如何登陆服务器
在使用Windows 10工作时会遇到各种各样的问题,比如需要登陆服务器。那么如何进行操作呢?下面我与你分享具体步骤和方法。
工具/材料Windows 10操作系统
启动Windows 10操作系统,如图所示。点击任务栏"开始"按钮,用于弹出开始菜单。
如图所示,拖动右侧垂直滚动条。点击"Windows 附件→远程桌面连接"项,下步将进行登陆服务器的操作。
弹出"远程桌面连接"对话框,如图所示。计算机文本框输入服务器IP地址,点击"显示选项"图标向下箭头。
如图所示,唤出"远程桌面连接选项"界面。选择"常规"标签,勾选"允许我保存凭据"复选框。
选择"本地资源"标签,如图所示。设置远程音频和键盘,点击"本地设备和资源→详细信息"按钮。
如图所示,弹出"本地设备和资源"对话框。勾选"驱动器"复选框,点击"确定→连接"按钮。
弹出"Windows 安全性"对话框,如图所示。勾选"记住我的凭据"复选框,设置完成点击"确定"按钮。
如图所示,完成登陆服务器的操作。本例到此结束,希望对大家能有所帮助。
在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下Linux常用的安全远程连接工具-OpenSSH。
远程登录协议
1、telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主
机工作的能力。默认使用的是TCP的23号端口,采用C/S架构,在用户登录的过程中传输的信息都是明文信息,安全无法保障,所以不建议用telnet。
2、ssh:为Secure Shell 的缩写,由IETF的网络工作小组所制定;SSH
为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH
协议可以有效防止远程管理过程中的信息泄露问题。默认使用的是TCP的22号端口,也是基于C/S架构,SSH有两个版本v1与v2。
sshv1:基于CRC-32做MAC(消息摘要认证),不安全,强烈建议不使用;
sshv2:基于双方主机的协商选择使用最安全的MAC方式 ,其有如下特点:1、加密机制及MAC机制由双方协商选定;2、基于DH实现密钥交换,基于RSA或DSA实现身份认证;3、客户端通过检查服务器端的主机密钥来判断是否能够继续通信;
OpenSSH简述
OpenSSH 是一组用于安全地访问远程计算机的连接工具。它可以作为rlogin、rsh
rcp以及telnet的直接替代品使用。更进一步,其他任何TCP/IP连接都可以通过SSH安全地进行隧道/转发。OpenSSH
对所有的传输进行加密,从而有效地阻止了窃听、连接劫持,以及其他网络级的攻击。OpenSSH 由 OpenBSD project 维护。
登录过程和使用rlogin或telnet建立的会话非常类似。在连接时,SSH
会利用一个密钥指纹系统来验证服务器的真实性。只有在第一次连接时,用户会被要求输入yes进行确认,之后的连接将会验证预先保存下来的密钥指纹。如果保
存的指纹与登录时接收到的不符, 则将会给出警告。 指纹保存在 ~/ssh/known_hosts中,对于SSHv2指纹,则是
~/ssh/known_hosts2。
默认情况下,较新版本的OpenSSH只接受SSHv2连接。如果能用版本2则客户程序会自动使用,否则它会返回使用版本1的模式。此外,也可以通
过命令行参数-1或-2来相应地强制使用版本1或2。 保持客户端的版本1能力是为了考虑较早版本的兼容性,建议尽量使用版本2。
SSH服务器和客户端工作流程
OpenSSH使用C/S架构:
服务端工具(S):sshd
客户端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;
OpenSSH客户端组件-ssh
配置文本:/etc/ssh/ssh_config
使用方法:
ssh [username@] host [COMMAND]或 ssh -l username host [COMMAND]
-p PORT:指定远程服务器端口;
-l username:指定登录远程主机的用户,不指定则使用当前用户;
username@:等同于 -l username;
如果设置了COMMAND,表示使用username账户登录远程主机执行一次指定的命令并返回结果,不会停留在远程主机上;
[root@www ~]# ssh 1921680110 #使用root用户登录;
The authenticity of host '1921680110 (1921680110)' can't be established
RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44
Are you sure you want to continue connecting (yes/no) yes #第一次连接,需手动进行确认;
Warning: Permanently added '1921680110' (RSA) to the list of known hosts
root@1921680110's password: #输入远程主机root账户的密码;
Last login: Mon May 11 16:44:52 2015 from 1921680104
[root@mailCentOS6 ~]# #登录成功了,远程主机名为mailCentOS6;
