返回列表 发帖

SecureCRT远程管理Linux(一)

SecureCRT是一款强大的Telnet、SSH客户端工具,可用于远程管理Linux服务器。

软件SecureCRT的下载链接:https://pan.baidu.com/s/1-l9bwy4o3gRBUsugw9Jz1w


Linux服务器的IP:192.168.168.130/24
图片1.png


图片2.png
注释:勾选“保存密码”,以后登录都无需输入密码


设置字体和字符编码:
图片3.png


图片4.png


图片5.png


图片6.png


为了防止中文出现乱码,需要把字符编码设置为 UTF-8
图片7.png


图片8.png




######
克隆会话:
1. 会新建一个标签页,用户为当前登录的用户
2. 无需再次输入用户密码
3. 可以克隆多个会话的
图片9.png


图片10.png




######
连接SFTP标签页:
1. 会新建一个SFTP标签页,用户为当前登录的用户
2. 使用的是当前用户的家目录
图片11.png


显示远程工作目录、目录里的文件和文件夹:
图片12.png


使用SFTP下载文件和文件夹:(默认会下载到客户端的“我的文档”)
图片13.png

###

显示客户端本地的工作目录、目录里的文件和文件夹:
图片14.png


使用SFTP上传文件和文件夹:(默认会上传到登录SecureCRT的用户的家目录)
图片15.png


笺注:通过SFTP上传的文件,默认是没有执行的权限的
图片16.png













#######
在CentOS6、Redhat6、Oracle Linux6中可以使用setup配置工具很方便地配置防火墙、网络、系统服务等配置项。如果采用最小化安装系统的话,默认是没有安装该工具的,但可以手动安装:

yum -y install setuptool
yum -y install system-config-securitylevel-tui
yum -y install system-config-firewall-tui
yum -y install system-config-network-tui
yum -y install ntsysv


编辑网络配置:
[root@localhost ~]# setup
图片17.png


图片18.png


图片19.png


图片20.png


图片21.png


图片22.png


图片23.png


重启网络服务,使配置生效:
[root@localhost ~]# service network restart


[root@localhost ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
TYPE=Ethernet
UUID=1d6644ba-ea2f-47e9-af17-0119ea72d20b
ONBOOT=yes
NM_CONTROLLED=yes
BOOTPROTO=none
HWADDR=00:0c:29:2b:17:3a
DEFROUTE=yes
PEERDNS=yes
PEERROUTES=yes
IPV4_FAILURE_FATAL=yes
IPV6INIT=no
NAME="System eth0"
IPADDR=192.168.168.130
NETMASK=255.255.255.0
GATEWAT=192.168.168.2
DNS2=114.114.114.114
GATEWAY=192.168.168.2
DNS1=8.8.8.8
USERCTL=no




###
编辑主机名:
[root@localhost ~]# setup
图片24.png


图片25.png


图片26.png


图片27.png


图片28.png


可以看到已经在配置文件中修改了主机名,重启服务器后,生效:
图片29.png






###
设置系统开机后,自动启动某些服务:
[root@localhost ~]# setup
图片30.png


图片31.png


[root@localhost ~]# chkconfig --list postfix
postfix         0:关闭  1:关闭  2:启用  3:启用  4:启用  5:启用  6:关闭

注释:postfix默认是自动启动的。



以下是开机不自动启动postfix:
图片32.png


图片34.png


效果:
[root@localhost ~]# chkconfig --list postfix
postfix         0:关闭  1:关闭  2:启用  3:关闭  4:启用  5:启用  6:关闭






###
编辑防火墙配置:
[root@localhost ~]# setup
图片35.png


图片36.png


默认只开了SSH服务:
图片37.png


可以手动添加其他服务:
图片38.png


图片39.png


笺注:会覆盖掉之前的防火墙规则的
图片40.png


图片41.png



新的防火墙规则会立即生效:
[root@localhost ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination





会自动保存防火墙规则的:
[root@localhost ~]# cat /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT






把防火墙规则备份到其他文本中:
[root@localhost ~]# iptables-save > 1.txt
[root@localhost ~]# cat !$
cat 1.txt
# Generated by iptables-save v1.4.7 on Thu Jul  5 06:42:28 2018
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [72:9808]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Thu Jul  5 06:42:28 2018



清空filter表的所有防火墙规则:(对默认策略没有影响)
iptables -t filter -F
图片42.png


清空nat表的所有防火墙规则:(对默认策略没有影响)
iptables -t nat -F
图片43.png



从指定文本中恢复防火墙规则:
[root@localhost ~]# iptables-restore < 1.txt
图片44.png



保存防火墙规则到防火墙的配置文件:
[root@localhost ~]# iptables-save > /etc/sysconfig/iptables

[root@localhost ~]# cat /etc/sysconfig/iptables
# Generated by iptables-save v1.4.7 on Thu Jul  5 06:49:43 2018
*nat
:PREROUTING ACCEPT [2:466]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
# Completed on Thu Jul  5 06:49:43 2018
# Generated by iptables-save v1.4.7 on Thu Jul  5 06:49:43 2018
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [13:2252]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Thu Jul  5 06:49:43 2018






相关文章:
在阿里云修改服务器CentOS6.9的SSH端口号
CentOS6_iptables
SecureCRT远程管理Linux(二)
SecureCRT+密钥对验证

返回列表