我们已经准备好了,你呢?

2024我们与您携手共赢,为您的企业形象保驾护航!

linux远程连接工具(linux服务器搭建教程)_1603人推荐

win连接linux的话可以用vncputtywinscpSecureCRT等linux连linux的话直接ssh就可以了。可以用putty,ftp,winscp,beyondcompare3,等等了类似的软件都可以链接远程linux服务器。 将SSH终端服务的端口由22修改为别的端口以防攻击黑客直接猜解您的服务器密码首先修改配置文件vi/etc/ssh/sshd_config找到#Port22一段,这里是标识默认使用22端口,修改为如下:Port22Port50000然后保存退出执行/etc/init.d/sshdrestart这样SSH端口将同时工作与22和50000上。现在编辑防火墙配置:vi/etc/sysconfig/iptables启用50000端口。执行/etc/init.d/iptablesrestart现在请使用ssh工具连接50000端口,来测试是否成功。如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改conf的过程中,万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试,以免发生连接不上带来更多的麻烦。 windows自带的是连接windows3389的Linux的要用ssh软件连接是连接Linux的22端口的是命令行界面的操作如果要用windows界面就用winscap是windows下的连接Linux的工具去百度搜工具吧。目前的发行版例如fedora和ubuntu都支持vnc连接在windows下可以使用RealVNC连接linux的远程桌面.前提是你在linux下把远程左面功能打开。打开终端使用ssh命令链接远程服务器。命令格式:(root对应你使用的用户名,192……对应的服务器ip地址,一般服务器端口22,命令默认22.如果需要更改端口在ssh后面-p端口)详细了解linux,请关注《linux就该这么学》官网。如果是开的23口的telnetd,就用Windows自带的telnet命令连接,如果开的是22口的sshd,就用putty吧,小巧精湛。 linux服务器搭建 深度终端2.0版本:秒速启动和关闭,拥有行云流水般的流畅体验;轻松创建多工作区以标签页的形式展示,以及分割工作区成多个窗口,多线程高效工作体验你值得拥有;加强版远程管理支持,上传下载文件再也不是问题;更有多套主题随心换,终端也可以美美哒。具体请看:利用一些第三方工具对远程服务器(linux)进行连接控制。常用的工具的有:(1)putty:小巧好用,推荐(2)xshell;(3)securecr;....。 你好。ssh就可以。首先要确保linux服务器上的sshd服务是运行的状态,查看sshd服务状态:/etc/init.d/sshdstatus,是running状态就行;然后你需要确认sshd服务用到的是默认的22端口,还是设置了其他的端口,查看sshd配置文件:cat/etc/ssh/sshd_config。你如果是用windows系统远程linux服务器,需要在windows上下载安装xmanagerenterprise4,使用里面的xshell,打开xshell,输入命令:sshlinux服务器IP,即可。在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下linux常用的安全远程连接工具-openssh。 【远程登录协议】1、telnet:是tcp/ip协议族中的一员,是internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。默认使用的是tcp的23号端口,采用c/s架构,在用户登录的过程中传输的信息都是明文信息,安全无法保障,所以不建议用telnet。2、ssh:为secureshell的缩写,由ietf的网络工作小组所制定;ssh为建立在应用层和传输层基础上的安全协议。ssh是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用ssh协议可以有效防止远程管理过程中的信息泄露问题。 默认使用的是tcp的22号端口,也是基于c/s架构,ssh有两个版本v1与v2。sshv1:基于crc-32做mac(消息摘要认证),不安全,强烈建议不使用;sshv2:基于双方主机的协商选择使用最安全的mac方式,其有如下特点:1、加密机制及mac机制由双方协商选定;2、基于dh实现密钥交换,基于rsa或dsa实现身份认证;3、客户端通过检查服务器端的主机密钥来判断是否能够继续通信;【openssh简述】openssh是一组用于安全地访问远程计算机的连接工具。它可以作为rlogin、rshrcp以及telnet的直接替代品使用。更进一步,其他任何tcp/ip连接都可以通过ssh安全地进行隧道/转发。openssh对所有的传输进行加密,从而有效地阻止了窃听、连接劫持,以及其他网络级的攻击。