怎么在windows下远程连接liunx
在windows下远程连接liunx,需要借助一些小工具来实现,下面是操作需要用到的工具和详细步骤。
工具/原料
window操作系统的电脑
一台安装了linux系统的服务器
puttyexe小软件
方法/步骤
1、在前面的环境和软件都有的情况下,双击puttyexe软件,如下图:
2、在软件界面中的:Host Name输入框中输入linux服务器的IP地址,端口号,其他的按照截图上的默认,再点击Open 按钮即可进入linux服务器的命令框。
3、在命令框中输入用户名和密码回车即可进入linux系统。
要想在Windows下远程连接Linux的ssh客户端,就需要借助像Xshell这样的终端模拟器软件,具体步骤如下:
步骤一 打开Xshell软件。双击桌面上的Xshell软件快捷图标,就可以打开软件,打开的软件主界面如下图所示。
步骤二 执行新建命令。打开Xshell软件后找到左上角第一个“文件”菜单并单击,弹出来一个下拉框,点击选择“新建”命令(或者直接按下快捷键“Alt+n”)。
图2:在文件菜单下执行新建命令
步骤三 点击“新建”之后就会出现下面这样一个界面,“名称”根据自己的需求填写,“协议”就是默认的SSH,“主机”是这一步最关键的,一定要填写正确,否则无法登录,端口也是默认的22,其他不用填,填写完成之后先不要点确定,看下一步。
图3:新建服务器会话
步骤四 找到连接选项栏中的“用户身份验证”点击,点击之后会让你填写用户名和密码,其中“方法”默认“password”,“用户名”填写你的FTP用户名,“密码”填写你的FTP密码,填写完成点击确定。
步骤五
登录刚才保存的账号,单击左上角的“文件”菜单,在其下拉选项选择“打开”命令,弹出会话对话框,左下角有一个选项“启动时显示此对话框”,这个选项的意思是:每次打开Xshell都直接跳出这个对话框,根据需求勾选,然后找到你想登录的服务器,点击“连接”即可。
图5:连接服务器
连接之后出现如下界面中的[root@]样式的,就证明连接成功了。
传统的网络服务,例如Telnet、FTP等在网络上都是用明文传送用户帐号、密码和数据的,所以很容易受到攻击,而通过SSH则可以对传输进行加密,同时SSH还可以压缩数据,加快传输速度。目前各大系统服务商都推荐用户使用安全的SSH来登录服务器。
注意:SSH默认端口是22,所以要想PuTTY建立SSH安全连接,必须完成两项工作。
一、检测Linux服务器是否开启22端口,未开启则打开;
二、在本地利用PuTTY工具建立连接。
一、检测Linux系统是否开启22端口
以root用户也就是根用户登录Linux系统,使用命令“service iptables status”检测端口是否开启,如果出现图中标注的文字,则说明22端口已开启。
如果未开启,则使用命令“vi /etc/sysconfig/iptables”编辑配置文件,加入图中标注的文字,然后保存并退出。
使用命令“service iptables restart”重启服务,使得防火墙策略生效。
二、在本地利用PuTTY工具建立连接
打开下载好的PuTTY工具,输入主机名(IP地址)、端口号,选择SSH,点击open建立连接。这里小编要说明的是,默认端口号是22,如果更改此项,那Linux系统侧也必须使用上述方法打开相应的端口,否则无法建立连接。
首次登录会出现警告信息,不用担心,这是因为未将密钥添加的缓存中,点击是即可。
进入登录界面之后,只要输入用户名、密码,就能像直接在服务器上操作一样管理Linux系统了。
windows下远程登陆linux服务器一般使用远程putty,secureCRT,xmanager等工具,使用SSH,serial,telnet等协议建立连接后可以打开字符窗口或者图像操作界面。
使用secureCRT进行远程登录的大致配置:
1、新建连接
配置连接参数
选择协议
完成
最近有朋友问小编如何远程连接linux服务器,有时候我们对服务器进行运维,经常会需要查看服务器是否健康运行,可以通过远程连接Linux服务器来实现,那么我们应该如何进行远程登录呢?别着急,小编这就为大家带来linux远程登录服务器的方式图文步骤,希望能够解答大家的疑惑。
linux远程登录服务器的方式图文步骤:
1、远程登陆linux服务器需要下载一个软件,非常好用,名字是SecureCRT5,百度搜索有很多;
2、运行安装包,一路下一步就可以了;
3、安装好后,运行该软件;
4、点击左上角第二个带闪电的图标,快速新建一个连接;
5、根据情况填服务器地址和端口,其他保持默认即可;
6、点击确定后,弹出对话框,要求输入用户名;
7、输入用户名点确定,提示输入密码;
8、这样就连上了,可以输入命令,和linux的端口一样的操作,这个软件优势在于支持复制粘贴,有很多很长的命令或者字符,只需要粘贴就可以了。
好了,以上就是关于如何远程连接linux服务器的全部内容了,希望本篇linux远程登录服务器的方式图文步骤对你有帮助。
在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下Linux常用的安全远程连接工具-OpenSSH。
远程登录协议
1、telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主