[root@mailCentOS6 ~]# ls #显示远程主机root家目录下的文件;
2sh bootiso installlog sdbmbr test1
anaconda-kscfg crontab installlogsyslog \temp\test
[root@mailCentOS6 ~]# exit #退出登录;
logout
Connection to 1921680110 closed
[root@www ~]# ssh root@1921680110 ls #使用root登录远程主机,执行一次ls命令,返回结果便退出;
root@1921680110's password: #第二次连接,就不需要输入yes了,直接输入密码即可;
2sh
anaconda-kscfg
bootiso
crontab
installlog
installlogsyslog
sdbmbr
\temp\test
test1
[root@www ~]# #看到了吗,我们当前并没有登录在远程主机;
OpenSSH服务器端组件-sshd
配置文件:/etc/ssh/sshd_config(通过修改此文件可以修改ssh的默认监听端口与其他参数)
服务脚本:/etc/rcd/initd/sshd
服务启动|停止|重启:serveice sshd start|stop|restart
脚本配置文件:/etc/sysconfig/sshd
配置参数
# man sshd_config 查看配置参数的说明;
# vim /etc/sysconfig/sshd 通过编辑配置文件来修改配置参数;
#+空格+文字:以此格式开头的行表示改行为注释说明;
#+文字:以此格式开头的行表示可启用选项,不改变则表示使用该选项的默认设置,反之使用设定值“#”要去掉哦!
例:#Port 22 如不去掉#且22不变,表示使用默认的22号端口;
若把#Port 22改成port 7777,表示把sshd的监听端口改成7777;
注意:修改参数与配置后,必须重启服务(service sshd restart)
经常需要修改的参数:
[root@www ~]# cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 180 2008/07/02 02:24:18 djm Exp $
# This is the sshd server system-wide configuration file See
# sshd_config(5) for more information
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented Uncommented options change a
# default value
#Port 22 #修改默认监听的端口;
port 7777 #把sshd的监听端口改成7777;
#AddressFamily any #监听的地址家族,指定是监听在IPV4上还是IPV6上,any表示所有;
#ListenAddress 0000 #指定监听的地址 (0000表示本机的所有地址);
#ListenAddress ::
# Disable legacy (protocol version 1) support in the server for new
# installations In future the default will change to require explicit
# activation of protocol 1
Protocol 2
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key #使用shhv1用到的主机密钥;
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024 #密钥长度;
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m #登录宽限期;
#PermitRootLogin yes #是否允许管理员直接登录;
#StrictModes yes
#MaxAuthTries 6 #最大密码输入错误次数;
#MaxSessions 10 #最大会话个数;
#RSAAuthentication yes #是否允许使用RSA机制来认证;
#PubkeyAuthentication yes
#--------中间不长改变的配置参数略----------
Subsystem sftp /usr/libexec/openssh/sftp-server #表示是否启动sftp功能;
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
sshd认证方式:
1、基于口令的认证;
2、基于密钥的认证;
# ssh-keygen -t rsa 用rsa算法生成密钥,默认密钥为id_rsa(私钥), id_rsapub(公钥)
# ssh-keygen -f /path/to/somefile -P oldpassword 根据现有的密钥文件生成密钥
-f /path/to/somefile: 密钥文件保存在的位置;
-P '': 指定生成旧密钥时使用的密码;
方法一:把本地主机生成的公钥 id_rsapub使用scp复制到远程主机的上,在远程主机使用cat id_rsapub>>ssh/authorized_keys追加该公钥信息,这样就可以实现基于密钥认证的ssh登录;
