首页 / 服务中心 / 教程中心 / 文档教程 / 详情
终端机
2024/05/21

在控制面板的终端机里面,SSH 和 Telnet 是两个重要的远程管理和访问功能。以下是对这两个功能的详细介绍:

SSH

SSH 的功能特点

  1. 安全加密:SSH 提供了多种加密算法,来确保数据在传输过程中的安全性。所有的通信内容,包括用户名、密码和命令,都会被加密,防止敏感信息被窃听和篡改。

  2. 身份验证:支持密码认证的身份验证方式,提高了登录安全性。

  3. 命令行访问:通过 SSH,用户可以在远程计算机上执行命令、管理文件系统、查看日志等操作。

适用场景

  • 远程管理:系统管理员可以使用 SSH 远程登录到 绿联NAS 设备进行管理和维护。

  • 安全文件传输:通过 SFTP 服务,用户可以在本地和远程设备之间安全地传输文件。

  • 自动化脚本:可以编写脚本,通过 SSH 执行一系列自动化管理任务。

SSH 服务配置与使用

启用 SSH 服务:

在【控制面板】中,进入“终端机”设置,勾选启用 SSH 服务,并设置允许的端口(默认为 22),点击“应用”使设置生效。

Windows 通过 SSH 连接NAS

  1. 确保 NAS 和 Windows 在同一个局域网。

  2. win+R 打开运行,输入 CMD 后回车打开命令提示符,输入以下命令。

ssh username@NAS_IP -p port
例如
ssh ugreen@192.168.31.34 -p 22

  1. 将 username 替换成您的管理员账号,将 NAS_IP 替换成您的 NAS ip 地址,port 替换成您的 SSH 端口号。绿联NAS的IP地址可以通过【控制面板>网络设置>网络连接】中查看(如LAN1、LAN2)。

  2. 输入您的管理员密码验证登录。

macOS 通过 SSH 连接NAS

  1. 确保 NAS 和 macOS 在同一个局域网。

  2. macOS 在“应用程序”文件夹中的“实用工具”子文件夹里找到并打开“终端”应用程序,输入以下命令。

ssh username@NAS_IP -p port
例如
ssh ugreen@192.168.31.34 -p 22

  1. 将 username 替换成您的管理员账号,将 NAS_IP 替换成您的 NAS ip 地址,port 替换成您的 SSH 端口号。绿联NAS的IP地址可以通过【控制面板>网络设置>网络连接】中查看(如LAN1、LAN2)。

  2. 输入您的管理员密码验证登录。

SSH 高级设置

在 绿联NAS 的 SSH 高级设置中,您可以自定义 SSH 服务的加密算法、访问限制和 SFTP 服务。

通过配置 SSH 高级设置中的加密算法选择、访问限制和启用 SFTP 服务,用户可以根据实际需求优化 NAS 的安全性和功能性。加密算法选择确保了数据传输的安全性和兼容性,访问限制减少了未经授权的访问风险,而 SFTP 服务提供了安全可靠的文件传输方式。这些设置的合理使用,可以显著提升 NAS 系统的安全性和管理效率。

这些功能提供了更高的灵活性和安全性,以下是对这些功能的详细介绍:

加密算法

加密算法选择

根据您使用的 SSH 登录工具的兼容性要求,您可以选择不同的加密算法,如 低、中、高,以满足不同的安全需求。选择支持的加密算法确保连接的成功。启用后将使用配置的加密算法进行通信。

加密算法的适用场景

  • 提高安全性:选择强加密算法可以防止数据被截获和破解,特别是在公共网络中。

  • 优化性能:在内部网络中,选择性能更优的加密算法,可以提高数据传输效率。

访问限制

您可以通过限制访问范围,减少暴露在互联网上的攻击面。启用该功能后将开启网络限制,仅允许本地网络内的设备通过 SSH 访问 绿联NAS,防止外部未授权访问。

访问限制的适用场景

  • 内部网络管理:在企业或家庭网络中,限制 SSH 访问仅限于本地网络,提升安全性。

  • 防御外部攻击:避免外部网络中可能的扫描和攻击尝试。

SFTP

启用 SFTP 服务

SFTP(SSH File Transfer Protocol)是基于 SSH 的文件传输协议,提供了加密的文件传输功能,能够确保文件在传输过程中不被篡改或损坏。配置完成后,您可以使用支持 SFTP 的客户端,通过 SSH 登录并传输文件。

SFTP 的适用场景

  • 安全备份:通过 SFTP 进行文件备份,确保备份数据的安全性。

  • 远程文件管理:使用 SFTP 客户端(如 WinSCP、FileZilla 等)远程管理 NAS 上的文件。

Telnet

Telnet 是一种不加密的远程通信协议,适用于快速连接和测试,Telnet类似于 SSH,也提供命令行访问功能,但因为不加密缺乏安全性,这意味着所有的数据(包括用户名和密码)都是明文传输,敏感信息容易被窃听和篡改。因此在安全性要求高的情况下,建议使用更安全的SSH协议。

适用场景

  • 测试和调试:由于 Telnet 的简单性,常用于网络设备的测试和调试。

  • 内部网络管理:在受信任的内部网络中,可以使用 Telnet 进行管理和维护,但不建议在不安全的网络中使用。

Telnet 的配置与使用

  1. 启用 Telnet 服务:在【控制面板】中,进入“终端机”设置,启用 Telnet 服务,并设置允许的端口(默认为 23),点击“应用”使设置生效。

  2. 登录:在本地终端或 Telnet 客户端中输入命令,将 NAS_IP 替换成您的 NAS ip 地址。

telnet NAS_IP
  1. 然后输入用户名和密码验证登录。

注意事项

  1. 启用终端机功能时,建议为登录账户设置高强度密码并启用自动封锁以增强系统安全性。了解如何启用自动封锁功能请参考《安全性设置>封锁管理》

  2. 您的账号建议设置强密码并妥善保管,定期检查登录日志,避免未妥善保管密码或设置复杂密码导致的安全风险。

  3. 建议以普通用户身份登录,需要时再切换到高权限用户(root 和管理员),避免错误操作损害系统,如删除/修改重要文件。

  4. 执行命令前请仔细确认其作用,避免对系统造成负面影响,如无意中停止服务、删除服务的配置文件等。

  5. 修改配置时需谨慎,可先了解相关知识或寻求专业人士帮助。如错误修改 SSH 网络配置(端口、转发等),会影响 SSH 正常使用。


在线交流
关注微信公众号
服务热线:
0755-28066995
技术支持:
0755-21044617