机工作的能力。默认使用的是TCP的23号端口,采用C/S架构,在用户登录的过程中传输的信息都是明文信息,安全无法保障,所以不建议用telnet。
2、ssh:为Secure Shell 的缩写,由IETF的网络工作小组所制定;SSH
为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH
协议可以有效防止远程管理过程中的信息泄露问题。默认使用的是TCP的22号端口,也是基于C/S架构,SSH有两个版本v1与v2。
sshv1:基于CRC-32做MAC(消息摘要认证),不安全,强烈建议不使用;
sshv2:基于双方主机的协商选择使用最安全的MAC方式 ,其有如下特点:1、加密机制及MAC机制由双方协商选定;2、基于DH实现密钥交换,基于RSA或DSA实现身份认证;3、客户端通过检查服务器端的主机密钥来判断是否能够继续通信;
OpenSSH简述
OpenSSH 是一组用于安全地访问远程计算机的连接工具。它可以作为rlogin、rsh
rcp以及telnet的直接替代品使用。更进一步,其他任何TCP/IP连接都可以通过SSH安全地进行隧道/转发。OpenSSH
对所有的传输进行加密,从而有效地阻止了窃听、连接劫持,以及其他网络级的攻击。OpenSSH 由 OpenBSD project 维护。
登录过程和使用rlogin或telnet建立的会话非常类似。在连接时,SSH
会利用一个密钥指纹系统来验证服务器的真实性。只有在第一次连接时,用户会被要求输入yes进行确认,之后的连接将会验证预先保存下来的密钥指纹。如果保
存的指纹与登录时接收到的不符, 则将会给出警告。 指纹保存在 ~/ssh/known_hosts中,对于SSHv2指纹,则是
~/ssh/known_hosts2。
默认情况下,较新版本的OpenSSH只接受SSHv2连接。如果能用版本2则客户程序会自动使用,否则它会返回使用版本1的模式。此外,也可以通
过命令行参数-1或-2来相应地强制使用版本1或2。 保持客户端的版本1能力是为了考虑较早版本的兼容性,建议尽量使用版本2。
SSH服务器和客户端工作流程
OpenSSH使用C/S架构:
服务端工具(S):sshd
客户端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;
OpenSSH客户端组件-ssh
配置文本:/etc/ssh/ssh_config
使用方法:
ssh [username@] host [COMMAND]或 ssh -l username host [COMMAND]
-p PORT:指定远程服务器端口;
-l username:指定登录远程主机的用户,不指定则使用当前用户;
username@:等同于 -l username;
如果设置了COMMAND,表示使用username账户登录远程主机执行一次指定的命令并返回结果,不会停留在远程主机上;
[root@www ~]# ssh 1921680110 #使用root用户登录;
The authenticity of host '1921680110 (1921680110)' can't be established
RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44
Are you sure you want to continue connecting (yes/no) yes #第一次连接,需手动进行确认;
Warning: Permanently added '1921680110' (RSA) to the list of known hosts
root@1921680110's password: #输入远程主机root账户的密码;
Last login: Mon May 11 16:44:52 2015 from 1921680104
[root@mailCentOS6 ~]# #登录成功了,远程主机名为mailCentOS6;
[root@mailCentOS6 ~]# ls #显示远程主机root家目录下的文件;
2sh bootiso installlog sdbmbr test1
anaconda-kscfg crontab installlogsyslog \temp\test
[root@mailCentOS6 ~]# exit #退出登录;
logout
Connection to 1921680110 closed
[root@www ~]# ssh root@1921680110 ls #使用root登录远程主机,执行一次ls命令,返回结果便退出;
root@1921680110's password: #第二次连接,就不需要输入yes了,直接输入密码即可;
2sh
anaconda-kscfg
bootiso
crontab
installlog
installlogsyslog
sdbmbr
\temp\test
test1
[root@www ~]# #看到了吗,我们当前并没有登录在远程主机;
OpenSSH服务器端组件-sshd
配置文件:/etc/ssh/sshd_config(通过修改此文件可以修改ssh的默认监听端口与其他参数)