方法二:# ssh-copy-id -i ssh/id_rsapub USERNAME@HOST
[root@www ~]# ssh-keygen -t rsa #用rsa算法生成密钥;
Generating public/private rsa key pair
Enter file in which to save the key (/root/ssh/id_rsa): #指定密钥存放路径及名称,一般不用
#修改,直接回车;
Enter passphrase (empty for no passphrase): #输入私钥密码;
Enter same passphrase again: #确认输入私钥密码;
Your identification has been saved in /root/ssh/id_rsa
Your public key has been saved in /root/ssh/id_rsapub
The key fingerprint is:
c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f root@www99com
The key's randomart image is:
+--[ RSA 2048]----+
| |
| o |
| o o |
| E |
| + S |
| B= |
| =B o |
| ++= |
| o+ |
+-----------------+
[root@www ~]# ssh-keygen -f ssh/id_rsa -P '' #根据现有密钥文件重新生成密钥;
Generating public/private rsa key pair
ssh/id_rsa already exists
Overwrite (y/n) y #提示是否确定要覆盖;
Your identification has been saved in ssh/id_rsa
Your public key has been saved in ssh/id_rsapub
The key fingerprint is:
bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b root@www99com
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| o |
| o |
| S O = |
| B oo|
| o +E |
| B |
| o+ |
+-----------------+
#-----使用方法一:实现通过密钥文件完成身份验证(不需要输入密码)-----
[root@www ~]# scp ssh/id_rsapub root@1921680110:/root/ #使用spc命令复制公钥文件到远程
#主机的用户家目录下的ss/路径下;
root@1921680110's password: #输入登录远程主机的密码;
id_rsapub 100% 397 04KB/s 00:00 #提示复制成功;
[root@mailCentOS6 ~]# ls ssh/ #验证确认文件复制成功;
id_rsapub known_hosts
[root@mailCentOS6 ~]# touch ssh/authorized_keys #路径内没有自动验证密钥文件,创建一个;
[root@mailCentOS6 ~]# cat ssh/id_rsapub >> ssh/authorized_keys #把公钥追加到自动验证密钥文件;
[root@www ~]# ssh 1921680110
Last login: Mon May 11 20:45:10 2015 from 1921680111
[root@mailCentOS6 ~]# #OK了,看到了没有,不用输入密码我们就直接可以远程登录了!!
#-----使用方法二:实现通过密钥文件完成身份验证(不需要输入密码)-----
[root@mailCentOS6 ~]# rm -f ssh/authorized_keys #删除原有保存的自动验证密钥文件;
[root@www ~]# ssh-copy-id -i ssh/id_rsapub root@1921680110 #使用命令自动传输生成自动验证密钥文件;
root@1921680110's password:
Now try logging into the machine, with "ssh 'root@1921680110'", and check in:
ssh/authorized_keys #提示生成的文件;
to make sure we haven't added extra keys that you weren't expecting
[root@www ~]# ssh 1921680110 #验证看看是否可以登录;
Last login: Mon May 11 21:02:29 2015 from 1921680111
[root@mailCentOS6 ~]# ls ssh/ #看到了没有,我们现在已经登录到了mailCentOS6这台主机上了;
authorized_keys known_hosts
命令补充
scp: 利用ssh协议在主机之间实现安全文件传输的工具
