通过客户端安装Xshell连接远程,步骤如下:
我们提供的服务有:成都网站设计、网站制作、微信公众号开发、网站优化、网站认证、松滋ssl等。为上1000家企事业单位解决了网站和推广的问题。提供周到的售前咨询和贴心的售后服务,是有科学管理、有技术的松滋网站制作公司
1、执行新建命令。打开Xshell软件后找到左上角第一个“文件”菜单并单击,弹出来一个下拉框,点击选择“新建”命令(或者直接按下快捷键“Alt+n”)。
3、点击“新建”之后就会出现下面这样一个界面,“名称”根据自己的需求填写,“协议”就是默认的SSH,“主机”是这一步最关键的,一定要填写正确,否则无法登录,端口也是默认的22,其他不用填,填写完成之后先不要点确定,看下一步。
4、找到连接选项栏中的“用户身份验证”点击,点击之后会让填写用户名和密码,其中“方法”默认“password”,“用户名”填写FTP用户名,“密码”填写FTP密码,填写完成点击确定。
5、登录刚才保存的账号,单击左上角的“文件”菜单,在其下拉选项选择“打开”命令,弹出会话对话框,左下角有一个选项“启动时显示此对话框”。这个选项的意思是:每次打开Xshell都直接跳出这个对话框,根据需求勾选,然后找到想登录的服务器,点击“连接”即可。
如果您维护多个Linux服务器,则有时您希望在所有服务器上运行相同的命令。例如,您可能希望安装/升级软件包,修补内核以及更新配置等。如果您必须登录到每个服务器并手动运行相同的命令,那将是一项繁琐的工作。
这篇文章是关于一个管理工具,它允许您一次在许多不同的机器上运行相同的命令。
通过ClusterSSH,您可以同时在多个主机上进行相同的更改。它提供了一个特殊的控制台界面,您在控制台中输入的任何内容都会自动发送到任意数量的主机。
在Linux上安装ClusterSSH
在Ubuntu,Debian或Linux Mint上安装ClusterSSH:
$ sudo apt-get install clusterssh
要在CentOS或RHEL上安装ClusterSSH,首先需要设置EPEL存储库,然后运行以下命令。
$ sudo yum install clusterssh
要在Fedora上安装ClusterSSH,只需运行:
$ sudo yum install clusterssh
配置ClusterSSH
安装后,第一步是定义要在其上运行命令的主机群集。为此,请按如下方式创建系统范围的ClusterSSH配置文件。
$ sudo vi / etc / clusters
clusters = my_cluster my_cluster2
my_cluster = host1 host2 host3 host4
my_cluster2 = host5 host6
如果您需要特定于用户的ClusterSSH配置,只需使用〜/ .csshrc而不是/ etc / clusters。在上面的示例配置中,我定义了两个集群:“my_cluster”由四个主机组成,“my_cluster2”包含两个主机。群集是您要登录并运行命令的一组主机。
当您使用任何用户定义的群集启动ClusterSSH时,它将使用ssh登录到群集中的各个主机,并在主机上运行任何用户类型的命令。
启动ClusterSSH
要启动ClusterSSH,请按如下方式运行cssh命令。
$ cssh -l dev my_cluster
在上文中,“dev”是群集中所有主机的登录ID,“my_cluster”是群集名称。
如果需要,可以指定单个主机名而不是群集名。
$ cssh -l dev host1 host2 host3
一旦CSSH执行命令时,它会弹出用于单个主机的XTerm窗口,以及标记的一个小窗口“CSSH [2]”,其是ClusterSSH控制台窗口。无论您在控制台窗口中输入什么,都将同时出现在各个主机的XTerm窗口中。基本上,您可以通过单一控制台窗口控制所有XTerm窗口。
如果要将某些命令运行到特定的XTerm窗口,只需将焦点切换到Xterm窗口,然后像往常一样键入命令。
以下屏幕截图显示了ClusterSSH的运行情况,其中群集中有五个主机,左上角的控制台窗口是您应该键入要在所有五个主机上运行的命令的位置。
转自 嘉为教育-rhce认证_rhce培训_linux培训_linux认证_linux考证
首先进入/etc目录下,/etc目录存放的是一些配置文件,比如passwd等配置文件,要想使用ssh远程登陆,需要配置/etc/ssh/sshd_config文件里的配置信息,使用vim编辑,在命令行模式下输入 vim /etc/ssh/sshd_config,进入之后,按“i”进入编辑状态,在其文件里找到并修改为:PasswordAuthentication yes , PermitRootLogin yes两行即可,
修改之后,按“esc”退出,并按“:wq”保存并退出,或直接按“:x”直接保存退出,(注意:此处的x为小写x,大写X是将文件内容加密,使用时细心注意),
退出编辑模式之后,回到命令模式,输入 sevice ssh start/stop/restart/status,启动/停止/重启/状态,选择start启动ssh服务。
如果上面开启SSH服务的命令不能用,可以使用命令:sudo service sshd start 试试,检查是否开启SSH服务使用命令:ps -e | grep sshd
此时可以查看ssh状态是否为运行状态,运行状态即可使用ssh远程登陆。
使用“ifconfig”命令查询ip地址
使用ssh登陆时,输入主机(linux的ip地址),账号,密码登陆!