openssh由openbsdproject维护。 登录过程和使用rlogin或telnet建立的会话非常类似。在连接时,ssh会利用一个密钥指纹系统来验证服务器的真实性。只有在第一次连接时,用户会被要求输入yes进行确认,之后的连接将会验证预先保存下来的密钥指纹。如果保存的指纹与登录时接收到的不符,则将会给出警告。指纹保存在~/.ssh/known_hosts中,对于sshv2指纹,则是~/.ssh/known_hosts2。 默认情况下,较新版本的openssh只接受sshv2连接。如果能用版本2则客户程序会自动使用,否则它会返回使用版本1的模式。此外,也可以通过命令行参数-1或-2来相应地强制使用版本1或2。保持客户端的版本1能力是为了考虑较早版本的兼容性,建议尽量使用版本2。【ssh服务器和客户端工作流程】openssh使用c/s架构:服务端工具(s):sshd客户端工具(c):ssh命令、putty、xshell、securecrt、sshshellclient;【openssh客户端组件-ssh】配置文本:/etc/ssh/ssh_config使用方法:ssh[username@]host[command]或ssh-lusernamehost[command]-pport:指定远程服务器端口;-lusername:指定登录远程主机的用户,不指定则使用当前用户;username@:等同于-lusername;如果设置了command,表示使用username账户登录远程主机执行一次指定的命令并返回结果,不会停留在远程主机上;[root@www~]#ssh192.168.0.110#使用root用户登录;theauthenticityofhost'192.168.0.110(192.168.0.110)'can'tbeestablished.rsakeyfingerprintis01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44.areyousureyouwanttocontinueconnecting(yes/no)?yes#第一次连接,需手动进行确认;warning:permanentlyadded'192.168.0.110'(rsa)'spassword:#输入远程主机root账户的密码;lastlogin:monmay1116:44:522015from192.168.0.104[root@mailcentos6~]##登录成功了,远程主机名为mailcentos6;[root@mailcentos6~]#ls#显示远程主机root家目录下的文件;2.shboot.isoinstall.logsdb.mbrtest1anaconda-ks.cfgcrontabinstall.log.syslog\temp\test[root@mailcentos6~]#exit#退出登录;logoutconnectionto192.168.0.110closed.[root@www~]##使用root登录远程主机,执行一次ls命令,返回结果便退出;'spassword:#第二次连接,就不需要输入yes了,直接输入密码即可;2.shanaconda-ks.cfgboot.isocrontabinstall.loginstall.log.syslogsdb.mbr\temp\testtest1[root@www~]##看到了吗,我们当前并没有登录在远程主机;【openssh服务器端组件-sshd】配置文件:/etc/ssh/sshd_config(通过修改此文件可以修改ssh的默认监听端口与其他参数)服务脚本:/etc/rc.d/init.d/sshd服务启动|停止|重启:serveicesshdstart|stop|restart脚本配置文件:/etc/sysconfig/sshd配置参数#mansshd_config查看配置参数的说明;#vim/etc/sysconfig/sshd通过编辑配置文件来修改配置参数;#+空格+文字:以此格式开头的行表示改行为注释说明;#+文字:以此格式开头的行表示可启用选项,不改变则表示使用该选项的默认设置,反之使用设定值“#”要去掉哦!例:#port22如不去掉#且22不变,表示使用默认的22号端口;若把#port22改成port7777,表示把sshd的监听端口改成7777;注意:修改参数与配置后,必须重启服务(servicesshdrestart).经常需要修改的参数:[root@www~]#cat/etc/ssh/sshd_config#$openbsd:sshd_config,v1.802008/07/0202:24:18djmexp$#thisisthesshdserversystem-wideconfigurationfile.see#sshd_config(5)formoreinformation.