香港服务器部署linux系统要做哪些优化
列出需要启动的的服务crond、network、sshd、irqbalance、syslog 启用 irqbalance 服务既可以提升性能,又可以降低能耗。
脚本如下:
#!/bin/bash
#系统优化脚本,关闭除了crond、network、sshd之外其它不常用的服务。
for i in `ls /etc/rc3d/S`
do
CURSRV=`echo $i|cut -c 15-`
echo $CURSRV
case $CURSRV in
crond | irqbalance | microcode_ctl | network | random | sshd | syslog | local )
echo "Base services, Skip!"
;;
)
echo "change $CURSRV to off"
chkconfig --level 235 $CURSRV off
service $CURSRV stop
;;
esac
done
对TCP/IP网络参数进行调整
echo 'netipv4tcp_syncookies=1'>>/etc/sysctconf
修改 shell 命令的 history 记录个数
将HISTSIZE=1000改成100
定时校正系统时间
添加计划任务
调整 linux 的最大文件打开数
关闭写磁盘I/O功能
/dev/sda5 /data/piss ext3 noatime,nodiratime 0 0
香港服务器常见的优势:
1、香港服务器网络设施更完善
香港服务器在数据中心建设方面,是非常成熟规范的,而且网络设备质量更高。各类网络设备专业完善的网路监控、维护和管理经验。反观国内,很多参差不齐的各类小型数据中心在这方面做得都不够完善。
2、服务器免备案,开通即可用
很多企业在选购服务器的时候,会着重考虑服务器备案问题。根据我国相关法律法规,国内服务器搭建网站,必须要申请备案,服务器通过备案审核后,方能上线。但备案资料填写和审核过程繁琐,容易造成时间成本无谓损耗,不利于企业业务快速上线,抢占市场。
3、香港服务器双线互通,访问速度快
在中国大陆,南北地区是互联不互通的,所以电信的用户访问网通服务器,网通用户访问电信服务器,会出现较高的延迟。而香港服务器线路采用多线BGP的形式实现多线路的互联互通。而且物理距离决定网络速度,香港距离国内大陆最近。同时在通向美国、日本等地的时候,速度也较为快捷。
4、国际出口带宽充足
香港服务器的国际带宽充足,不论是用户是属于视频行业还是大型网站等,香港的服务器能够给用户的增加提供一个好的用户体验,在对海外的一个市场拓展时,也能有一个较好的速度跟稳定性。
5、国际邮件顺利收发,不被屏蔽
做过外贸的客户都知道,在国外,电子邮件通讯传递信息,已经是目前最常见的通信方式。也成为了企业之间最主要的联系手段。但是由于国际出口稳定问题,很容易造成国际收发文件丢失。香港服务器网络是直通海外,邮件收发通常稳定。所以,很多做外贸的企业会把网站放在香港服务器。
6、租用香港服务器建站自由
香港服务器在内容限制较少。用户能有较大的发挥空间,也能自由选择网站内容。针对很多想要多元化呈现网站的企业来说,也能更好地保证信息的完整性。
7、海量IP自由选择
搭配灵活为适应市场的需求,像SEO站群需要多IP服务器来搭配使用,bluehost香港机房多IP支持,ip搭配灵活,海量ip任您使用,整C段和多C混段随您业务需要选择。
租用香港服务器|美国服务器|台湾服务器各个的价格是多少?
这个还是要看你的需求。如果生意1000元以内,还可以。如果有成千上万的商家,比如视频行业、游戏行业、金融行业,对服务器的要求比较高,这些行业一般都会选择较高的配置,所以价格也会相对较高,正所谓一分钱一分货。
参考:在香港租一台服务器要多少钱?
租用香港服务器需要注意哪些事项?