如果需要远程连接SSH,需要把22端口在防火墙上开放,关闭防火墙,或者设置22端口例外 /etc/init.d/iptables stop
怎么通过ssh登陆可参看下一篇“通过ssh实现远程登陆服务器!”
大致步骤为:
SSH 服务配置文件位置
/etc/ssh/sshd_config
# 修改配置
PasswordAuthentication yes
PermitRootLogin yes
# 启动SSH 服务
sevice ssh start/stop/status
安装SSH:yum install ssh
启动SSH: service sshd start
设置开机运行: chkconfig sshd on
本文是笔者查阅网上资料做的总结,关于SSH原理,什么是对称加密和非对称加密,本文不过多介绍。这里介绍一下SHH的工作过程、配制方法,可能出现的问题及解决方法。
说明:本文中涉及的例子,SSH客户端为:本地主机A,SSH服务器为:服务器B
SSH协议采用C-S(客户端-服务器端)架构进行双方的身份验证以及数据的加密。
服务器端组件监听指定的端口,负责安全连接的建立、对连接方的身份认证、以及为通过身份认证的用户建立正确的环境。
客户端负责发起最初的TCP握手、安全连接的建立、验证服务器的身份与之前记录中的一致、并将自己的验证信息提供给服务器。
一个SSH会话的建立过程分为两个阶段。第一阶段,双方沟通并同意建立一个加密连接通道以供后续信息传输用。第二阶段,对请求接入的用户进行身份验证以确定服务器端是否要给该用户开放访问权限。
当客户端发起TCP连接时,服务器端返回信息说明自己支持的协议版本,如果客户端上支持的协议与之匹配,则连接继续。服务器会提供自己的公共主机密钥(public host key)以让客户端确认自己访问的是正确的机器。
然后,双方采用一种Diffie-Hellman算法共同为该会话建立密钥。每一方的一部分私有数据,加上来自对方的一部分公共数据,通过这种算法计算,能够得出完全相同的密钥用于本次会话。
整个会话的通讯内容都使用该密钥进行加密。这个阶段使用的公钥/私钥对与用户验证身份用的SSH密钥是完全无关的。
经典Diffie-Hellman算法的计算步骤如下:
这个共享密钥的加密方式被称为二进制数据包协议(binary packet protocol)。该过程能够让双方平等的参与密钥生成的过程,而不是由单方掌握。这种共享密钥生成的过程是安全的,双方没有交换过任何未经加密的信息。
生成的密钥是对称式密钥,一方用于加密信息的密钥等同于另一方用于解密信息的密钥,而任何第三方由于不持有该密钥,是无法解密双方传递的内容的。
会话加密通道建立后,SSH开始进入用户认证阶段。
下一步,服务器验证用户身份以决定是否准许其访问。验证有不同的方式,选择的验证方式取决于服务器的支持。
最简单的验证是密码验证:服务器要求客户端输入密码,客户端输入的密码经过上述的通道加密传输给服务器。
虽然密码是加密过的,然而该方法仍然不被推荐,因为用户经常为了省事而使用过于简单的密码,而这类密码很容易就能够被自动化脚本破解。
最流行的验证方式是SSH密钥对,这也是当前最推荐的方式。SSH密钥对是非对称密钥,私钥和公钥分别用于不同的功能。
公钥用于加密,而私钥用于解密。公钥可以随意上传、共享,因为公钥的流通并不会危及到私钥的保密性。
SSH密钥对的验证过程起始于上一部分加密通道建立之后,其具体执行步骤如下:
简单来说,服务器端用公钥加密信息,客户端用私钥解密信息以证明自己持有私钥。该过程同时使用了对称加密和非对称加密,两种方式各有自己的功用。
命令如下:
用户名:为要登录的服务器B中已存在的用户账户名
IP地址:为服务器B的IP地址
-p 端口号:用来指定端口号,默认为22
第一次登录时,会提示如下提示:
大概意思是说,你正在访问的主机不能验证它的真实性,它的RSA key(当前访问主机的公钥)指纹是怎样的,你确定要继续连接吗?