服务脚本:/etc/rcd/initd/sshd
服务启动|停止|重启:serveice sshd start|stop|restart
脚本配置文件:/etc/sysconfig/sshd
配置参数
# man sshd_config 查看配置参数的说明;
# vim /etc/sysconfig/sshd 通过编辑配置文件来修改配置参数;
#+空格+文字:以此格式开头的行表示改行为注释说明;
#+文字:以此格式开头的行表示可启用选项,不改变则表示使用该选项的默认设置,反之使用设定值“#”要去掉哦!
例:#Port 22 如不去掉#且22不变,表示使用默认的22号端口;
若把#Port 22改成port 7777,表示把sshd的监听端口改成7777;
注意:修改参数与配置后,必须重启服务(service sshd restart)
经常需要修改的参数:
[root@www ~]# cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 180 2008/07/02 02:24:18 djm Exp $
# This is the sshd server system-wide configuration file See
# sshd_config(5) for more information
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented Uncommented options change a
# default value
#Port 22 #修改默认监听的端口;
port 7777 #把sshd的监听端口改成7777;
#AddressFamily any #监听的地址家族,指定是监听在IPV4上还是IPV6上,any表示所有;
#ListenAddress 0000 #指定监听的地址 (0000表示本机的所有地址);
#ListenAddress ::
# Disable legacy (protocol version 1) support in the server for new
# installations In future the default will change to require explicit
# activation of protocol 1
Protocol 2
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key #使用shhv1用到的主机密钥;
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024 #密钥长度;
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m #登录宽限期;
#PermitRootLogin yes #是否允许管理员直接登录;
#StrictModes yes
#MaxAuthTries 6 #最大密码输入错误次数;
#MaxSessions 10 #最大会话个数;
#RSAAuthentication yes #是否允许使用RSA机制来认证;
#PubkeyAuthentication yes
#--------中间不长改变的配置参数略----------
Subsystem sftp /usr/libexec/openssh/sftp-server #表示是否启动sftp功能;
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
sshd认证方式:
1、基于口令的认证;
2、基于密钥的认证;
# ssh-keygen -t rsa 用rsa算法生成密钥,默认密钥为id_rsa(私钥), id_rsapub(公钥)
# ssh-keygen -f /path/to/somefile -P oldpassword 根据现有的密钥文件生成密钥
-f /path/to/somefile: 密钥文件保存在的位置;
-P '': 指定生成旧密钥时使用的密码;
方法一:把本地主机生成的公钥 id_rsapub使用scp复制到远程主机的上,在远程主机使用cat id_rsapub>>ssh/authorized_keys追加该公钥信息,这样就可以实现基于密钥认证的ssh登录;
方法二:# ssh-copy-id -i ssh/id_rsapub USERNAME@HOST
[root@www ~]# ssh-keygen -t rsa #用rsa算法生成密钥;
Generating public/private rsa key pair
Enter file in which to save the key (/root/ssh/id_rsa): #指定密钥存放路径及名称,一般不用
#修改,直接回车;
Enter passphrase (empty for no passphrase): #输入私钥密码;
Enter same passphrase again: #确认输入私钥密码;
Your identification has been saved in /root/ssh/id_rsa