香港服务器需要注意以下事项:
第一、在IDC主机商那里购买香港服务器后,主机商一般都向你邮箱中发送相关的开通信息。大家受到邮件后,需要对香港服务器账户信息加以确实,包括用户名、密码、操作系统等等。同时,需要对香港服务器的各项性能进行简单的测试,并做好记录,以便对香港服务器的大致性能做个了解,确实是新开的、安全的香港服务器。
第二、在开始使用香港服务器时,至少要了解香港服务器的安全设置情况。如果对香港服务器的安全设置方面不了解,千万不要在香港服务器上安装杀毒软件、防火墙或其它相关的软件,这样很容易造成香港服务器的网卡和远程端口被禁用,最终无法登录香港服务器账户。
第三、在使用香港服务器的过程当中,TerminalSercices等相关服务是不能擅自关闭或禁用的,这样会影响香港服务器相关功能的正常运行。如果大家在开启或禁用香港服务功能时,有不明白的地方,最好事先咨询主机商,然后在进行相关的设置。
第四、香港服务器上的网卡在没有丰富经验的技术人员指导下,建议不要随便进行改动。如果设置不好的话,可能会出现网络异常或者影响访问速度,最终会影响网站的正常访问。
第五、默认开通的香港服务器账户上面,一般默认都开放很多端口,例如命令端口、防火墙端口。在使用之前,大家需要认真检查各项端口设置是否是正常的。
第六、如果需要使用远程服务功能或改变相关的连接端口,首先要检查更改连接端口的防火墙是否被允许更改,以免造成相关的程序无法正常运行。
第七、虽说香港服务器的操作权限非常大,但是,香港服务器上面与操作系统相关的信息,例如,网络连接信息、管理员设置信息、某些系统自带软件等,这些信息可能都是无法自行修改的。因此,如果真想需要更改的话,务必联系主机商协助帮忙修改。
第八、香港距离国内还是比较近的,香港服务器的访问速度基本访问都比较快。如果出现访问速度非常慢的情况,可以通过Ping、Tracert命令进行查看,检查是由于什么原因引起的。当然,也可以询问主机商,看看是由于线路问题,还是香港服务器本身的原因造成的。
租用香港服务器和托管香港服务器,哪个好?
本质上没有哪个好,主要看你需求,香港服务器托管是指客户有自己的服务器,但想把它放置到指定的机房,由客户自己或者其他签约人进行维护。而香港服务器租用是针对一些对服务器的软硬件没有研究的中小型客户而产生的服务,选择自己网站用户地理位置较近的机房位置就可以了。
分析对比香港服务器租用哪家好
1、RAKsmart香港服务器方案众多,提供Windows和Linux系统支持,有大陆优化、精品网等网络带宽可选,支持根据需求升级带宽、IP防御和网络等资源。我们在购买RAKsmart服务器前看是否有促销活动,如有优惠,那么便可用较低的价格购买到快速稳定的服务器。
2、Megalayer香港机房服务器产品种类还是比较丰富的,包括香港站群服务器、母机服务器、大带宽服务器、VPS服务器及常规的物理服务器等等,支持Windows和Linux多种操作系统,提供多条优质的网络带宽线路可选,如全向带宽、国际带宽、大陆优化带宽等,能满足不同用户网站托管需要。
香港服务器租用光算云i好不好
好,流量较大的网站、预期资源使用高峰以及资源快速增删需求的网站可以从香港云服务器中受益。并且更重要的是,使用香港云服务器,无需备案,业务可以最快上线。香港云服务器好用吗?这样一说,大家就会觉得香港云服务器会比其他种类的服务器好用多了吧!