scp SRC1 DEST
分两种情形:
1、源文件在本机,目标为远程主机
# scp /path/to/somefile USERNAME@HOST:/path/to/somewhere
源可以是目录或文件有多个,目标必须是目录
2、源文件在远程,本地为目标
# scp USERNAME@HOST:/path/to/somewhere /path/to/somewhere
-r: 复制目录时使用(实现递归复制),scp默认不能复制目录;
-p: 保持源文件的元数据信息,包括mode和timestamp
-q: 静默模式,复制过程不显示状态信息;
-p PORT: 指定ssh协议监听的端口(远程主机)。
本文教程小编和大家分享windows7系统登录远程服务器的两种方法,远程登录服务器可以用任意一台电脑访问服务器中的数据库,查看和读取非常方便。如果公司电脑有未做完的文件,不需要将未做完的文件传到家用电脑上,只需要在家里远程登录连接到服务器就可以了。这也是远程登录服务器的一个人性化的特点。接下来,本教程小编就来和大家分享windows7系统登录远程服务器的两种方法。
推荐:雨林木风win7旗舰版系统下载
解决方法一:
1、Windows系统有自带的登录系统,点击“运行”(或者windows+R)输入“mstsc”,即可打开远程桌面连接界面,输入自己的计算机名称;
2、然后输入用户名和密码即可登录,windows的登录方式soeasy;
解决方法二:
1、Linux系统相对来说会比较麻烦,它是使用ssh服务来提供远程连接的。因此需要借助诸如putty、xshell、secureCRT等工具进行连接才能登录远程服务器。通常来说,会选择下载putty来连接;
2、输入ip地址,然后界面如下,选择“是”;
3、最后手动输入root(用户名)和password(密码)即可连接成功。
以上也就是windows7系统登录远程服务器的两种方法,如果你还不会登录远程服务器的话,常考教程设置就可以了。
步骤如下:
1、登录服务器管理界面:使用服务器管理工具或远程登录工具登录到华为H22H05服务器的管理界面。
2、进入服务器状态界面:在管理界面中,找到相应的菜单选项或链接,以进入服务器的状态或健康状态界面。
3、查看内存信息:在服务器状态界面中,能够找到有关内存的详细信息,还可以查看内存使用率。
你说的是终端软件吧,这个就非常多啦,下面我简单介绍几个,感兴趣的朋友可以自己尝试一下:
powershell这是win10系统自带的一个命令行工具,cmd命令提示符的增强版, 基本功能和bash差不多, 可以直接运行大部分shell命令,使用起来非常轻便快捷,如果你对终端功能要求不高的话,可以使用一下这个工具:
putty
这是一个非常轻巧灵活的终端软件,操作简单,免费开源,目前主要应用在windows平台下(其他平台正在推广中),集成了Telnet,SSH,rlogin等客户端工具,可以很方便的远程登录和 管理 服务器,如果你追求轻便灵活的话,可以使用这个终端软件:
xshell
这是一个使用非常广泛的终端软件,在业界比较受欢迎、也比较流行,支持多窗口切换以及常见的SHH,Telnet,SFTP等协议,可以很方便的进行 文件的 上传下载,如果你对终端功能要求比较高,管理的服务器比较多的话,可以考虑使用一下这个软件,非常不错:
mobaxterm
这是一个比较全能的终端软件,完全免费,不仅可以像 putty 一样通过 SSH 连接远程服务区,也像 winscp 一样使用 SFTP、SCP 等协议进行文件传输,内建多标签和多终端分屏,此外还支持 VNC、RDP、Xdmcp 等远程桌面连接方式,功能非常强大:
securecrt
这也是一款非常不错的终端软件,集成了SSH、Telnet、rlogin等客户端工具,自带有文件传输工具,可以很方便的进行文件的上传和下载,界面风格调整、多窗口切换等都非常不错,对于远程连接和管理服务器来说,也是一个非常不错的选择:
目前,就介绍这5个不错的终端软件吧,对于日常连接和管理服务器来说,完全够用了,当然,还有许多其他终端软件,像finalshell等,也都非常不错,选择适合自己的一款就行,网上也有相关教程和资料,介绍的非常详细,感兴趣的话,可以搜一下,希望以上分享的内容能对你有所帮助吧,也欢迎大家评论、留言进行补充。
我推荐两个。
1、SecureCRT 2、ZOC
MobaXterm,我感觉比较好用的一个SSH客户端,支持SSH、FTP等多种协议,而且可以保存SSH登录密码,下次直接点击就可以登陆。
当然如果你会设置服务器PubKey登录的话更简单了。
远程连接服务器,我们可以列举出四种情况吧
windows连windows,
windows连linux,
linux连windows,
linux连linux
mac系统用的少,我们可以把他当成linux系统来看待
在介绍之前我们可以先说明一款TeamView的软件,windows,linux和mac系统都有对应的安装包,这是一款远程桌面连接工具,我们公司之前远程印度那边的机器就是用的这款软件操作简单,缺点是你必须在客户端和服务端同时安装TeamView,
windows连windows
用windows自带的远程桌面连接就可以很方便的
windows连linux
用windows的cmd或者powershell,通过ssh连接
ssh 用户名@IP
当然,你也可以自行安装别的shell软件,如xsell和secureCRT等
linux连windows