#thissshdwascompiledwithpath=/usr/local/bin:/bin:/usr/bin#thestrategyusedforoptionsinthedefaultsshd_configshippedwith#opensshistospecifyoptionswiththeirdefaultvaluewhere#possible,butleavethemcommented.uncommentedoptionschangea#defaultvalue.#port22#修改默认监听的端口;port7777#把sshd的监听端口改成7777;#addressfamilyany#监听的地址家族,指定是监听在ipv4上还是ipv6上,any表示所有;#listenaddress0.0.0.0#指定监听的地址(0.0.0.0表示本机的所有地址);#listenaddress::#disablelegacy(protocolversion1)supportintheserverfornew#installations.infuturethedefaultwillchangetorequireexplicit#activationofprotocol1protocol2#hostkeyforprotocolversion1#hostkey/etc/ssh/ssh_host_key#使用shhv1用到的主机密钥;#hostkeysforprotocolversion2#hostkey/etc/ssh/ssh_host_rsa_key#hostkey/etc/ssh/ssh_host_dsa_key#lifetimeandsizeofephemeralversion1serverkey#keyregenerationinterval1h#serverkeybits1024#密钥长度;#logging#obsoletesquietmodeandfascistlogging#syslogfacilityauthsyslogfacilityauthpriv#loglevelinfo#authentication:#logingracetime2m#登录宽限期;#permitrootloginyes#是否允许管理员直接登录;#strictmodesyes#maxauthtries6#最大密码输入错误次数;#maxsessions10#最大会话个数;#rsaauthenticationyes#是否允许使用rsa机制来认证;#pubkeyauthenticationyes#--------中间不长改变的配置参数略----------subsystemsftp/usr/libexec/openssh/sftp-server#表示是否启动sftp功能;#exampleofoverridingsettingsonaper-userbasis#matchuseranoncvs#x11forwardingno#allowtcpforwardingno#forcecommandcvsserversshd认证方式:1、基于口令的认证;2、基于密钥的认证;#ssh-keygen-trsa用rsa算法生成密钥,默认密钥为id_rsa(私钥),id_rsa.pub(公钥)#ssh-keygen-f/path/to/somefile-poldpassword根据现有的密钥文件生成密钥-f/path/to/somefile:密钥文件保存在的位置;-p'':指定生成旧密钥时使用的密码;方法一:把本地主机生成的公钥id_rsa.pub使用scp复制到远程主机的上,在远程主机使用catid_rsa.pub>>.ssh/authorized_keys追加该公钥信息,这样就可以实现基于密钥认证的ssh登录;方法二:#ssh-copy-id-i.ssh/id_rsa.pubusername@host[root@www~]#ssh-keygen-trsa#用rsa算法生成密钥;generatingpublic/privatersakeypair.enterfileinwhichtosavethekey(/root/.ssh/id_rsa):#指定密钥存放路径及名称,一般不用#修改,直接回车;enterpassphrase(emptyfornopassphrase):#输入私钥密码;entersamepassphraseagain:#确认输入私钥密码;youridentificationhasbeensavedin/root/.ssh/id_rsa.yourpublickeyhasbeensavedin/root/.ssh/id_rsa.pub.thekeyfingerprintis:c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:'srandomartimageis:+--[rsa2048]----+|.||o.||oo||....e.||+s..||.b.=||=.bo||++=||.o+.