输入yes继续,会提示,已永久把当前访问主机的RSA key添加到了已知主机文件(用户目录下,.ssh 文件夹中的knwon_hosts文件)中。之后再次 SSH 登录就不再有该提示了。
接着,输入登录账户的密码即可。
SSH 密码登录,需要服务器开启密码验证权限,编辑服务器SSH配置命令如下:
在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,将前面的#号去掉,保存退出。
公钥登录,即免密码登录。避免的每次登录都要输入的麻烦,也防止了中间人攻击。是SSH远程登录最常用的登录方式。
提示输入密钥对名称,直接回车,使用默认名称即可;
提示输入密码(使用私钥时,要输入密码),直接回车,不使用密码即可。
首先,登录服务器B,在进行下面的操作。
找到 #PubkeyAuthentication yes,删除 #号,保存退出。
重启 ssh 服务
也可指定验证私钥:
本地主机A,生成密钥对后:
sudo vim /etc/selinux/config
你是说你的客户端么?如果你是在当前工作终端执行是不可以关机的,一旦关闭就会终止当前操作。
你可以使用后台运作的方式,简单的是在命令的最后面加一个即可。
我一般是用nohup来做。比如scp就是:
nohup
scp
-pr
.....
即可。
你要注意的是,它会告诉你一个进程id,你把这个记住,确认它有没有执行完毕可以查看进程id
ps
aux
|
grep
:pid或者是用netstat都行。
纯手打,望采纳
使用用户名密码登录
在命令行中输入命令:
之后系统会提示输入密码,输入后即可登录 如果不添加-p选项,则默认是22端口 还可以使用-l选项输入用户名:
使用密钥登录(不使用密码)
首先生成密钥,在任意目录下输入命令:
-P表示密码,-P ''表示空密码 之后系统会提示输入生成的密钥文件的文件名,可以输入任意名称,比如id_rsa,回车 系统会在当前目录下生成id_rsa与id_rsa.pub两个文件
在根目录下新建.ssh文件夹,将生成的密钥文件拷贝过去
-p选项表示如果文件夹已经存在则不再新建。 然后将之前生成的两个文件都拷贝到.ssh文件夹中
把公钥文件id_rsa.pub拷贝到需要登录的服务器上 用scp命令
-P表示要登录服务器的端口好,不加默认为22。 之后系统会提示输入密码,输入即可完成拷贝
登录远程服务器,在用户根目录下新建.ssh文件夹(如果不存在),在其中新建authorized_keys文件(如果不存在),把id_rsa.pub添加到authorized_keys文件中
这是在远程服务器上新建ssh文件夹
将id_rsa.pub文件添加到authorized_keys文件中(如文件不存在则新建) 注意:要保证.ssh与authorized_keys用户自己都有写权限
退出当前远程登录,之后就可以不使用密码远程登录了
售后响应及时
7×24小时客服热线数据备份
更安全、更高效、更稳定价格公道精准
项目经理精准报价不弄虚作假合作无风险
重合同讲信誉,无效全额退款