五个非常好用的Linux远程连接工具:
第一款:Xshell(https://wwwnetsarangcom)
Xshell是一个非常强大的安全终端模拟软件,它支持SSH1,SSH2,以及Windows平台的TELNET协议。Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的,Xshell非常符合使用习惯,值得推荐。
优点:
①界面设计简洁,人性化,用起来比较舒服。
②支持标签,打开多个会话链接的时候比较方便。
③可以保存密码,方便下次直接使用,当然要做好电脑安全防护。
④支持rz和sz命令,这两个命令在传输少量小文件时非常方便。
⑤图形化支持本地和远程文件之间的传输,方便系统部署和日志排查。
第二款:winscp(https://winscpnet/eng/docs/lang:chs)
winscp是一个Windows环境下使用SSH的开源图形化SFTP工具客户端。同时支持SCP协议,它的主要功能就是在本地与远程计算机间安全的复制传输文件。winscp+putty软件配套使用。
优点:
①简洁的图形用户界面。
②Windows完美集成。
③完美支持所有常用文件操作。
④可以批处理脚本和命令行方式。
⑤多种半自动、自动的目录同步方式。
⑥内置文本编辑器。
⑦可以存储会话信息,方便下次使用。
⑧可将设置存在配置文件中而非注册表中,适合在移动存储设备上操作。
第三款:PuTTY(puttyorg/)
PuTTY是SSH和telnet客户端,最初由Simon
Tatham为Windows平台开发。用MIT许可证授权,包含的组件有:PuTTY、PuTTYgen、PSFTP、PuTTYtel、Plink、PSCP、Pageant,默认登录协议是SSH,默认的端口为22。PuTTY主要用来远程连接服务器,它支持SSH、Telnet、Serial等协议的连接。最常用的是SSH协议,用它来远程管理Linux服务器非常方便。
优点:
①完全免费开源。
②跨平台。
③绿色软件,体积不到1M,不需要安装,占用系统资源少。
④完全支持SSH1和SSH2。
第四款:MobaXterm(/mobaxtermmobateknet/)
MobaXterm的功能非常全面,几乎提供了所有重要的远程网络工具,以及Windows桌面上的Unix命令,登录之后默认开启sftp模式。
优点:
①功能非常全,基本上涵盖了服务器运维所有功能。
②免费开源。
③丰富的插件。
④超多好用的快捷键,效率非常高。
⑤支持多标签,切换也十分方便。
第五款:FinalShell(http://wwwhostbufcom/)
FinalShell是一体化的服务器网络管理软件,不仅是SSH客户端,FinalShell还是功能强大的开发、运维工具,充分满足用户的开发运维需求。
优点:
①跨平台。
②支持内存、CPU性能监控,Ping延迟丢包,Trace路由监控。
③支持rz、sz。
实现Linux下的局域网远程接入,利用Linux服务器的两个串口构建拨号服务器的方法,远程用户可以通过拨号连接到局域网,方便地进行信息传递和资源共享。
实现步骤如下:
初始化串口设备
在/etc/inittab文件中加入如下两行,用来初始化ttyS0和ttyS1两个串口设备:
S0:345:respawn:/sbin/mgetty -D -X 3 ttyS0
S1:345:respawn:/sbin/mgetty -D -X 3 ttyS1
然后,运行“/sbin/init q”命令使改动生效。
指定认证方式
在/etc/PPP目录下创建文件ppplogin,内容如下:
#!/bin/sh
/usr/sbin/pppd auth -chap +pap login
该文件指定用户登录时采用PAP认证。PAP和CHAP是PPP服务的两种身份验证协议。
保存文件后,给文件设置执行的权限:
#chmod a+x /etc/ppp/ppplogin
然后,更改/etc/mgetty+sendfax/loginconfig文件,去掉“/AutoPPP/”一行前面的注释,并改为如下内容:
/AutoPPP/ - - /etc/PPP/ppplogin
修改options文件
修改/etc/PPP/Options文件为如下内容;
detach
Modem
Lock
crtscts
asyncmap 0
netmask 2552552550
proxyarp
ms-dns 192168111
“detach”选项非常重要。如果不指定这个选项,拨号程序就会进入后台,使得Shell脚本退出,随之而来的是串行线路被挂断,导致连接中止。“detach”防止了tty设备脱离PPPD的控制。
“Modem”选项使得PPPD监视DTR引线,可以观察到对等点是否已掉线。
“Lock”选项指定在串行设备上使用UUCP风格的锁定。
“crtscts”选项用以打开硬件握手信号。
“asyncmap 0”设置了异步字符映射,这个映射指定控制字符不能直接通过连接发送,需要先进行转义。
“netmask 2552552550”设定PPP网络接口的网络掩码。
“proxyarp”选项打开了ARP代理功能。
“ms-dns”2168111”指定了局域网内的DNS服务器地址,如没有可以不设。
给拨入用户分配IP
创建/etc/ppp/OptionsttyS0和/etc/ppp/
optionsttyS1两个文件,内容如下:
# Vi optionsttyS0
192168113:19216811242
# Vi optionsttys1
192168113:19216811243
其中,“192168113”是用作拨号服务器的那台Linux机器的IP地址,“192168
11242”和“19216811243”是分别指定给COM1口和COM2口拨入用户的IP地址。
口令验证
编辑文件/etc/PPP/pap-secrets,内容如下:
"secret" 19216811242
"password" 19216811243
如上所示,每行代码包含四列,分别代表用户名、服务器地址、口令值和IP地址列表。“”表示可以与任何内容进行匹配。
用户拨入后,如果需要访问局域网内的其它服务器,就必须打开IP转发功能:
echo 1> /proc/sys/net/ipv4/ip_forward