这需要在你的linux上安装一个rdesktop的程序,
rdesktop -a 16 -f ip
mac系统不能使用rdesktop,好像是用别的方案(Microsoft Remote Desktop for Mac)具体没有用过
linux连linux
跟windows连linux一样的道理,也是通过ssh连接
ssh 用户名@IP
如果没有特殊的需求,这里推荐使用系统自带的终端就可以,系统自带,不用费心去安装
如果有别的需求可以安装别的终端软件,我使用的两款在这里说一下
Terminator 可以在一个窗口开多个终端有那种比较需求的,很方便的
secureCRT 这个也是都有windows,linux,mac系统的安装包,我基本是用他来传输文件用的,rz/sz命令,我只在这个软件上用成功过如果你的目标服务器不能直接链接,需要借助跳板机的话,rz可以直接选择文件,传输到目标服务器上,不需要你去操作跳板机
远程登录服务器的工具有很多,但每个工具都有自己的优点和缺点,无法做到全能。用什么工具还得看服务器使用的是哪种远程连接的协议,要不就变成了大炮打蚊子,白瞎。
Telnet是最早使用的远程登录协议Telnet协议是TCP/IP协议簇中的一员,它是早期互联网远程登录服务的主要协议标准,所以绝大多数70、80、90后对于它并不陌生。过去不管是Windows、Linux、MacOS,还是路由器、交换机等等网络设备都可以使用Telnet通过命令进行远程控制,就跟控制本地的电脑一样简单。UNIX则使用Rlogin来进行服务器的远程控制。
但Telnet是一种不安全的文字命令接口协议,客户端和服务器之间的Telnet是未经加密的,可以访问通信主机之间的TCP/IP数据包流的任何人都可以重建在端点之间流经的数据,包括用于登录到服务器的用户名和密码。一旦入侵者与服务器建立了Telnet连接就可以控制服务器的软、硬件资源。
所以渐渐地Windows、Linux、MacOS就将Telnet从系统软件中删除,网络设备也建立的开关的机制。但仍然有很多的系统、网络管理员、专业安全人员,包括很多的普通人都喜欢使用Telnet,仅仅通过Windows的CMD,Linux、MacOS的终端就可以建立连接,当然现在要使用需要安装相应的程序,因为系统已经不再默认包含Telnet了。
SSH是Telnet的继任者SSH出现的目的就是为了取代之前Telnet协议的不足,免遭网络的嗅探攻击。SSH是一种建立在应用层和传输层基础上的加密网络传输协议,可以为远程登录会话提供安全性的连接。
目前几乎所有的操作系统都支持SSH,SSH除了可以进行远程访问之外,还支持隧道协议、端口映射、X11连接,借助SFTP或者SCP协议,SSH甚至还可以传输文件。
通常情况下我们会使用Putty、WinSCP、xshell、Mobaxterm、SecureCRT、Terminus、Electerm、Finallshell、SimpleRemote、Zoc Terminal、XManager来创建SSH远程访问。当然Linux、MacOS系统自带的终端模拟器,以及Windows的PowerShell也可以通过SSH命令直接登录服务器,但讲真确实没有上面的软件来得好用。
图形化的远程登录协议单纯的SSH只能与远程的服务器进行命令交互,但借助X11已经可以进行图形化的操作了。
Windows默认使用的一种图形化远程桌面协议是RDP(即Remote Desktop Protocol),只需要通过Windows自带的远程桌面连接就可以远程的访问另一台局域网电脑或者具有公网IP地址的服务器。
与RDP相对应的就是应用在Linux上的XRDP,XRDP接收来自各种RDP客户端的连接,不管是FreeRDP、rdesktop、NeutrinoRDP等等还是Windows自带的远程桌面连接,适用于Windows、MacOS、Linux、IOS和Android。
提到远程桌面连接不得不提到基于RFB协议,就是VNC所使用的协议,它也是一款优秀的远程控制工具,适用于所有的窗口系统,相信很多人都用过。RDP协议更倾向于传输指令,而RFB协议更倾向于传输图像,在完成同样的操作情况下,RFB的数据传输量比RDP要大。VNC软件通常会使用RealVNC、UltraVNC、TightVNC、x11VNC。
图形化的远程登录协议还有Xdmcp、FreeNX、Xpra等等,这里就不再多做介绍,感兴趣的小伙伴们可以网上单独了解。
远程登录还有一些专有协议这里提到远程登录的专用协议相信很多人会一脸懵逼,如果说起鼎鼎大名的TeamViewer相信大家就会豁然开朗。TeamViewer实现远程登录就是基于它自己的专有协议,这种协议是属于TeamViewer这家公司的。TeamViewer并不需要公网IP就可以实现两台电脑之间的远程控制,并且兼容市面上几乎所有的电脑操作系统和手机操作系统,也可以通过浏览器去远程控制一台运行TeamViewer的机器。
TeamViewer的火爆程度可想而知,但TeamViewer自作之路,普通人连续控制两台以上远程设备就会提示你不能用于商业用途,并且不能再用。后来TeamViewer被爆黑客攻击,使得很多人对它失去了信心,再加上向日葵、Todesk、Anywhere等等基于专有协议的远程控制软件的相继出现,好用免费快速的挤占了TeamViewer的市场份额。
总结远程登录服务器的软件好不好用,还是要看基于什么协议,然后还要看用的人做什么用途。
喜欢我的,请关注我,再次感谢!
