个端口也是黑客端口扫描的主要对象,因此最好将这个端口修改掉,修改的方法很简单,就是将 23这个数字修改掉,改成大一点的数字,比如61123。注意,1024以下的端口号是internet保留的端口号,因此最好不要用,还应该注意不要与 其它服务的端口冲突。
启动服务:service xinetd restart
不得不说,免密登录确实很方便
使用配置公钥秘钥
这个网上其实很多资料,
首先在服务器执行ssh-kegen,一路回车
或ssh-keygen -t rsa -C " your_email@example.com "
完成后会在、root/.ssh下生产公钥秘钥文件
将公钥追加到authorized_keys
cat rsa_pubauthorized_keys
将秘钥复制到本地,
找到puttygen来生成ppk文件
打开puttygen,点击load,选择所有文件, 选择 id_rsa文件,Save private key,保存秘钥
然后登录页面选择这个秘钥文件就可以,后面登录就不用了再输入密码了
win10现在貌似已经默认安装了openshh,可以直接用来ssh登录
也可以配置成免密登录
win10命令行执行ssh-keygen生成公钥以及秘钥
公钥放到服务器目录root/.ssh,和1一样的方式
生成的时候如果选择不是默认目录,则需要添加下秘钥
管理员身份打开powershell
执行下列命令
cd 到秘钥所在路径
get-service ssh-agent| set-servers-startuptype manaul
startservices sshagent
get-servcies sshagent
ssh-add s_sra
power shell也要深入学习下了,很多有用的功能
然后,执行ssh root@192.168.0.102
直接就可以登录到服务器了,
做个bat或ps1脚本,把ssh这句写入,就可以实现双击直接登录了,