要想在空闲一段时间后自动解除连接,需要在/etc/ppp/options中加入如下一行:
idle 600
上述代码中,“600”表示600秒,即10分钟。
在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下Linux常用的安全远程连接工具-OpenSSH。
远程登录协议
1、telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主
机工作的能力。默认使用的是TCP的23号端口,采用C/S架构,在用户登录的过程中传输的信息都是明文信息,安全无法保障,所以不建议用telnet。
2、ssh:为Secure Shell 的缩写,由IETF的网络工作小组所制定;SSH
为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH
协议可以有效防止远程管理过程中的信息泄露问题。默认使用的是TCP的22号端口,也是基于C/S架构,SSH有两个版本v1与v2。
sshv1:基于CRC-32做MAC(消息摘要认证),不安全,强烈建议不使用;
sshv2:基于双方主机的协商选择使用最安全的MAC方式 ,其有如下特点:1、加密机制及MAC机制由双方协商选定;2、基于DH实现密钥交换,基于RSA或DSA实现身份认证;3、客户端通过检查服务器端的主机密钥来判断是否能够继续通信;
OpenSSH简述
OpenSSH 是一组用于安全地访问远程计算机的连接工具。它可以作为rlogin、rsh
rcp以及telnet的直接替代品使用。更进一步,其他任何TCP/IP连接都可以通过SSH安全地进行隧道/转发。OpenSSH
对所有的传输进行加密,从而有效地阻止了窃听、连接劫持,以及其他网络级的攻击。OpenSSH 由 OpenBSD project 维护。
登录过程和使用rlogin或telnet建立的会话非常类似。在连接时,SSH
会利用一个密钥指纹系统来验证服务器的真实性。只有在第一次连接时,用户会被要求输入yes进行确认,之后的连接将会验证预先保存下来的密钥指纹。如果保
存的指纹与登录时接收到的不符, 则将会给出警告。 指纹保存在 ~/ssh/known_hosts中,对于SSHv2指纹,则是
~/ssh/known_hosts2。
默认情况下,较新版本的OpenSSH只接受SSHv2连接。如果能用版本2则客户程序会自动使用,否则它会返回使用版本1的模式。此外,也可以通
过命令行参数-1或-2来相应地强制使用版本1或2。 保持客户端的版本1能力是为了考虑较早版本的兼容性,建议尽量使用版本2。
SSH服务器和客户端工作流程
OpenSSH使用C/S架构:
服务端工具(S):sshd
客户端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;
OpenSSH客户端组件-ssh
配置文本:/etc/ssh/ssh_config
使用方法:
ssh [username@] host [COMMAND]或 ssh -l username host [COMMAND]
-p PORT:指定远程服务器端口;
-l username:指定登录远程主机的用户,不指定则使用当前用户;
username@:等同于 -l username;
如果设置了COMMAND,表示使用username账户登录远程主机执行一次指定的命令并返回结果,不会停留在远程主机上;
[root@www ~]# ssh 1921680110 #使用root用户登录;
The authenticity of host '1921680110 (1921680110)' can't be established
RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44
Are you sure you want to continue connecting (yes/no) yes #第一次连接,需手动进行确认;
Warning: Permanently added '1921680110' (RSA) to the list of known hosts
root@1921680110's password: #输入远程主机root账户的密码;
Last login: Mon May 11 16:44:52 2015 from 1921680104
[root@mailCentOS6 ~]# #登录成功了,远程主机名为mailCentOS6;
[root@mailCentOS6 ~]# ls #显示远程主机root家目录下的文件;
2sh bootiso installlog sdbmbr test1
anaconda-kscfg crontab installlogsyslog \temp\test
[root@mailCentOS6 ~]# exit #退出登录;
logout
Connection to 1921680110 closed
[root@www ~]# ssh root@1921680110 ls #使用root登录远程主机,执行一次ls命令,返回结果便退出;
root@1921680110's password: #第二次连接,就不需要输入yes了,直接输入密码即可;
2sh
anaconda-kscfg
bootiso
crontab
installlog
installlogsyslog
sdbmbr
\temp\test
test1
[root@www ~]# #看到了吗,我们当前并没有登录在远程主机;
OpenSSH服务器端组件-sshd
配置文件:/etc/ssh/sshd_config(通过修改此文件可以修改ssh的默认监听端口与其他参数)
服务脚本:/etc/rcd/initd/sshd
服务启动|停止|重启:serveice sshd start|stop|restart
脚本配置文件:/etc/sysconfig/sshd
配置参数
# man sshd_config 查看配置参数的说明;
# vim /etc/sysconfig/sshd 通过编辑配置文件来修改配置参数;
#+空格+文字:以此格式开头的行表示改行为注释说明;
#+文字:以此格式开头的行表示可启用选项,不改变则表示使用该选项的默认设置,反之使用设定值“#”要去掉哦!