Your public key has been saved in /root/ssh/id_rsapub
The key fingerprint is:
c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f root@www99com
The key's randomart image is:
+--[ RSA 2048]----+
| |
| o |
| o o |
| E |
| + S |
| B= |
| =B o |
| ++= |
| o+ |
+-----------------+
[root@www ~]# ssh-keygen -f ssh/id_rsa -P '' #根据现有密钥文件重新生成密钥;
Generating public/private rsa key pair
ssh/id_rsa already exists
Overwrite (y/n) y #提示是否确定要覆盖;
Your identification has been saved in ssh/id_rsa
Your public key has been saved in ssh/id_rsapub
The key fingerprint is:
bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b root@www99com
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| o |
| o |
| S O = |
| B oo|
| o +E |
| B |
| o+ |
+-----------------+
#-----使用方法一:实现通过密钥文件完成身份验证(不需要输入密码)-----
[root@www ~]# scp ssh/id_rsapub root@1921680110:/root/ #使用spc命令复制公钥文件到远程
#主机的用户家目录下的ss/路径下;
root@1921680110's password: #输入登录远程主机的密码;
id_rsapub 100% 397 04KB/s 00:00 #提示复制成功;
[root@mailCentOS6 ~]# ls ssh/ #验证确认文件复制成功;
id_rsapub known_hosts
[root@mailCentOS6 ~]# touch ssh/authorized_keys #路径内没有自动验证密钥文件,创建一个;
[root@mailCentOS6 ~]# cat ssh/id_rsapub >> ssh/authorized_keys #把公钥追加到自动验证密钥文件;
[root@www ~]# ssh 1921680110
Last login: Mon May 11 20:45:10 2015 from 1921680111
[root@mailCentOS6 ~]# #OK了,看到了没有,不用输入密码我们就直接可以远程登录了!!
#-----使用方法二:实现通过密钥文件完成身份验证(不需要输入密码)-----
[root@mailCentOS6 ~]# rm -f ssh/authorized_keys #删除原有保存的自动验证密钥文件;
[root@www ~]# ssh-copy-id -i ssh/id_rsapub root@1921680110 #使用命令自动传输生成自动验证密钥文件;
root@1921680110's password:
Now try logging into the machine, with "ssh 'root@1921680110'", and check in:
ssh/authorized_keys #提示生成的文件;
to make sure we haven't added extra keys that you weren't expecting
[root@www ~]# ssh 1921680110 #验证看看是否可以登录;
Last login: Mon May 11 21:02:29 2015 from 1921680111
[root@mailCentOS6 ~]# ls ssh/ #看到了没有,我们现在已经登录到了mailCentOS6这台主机上了;
authorized_keys known_hosts
命令补充
scp: 利用ssh协议在主机之间实现安全文件传输的工具
scp SRC1 DEST
分两种情形:
1、源文件在本机,目标为远程主机
# scp /path/to/somefile USERNAME@HOST:/path/to/somewhere
源可以是目录或文件有多个,目标必须是目录
2、源文件在远程,本地为目标
# scp USERNAME@HOST:/path/to/somewhere /path/to/somewhere
-r: 复制目录时使用(实现递归复制),scp默认不能复制目录;
-p: 保持源文件的元数据信息,包括mode和timestamp
-q: 静默模式,复制过程不显示状态信息;
-p PORT: 指定ssh协议监听的端口(远程主机)。
0条评论