|+-----------------+[root@www~]#ssh-keygen-f.ssh/id_rsa-p''#根据现有密钥文件重新生成密钥;generatingpublic/privatersakeypair..ssh/id_rsaalreadyexists.overwrite(y/n)?y#提示是否确定要覆盖;youridentificationhasbeensavedin.ssh/id_rsa.yourpublickeyhasbeensavedin.ssh/id_rsa.pub.thekeyfingerprintis:bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:'srandomartimageis:+--[rsa2048]----+|||||.o||*o||so=.||.*boo||o*+e||.b.||o.+|+-----------------+#-----使用方法一:实现通过密钥文件完成身份验证(不需要输入密码)-----[root@www~]#scp.ssh/:/root/#使用spc命令复制公钥文件到远程#主机的用户家目录下的.ss/路径下;'spassword:#输入登录远程主机的密码;id_rsa.pub100%3970.4kb/s00:00#提示复制成功;[root@mailcentos6~]#ls.ssh/#验证确认文件复制成功;id_rsa.pubknown_hosts[root@mailcentos6~]#touch.ssh/authorized_keys#路径内没有自动验证密钥文件,创建一个;[root@mailcentos6~]#cat.ssh/id_rsa.pub>>.ssh/authorized_keys#把公钥追加到自动验证密钥文件;[root@www~]#ssh192.168.0.110lastlogin:monmay1120:45:102015from192.168.0.111[root@mailcentos6~]##ok了,看到了没有,不用输入密码我们就直接可以远程登录了!!#-----使用方法二:实现通过密钥文件完成身份验证(不需要输入密码)-----[root@mailcentos6~]#rm-f.ssh/authorized_keys#删除原有保存的自动验证密钥文件;[root@www~]#ssh-copy-id-i.ssh/#使用命令自动传输生成自动验证密钥文件;'spassword:nowtryloggingintothemachine,with"ssh''",andcheckin:.ssh/authorized_keys#提示生成的文件;tomakesurewehaven'taddedextrakeysthatyouweren'texpecting.[root@www~]#ssh192.168.0.110#验证看看是否可以登录;lastlogin:monmay1121:02:292015from192.168.0.111[root@mailcentos6~]#ls.ssh/#看到了没有,我们现在已经登录到了mailcentos6这台主机上了;authorized_keysknown_hosts【命令补充】scp:利用ssh协议在主机之间实现安全文件传输的工具scpsrc1...dest分两种情形:1、源文件在本机,目标为远程主机#scp/path/to/somefile...username@host:/path/to/somewhere源可以是目录或文件有多个,目标必须是目录2、源文件在远程,本地为目标#scpusername@host:/path/to/somewhere/path/to/somewhere-r:复制目录时使用(实现递归复制),scp默认不能复制目录;-p:保持源文件的元数据信息,包括mode和timestamp-q:静默模式,复制过程不显示状态信息;-pport:指定ssh协议监听的端口(远程主机)。 飘过……楼主,就算我跟你说了,估计你也听不懂……----------------------------不想说是因为你不知道的太多了,最基本的网络访问过程都不知道:putty是一个ssh客户端。所以他需要连接到一个服务器端,服务器肯定要跑个ssh服务。根据上面的两行,putty肯定是填服务器的IP,登录方式要看服务器的设置,因为putty还支持telnet登录,同时,ssh服务器还可以选择密码登录或者证书登录,这又是两种登录方式。至于IP设置,完全没关系。他们直接的网络可以互通即可,也就是说putty所在的客户机,可以发起网络连接到服务器即可。 你知道回答问题是最郁闷的是什么么?就是问题看上去只需要一句话,但你发现内容会附加问一堆基础问题。而且这个问题一般会要求你回答高层问题而不去管底层的基础空缺。就好象问汽车怎么开,附加一个问汽车用轮子跑还是用腿跑。方法/步骤1.到putty的官方站点下载putty软件,注意不要到第三方网站下载,前些时候爆出有人在putty里植入监听器,如果你从第三方网站下载到这类修改过的putty,有可能会被别人记录你的服务器用户和密码。2.下载完毕后双击软件图标打开软件。3.在hostname文本框里填写服务器的(外网)ip地址,然后点击底部的“open”按钮。 4.如果是首次连接,会弹出以下窗口,点击“是”即可。5.在弹出的命令行窗口中输入用户名和密码,注意linux系统下输入的所有密码都是不可见的(也不会用星号表示),所以你不要以为是键盘坏了或者输入不起作用,其实已经输入了。

在线留言