例:#Port 22 如不去掉#且22不变,表示使用默认的22号端口;
若把#Port 22改成port 7777,表示把sshd的监听端口改成7777;
注意:修改参数与配置后,必须重启服务(service sshd restart)
经常需要修改的参数:
[root@www ~]# cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 180 2008/07/02 02:24:18 djm Exp $
# This is the sshd server system-wide configuration file See
# sshd_config(5) for more information
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented Uncommented options change a
# default value
#Port 22 #修改默认监听的端口;
port 7777 #把sshd的监听端口改成7777;
#AddressFamily any #监听的地址家族,指定是监听在IPV4上还是IPV6上,any表示所有;
#ListenAddress 0000 #指定监听的地址 (0000表示本机的所有地址);
#ListenAddress ::
# Disable legacy (protocol version 1) support in the server for new
# installations In future the default will change to require explicit
# activation of protocol 1
Protocol 2
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key #使用shhv1用到的主机密钥;
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024 #密钥长度;
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m #登录宽限期;
#PermitRootLogin yes #是否允许管理员直接登录;
#StrictModes yes
#MaxAuthTries 6 #最大密码输入错误次数;
#MaxSessions 10 #最大会话个数;
#RSAAuthentication yes #是否允许使用RSA机制来认证;
#PubkeyAuthentication yes
#--------中间不长改变的配置参数略----------
Subsystem sftp /usr/libexec/openssh/sftp-server #表示是否启动sftp功能;
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
sshd认证方式:
1、基于口令的认证;
2、基于密钥的认证;
# ssh-keygen -t rsa 用rsa算法生成密钥,默认密钥为id_rsa(私钥), id_rsapub(公钥)
# ssh-keygen -f /path/to/somefile -P oldpassword 根据现有的密钥文件生成密钥
-f /path/to/somefile: 密钥文件保存在的位置;
-P '': 指定生成旧密钥时使用的密码;
方法一:把本地主机生成的公钥 id_rsapub使用scp复制到远程主机的上,在远程主机使用cat id_rsapub>>ssh/authorized_keys追加该公钥信息,这样就可以实现基于密钥认证的ssh登录;
方法二:# ssh-copy-id -i ssh/id_rsapub USERNAME@HOST
[root@www ~]# ssh-keygen -t rsa #用rsa算法生成密钥;
Generating public/private rsa key pair
Enter file in which to save the key (/root/ssh/id_rsa): #指定密钥存放路径及名称,一般不用
#修改,直接回车;
Enter passphrase (empty for no passphrase): #输入私钥密码;
Enter same passphrase again: #确认输入私钥密码;
Your identification has been saved in /root/ssh/id_rsa
Your public key has been saved in /root/ssh/id_rsapub
The key fingerprint is:
c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f root@www99com
The key's randomart image is:
+--[ RSA 2048]----+
| |
| o |
| o o |
| E |
| + S |
| B= |
| =B o |
| ++= |
| o+ |
+-----------------+
[root@www ~]# ssh-keygen -f ssh/id_rsa -P '' #根据现有密钥文件重新生成密钥;
Generating public/private rsa key pair
ssh/id_rsa already exists
Overwrite (y/n) y #提示是否确定要覆盖;
Your identification has been saved in ssh/id_rsa
Your public key has been saved in ssh/id_rsapub
The key fingerprint is:
bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b root@www99com
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| o |
| o |
| S O = |
| B oo|
| o +E |
| B |
| o+ |
+-----------------+
#-----使用方法一:实现通过密钥文件完成身份验证(不需要输入密码)-----
[root@www ~]# scp ssh/id_rsapub root@1921680110:/root/ #使用spc命令复制公钥文件到远程
#主机的用户家目录下的ss/路径下;
root@1921680110's password: #输入登录远程主机的密码;
id_rsapub 100% 397 04KB/s 00:00 #提示复制成功;
[root@mailCentOS6 ~]# ls ssh/ #验证确认文件复制成功;
id_rsapub known_hosts
[root@mailCentOS6 ~]# touch ssh/authorized_keys #路径内没有自动验证密钥文件,创建一个;
[root@mailCentOS6 ~]# cat ssh/id_rsapub >> ssh/authorized_keys #把公钥追加到自动验证密钥文件;
[root@www ~]# ssh 1921680110
Last login: Mon May 11 20:45:10 2015 from 1921680111
[root@mailCentOS6 ~]# #OK了,看到了没有,不用输入密码我们就直接可以远程登录了!!