这个问题其实可以追溯到支持远程登录的协议,只要支持对应协议的工具就可以实现远程登录。具体的协议可以包括:windows自带的RDP协议(就是远程桌面连接那个应用背后的协议),ssh协议,VNC、telnet、ftp等(有一些协议的行为受限制,只能进行一些预定的动作)。具体的工具要看目标服务器支持的协议类型。
一、windows登录windows
windows自带的 远程桌面连接 工具可以很便捷的达到登录到远程windows的目的。在使用时,目标主机需要开启允许“允许运行任意版本远程桌面的计算机连接”的选项,同时需要在windows防火墙上开放相应的策略或关闭防火墙。
二、linux登录windows
linux环境下可以使用 Rdesktop 来实现登录远程windows。小窝头还没有这么试过,一般情况下linux都是作为服务器的存在,windows做操作终端的情况会多一些。
三、windows登录linux
支持这种场景的工具有很多啦,短小精干的 putty ,经典的 SecureCRT , XManager 系列都是用的比较多的,我个人还是比较钟爱SecureCRT,没有原因,只是一种习惯而已。此外,XManager系列还拥有图形化安装的能力,宗旨XManager系列是非常强大的产品,建议题主可以尝试。
四、linux登录linux
直接ssh命令搞起~。
五、使用远程控制工具实现设备间的相互访问
TeamViewer和向日葵都是挺不错的工具,但是登陆服务器的口令就会变成TeamViewer或者向日葵分配的编号或口令了,在远程控制方面用的会多一些,但是确实也实现了远程登录服务器。
以上就是我的分享~希望对您有帮助。
大家好,我是 科技 互联网大叔,今天我来回答下这个问题。
首先我审下题目,我理解题主想问的是,用办公电脑连接远程服务器,办公电脑一般为windows或者mac,服务器一般为linux服务器,有什么好用而且免费的工具。基于我对题目的理解,我来做如下的回答:
第一、办公电脑为windowswindows远程连接linux服务器的办法很多,基本走的是SSH协议。 SSH是Secure Shell 的缩写,由 IETF 的网络小组所制定,SSH 为建立在应用层基础上的安全协议。常见的工具有putty、xshell、secureCRT。
1、putty
putty是一个集成SSH、TELNET、TCP协议的远程连接软件,工具体积极小,操作简单,没有太复杂的功能和交互,属于特别轻巧的一个小产品,用起来很舒服,但如果你想要很多集成的功能,它可能不太适合你。
2、xshell
xshell我非常喜欢用,它功能丰富,而且很容易找到比较好的版本下载。xshell的界面我也非常喜欢,用起来特别顺滑。
3、secureCRT
secureCRT也是一款广泛使用的产品,最早我入行的时候,老师傅们基本也是推荐我这款产品,这款产品用起来也很不错,软件功能大而全,特别适合需要功能比较多的用户去用。
第二、办公电脑为MAC
1、mac自带teminal
mac自带的teminal终端很好用,基本可以满足你远程连接的所有需要,而且自带的不需要到处找资源下载,也不需要考虑付费的问题,用起来也特别的顺滑,真香。
2、ZOC
我用mac本的话比较喜欢使用ZOC的产品,这个产品用起来比较方便,比较好记录你的经常登录服务器信息,但不足之处是会经常提示你升级,有时候很麻烦。
以上就是我常用的远程连接服务器的工具,希望可以帮到你。
SecureCRT配合keepass免密
没人推荐finallshell吗?我用过最好用的,没有之一,比item都好
今天笔者就推荐几款远程连接服务器的终端工具,当然了已经有不少人分享了工具,不过笔者今天也会将各个工具的优缺点一并说出。
首先目前来说用的占比比较多的必然是Xshell这款工具,而且其School版是完全免费的,对于个人用户来说,这款工具还是非常方便和易用的,支持布局切换,同时也有多窗口支持,不过不是很好,同时单纯安装Xshell的话,是不自动Xftp工具的,需要另外安装。
第二款工具就是mobaxterm工具,这款工具可以说非常全能的工具了,更重要的是完全免费,而且其默认自带SFTP工具,可以很方便的从本机到服务器的文件传输,而且在分屏方面也有很大的优势,笔者在用了这款工具之后,可以说就没有在使用过Xshell了。
第三款就是一个比较小巧的工具Putty了,该工具安装包非常小,也是一个免费和开源的工具,对于一些对安装包有特殊情节的用户来说,这款工具可以说是首选甚至某些程序员对大小有强迫症的必选这个工具!
最后一款是Securecrt,这款工具国外用的还是比较广泛的,支持SSH1,SSH2,Telnet,RLogin,Serial协议等,缺点是键入比较困难,而且Script不能调整执行顺序等等!
0条评论