远程桌面连接的原理

远程桌面连接的原理,第1张

远程桌面采用的是一种类似TELNET的技术,他是从TELNET协议发展而来的。通俗的讲他就是图形化的TELNET.(他是一种C/S模式,客户机可以通过TELNET登录到高配置的服务器上,在服务器上运行程序)。

远程桌面很多用户都认为是从WIN2000 SERVER才开始引入的,实际上我们可以在WIN98甚至是DOS中看到他的身影。微软操作系统发展至今只有以下三个操作系统可以使用远程桌面功能,他们是WINDOWS 2000SERVER,WINDOWS XP和WINDOWS 2003。

远程连接接必须条件:

作为远程桌面的服务器端(也就是你打算控制的电脑)

作为远程桌面的客户端(也就是你打算用来控制服务器端的电脑)

连接

其它(在默认情况下,微软远程桌面连接将会分别在服务端和远程客户端使用的端口为3389端口,在设置NAT端口映射时,你可以将内网的3389端口映射在NAT服务器上的6666(也可以是其它没有被占用的数值)端口中,这样在远程客户端连接6666时就会连接到内网的3389端口)

远程服务器是指远程访问服务器,就是把在互联网中的计算机和在局域网中的远程访问服务器相连接。

远程访问服务允许客户机通过拨号连接或虚拟专用连接登录网络。远程客户机一旦得到RAS服务器的确认,就可以访问网络服务,就好像客户机直接连接在局域网上一样。

比如在外地工作的公司人员需要公司的重要文件,为防泄密不希望用邮件或其他方式传输,这时候工作人员(RAC)就可以连接上RAS,通过RAS和RAC之间的虚拟专用网络来访问处于RAS的局域网(公司局域网)下载文件。

要建立一个RAS,操作系统必须为服务器版本,且具有双网卡,用以链接局域网和互联网。

扩展资料:

建立远程服务器的优势:

远程接入服务器是成套硬件中的一种特别硬件,是用Novell或微软的软件构建起来的东西,是拥有多个调制解调器的PC基座。在任何情况下都将是调制解调器和远程连接处理能力的集中。RAS直接与拨号模拟电话线或ISDN电话线相连。

同使用用户的数量决定了远程接入服务器硬件的类型。建一个单线服务器,只需简单地在服务器串口上装一台调制解调器或一个ISDN终端适配器。安装RAS软件,配置安全特性就行了。但若想支持多个拨号用户,就需要一些附加硬件了。

参考资料来源:百度百科-远程访问服务器

目前,远程连接服务器的类型有以下几种: 

① 文字接口的明文传输:Telnet、RSH为主,很少用到。 

② 文字接口的加密传输:以SSH为主,已经取代了上面的明文传输方式。 

③ 图形接口:XDMCP、VNC、XRDP等较为常见。 

这篇文章只为实战,不为普及概念性知识。所以我只讲解在工作中最常用到的技术SSH。关于SFTP技术和VNC技术,请查阅我的其他博客。 

好,先来看一下SSH的相关技术: 

SSH,英文全程是Secure Shell Protocol(安全的壳程序协议)。SSH是现在公司基本上都在使用的一种文字接口的加密传输技术,采用的是非对称秘钥系统。

对于SSH的原理,你们可以参考我的另外一篇博客,我把链接贴在这里: 

SSH原理

⑴来吧,我们先来查看一下sshd这个服务(这就是SSH的远程连接必须开启的服务,属于系统自带),注意,一般这个sshd服务是默认自动开启的。

如果想要重启怎么办呢? 

好吧,请看:

上面两种重启动的方法都是可以滴!

⑵直接远程登录主机的命令: 

ssh 【-f】 【-o 参数】 【-p 非标准端口】 【账号@】IP 【命令】 

其中: 

-f : 需要配合后面的【命令】,不登录远程主机直接发送一个命令过去 

-o 参数 : 主要的参数有: 

ConnectTimeout=秒数 : 连接等待的秒数,减少等待的时间。 

StrictHostKeyChecking=【yes|no|ask】:默认是ask,若要让public key主动加入到known_hosts, 则可以设置为no即可。 

-p : 如果sshd服务启动在非标准端口下,需使用此参数。

举例说明吧: 

① 直接登录到对方主机: 

如果是以root用户登录到对方主机,有如下两种登录方式:

注意:如果是普通用户登录,必须使用第二种加@的方式。

② 实现登录对方主机,执行命令后就离开的方式。例如:从远程主机上执行cat /etc/passwd命令把文件显示在本地主机上。

③ 不登录对方主机,让对方主机自己运行该命令,你立刻回到本地机器继续工作:

④ 删除known_hosts后,重新使用root连接到本机,会自动加上公钥记录

你一定会说,大骗子玩漏了吧?怎么没有自动加上公钥记录呢?怎么记录信息提示手机选择yes/no了呢?别着急,我们的“-o”参数要横空出世了!有了【-o】,再也不用选择yes|no了,而是自动被选择了yes而加入到~/.ssh/known_hosts中。

看到了,这次没有提示让选择yes|no吧! 

⑤ SSHD服务器详细配置

Centos默认的SSHD服务其实已经算是很安全了,这里注意Centos 5.X之后默认SSH协议版本都是V2也就是上图的【Protocol 2】,默认端口是 22,注意这些还不够,如果是真正工作中的服务器,建议取消root的登录权限:

把红框中的yes改为no就可以取消root用户的登录权限了。

下面来介绍一个很有用的技术,制作不用密码可立即登录的SSH用户。有人会说制作这个是用来干嘛的?你想一想,如果想要利用crontab来定时执行备份或者拷贝的任务,因为每次SSH连接都要输入对方主机密码,这是在crontab中无法执行的,那么怎么办?只有不需要输入密码才可以操作。 

方法如下: 

① 客户端建立两把钥匙 

我们在客户端创建一个用户user1操作,利用user1来远程服务器端的user2用户。下面我们以192.168.1.118为客户端,以192.168.1.121为服务端。 

首先在客户端建立两把秘钥 

命令如下:

需要注意: 

⑴ ~/.ssh目录的权限必须是700 

⑵ id_rsa(私钥文件)的权限必须是-rw——-,且属主必须是当前登录用户,否则在未来秘钥比对的过程中,可能会被判断为危险而无法成功的以公私钥成对的机制来实现连接。 

以上两点一般情况下默认都是正确的。

② 将公钥文件数据上传至服务器端

③ 将公钥文件放置到服务器端的正确目录中,并保证文件名正确 

一定要把公钥文件内容附加到authorized_keys这个文件内,操作用户为服务器端用户

注意:切记authorized_keys这个文件的权限必须是644


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/694159.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-08-02
下一篇2023-08-02

发表评论

登录后才能评论

评论列表(0条)

    保存