#-----使用方法二:实现通过密钥文件完成身份验证(不需要输入密码)-----
[root@mailCentOS6 ~]# rm -f ssh/authorized_keys #删除原有保存的自动验证密钥文件;
[root@www ~]# ssh-copy-id -i ssh/id_rsapub root@1921680110 #使用命令自动传输生成自动验证密钥文件;
root@1921680110's password:
Now try logging into the machine, with "ssh 'root@1921680110'", and check in:
ssh/authorized_keys #提示生成的文件;
to make sure we haven't added extra keys that you weren't expecting
[root@www ~]# ssh 1921680110 #验证看看是否可以登录;
Last login: Mon May 11 21:02:29 2015 from 1921680111
[root@mailCentOS6 ~]# ls ssh/ #看到了没有,我们现在已经登录到了mailCentOS6这台主机上了;
authorized_keys known_hosts
命令补充
scp: 利用ssh协议在主机之间实现安全文件传输的工具
scp SRC1 DEST
分两种情形:
1、源文件在本机,目标为远程主机
# scp /path/to/somefile USERNAME@HOST:/path/to/somewhere
源可以是目录或文件有多个,目标必须是目录
2、源文件在远程,本地为目标
# scp USERNAME@HOST:/path/to/somewhere /path/to/somewhere
-r: 复制目录时使用(实现递归复制),scp默认不能复制目录;
-p: 保持源文件的元数据信息,包括mode和timestamp
-q: 静默模式,复制过程不显示状态信息;
-p PORT: 指定ssh协议监听的端口(远程主机)。
1、Xshell
一个非常强大的安全终端模拟软件,它支持SSH1SSH2以及Windows平台的TELNET协议。Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。
2、secureCRT
SecureCRT支持SSH,同时支持Telnet和rlogin协议。SecureCRT是一款用于连接运行包括Windows、UNIX和VMS的理想工具。通过使用内含的VCP命令行程序可以进行加密文件的传输,网工应该很熟这个软件,经常使用它连接设备。
3、WinSCP
WinSCP是一个Windows环境下使用SSH的开源图形化SFTP工具客户端。同时支持SCP协议。它的主要功能就是在本地与远程计算机间安全的复制传输文件。
4、PuTTY
PuTTY是SSH和telnet客户端,用MIT许可证授权。包含的组件有:PuTTY,PuTTYgen,PSFTP,PuTTYtel,Plink,PSCP,Pageant,默认登录协议是SSH,默认的端口为22
5、MobaXterm
mobaxterm的功能非常全面,几乎提供了所有重要的远程网络工具(比如SSH、X11、RDP、VNC、FTP、MOSH等),以及Windows桌面上的Unix命令(bash、ls、cat、sed、grep、awk、rsync等),登录之后默认开启sftp模式。
6、FinalShell
FinalShell是一体化的服务器网络管理软件 (java语言编写),不仅是ssh客户端,FinalShell还是功能强大的开发、运维工具,充分满足用户的开发运维需求。
0条评论