linux服务器窗口化远程_linux服务器可视化窗口 - CSDN
  • 有时工作中,我们需要用到linux图形用户界面环境进行一些操作(比如装oracle数据库等等),这时就需要用xstart远程连接linux图形用户界面,这样我们就不用特意跑到机房操作服务器了。前提是要访问的linux服务已经装...

    有时工作中,我们需要用到linux图形用户界面环境进行一些操作(比如装oracle数据库等等),这时就需要用xstart远程连接linux图形用户界面,这样我们就不用特意跑到机房操作服务器了。前提是要访问的linux服务已经装好了远程桌面环境。

    装远程桌面环境,请参考:http://blog.csdn.net/yabingshi_tech/article/details/51802262

     双击xstart

    输入:/usr/bin/xterm -ls -display $DISPLAY

    假如报错:

    在远程机器上安装xterm:

    yum install -y xterm

    再返回,点击‘运行’,就会出现一个窗口

    为了测试下是否能出现图形用户界面,这里用xclock命令,看是否能出现一个时钟(前提是已经安装过了xclock,安装命令yum install xorg-x11-apps)

    出现了,嘿嘿。

     


    展开全文
  • 此时,可以配置让Linux使用远程的X Server进行图形界面显示。 首先要明确的是Linux X Window System的基本原理,X是一个开放的协议规范,当前版本为11,俗称X11。X Window System由客户端和服务端组成,服务端X ...

    背景

    大多数时候我们不希望在服务器上安装图形界面,但有时候有些程序需要图形界面,比如安装Oracle的时候。此时,可以配置让Linux使用远程的X Server进行图形界面显示。

    首先要明确的是Linux X Window System的基本原理,X是一个开放的协议规范,当前版本为11,俗称X11。X Window System由客户端和服务端组成,服务端X Server负责图形显示,而客户端库X Client根据系统设置的DISPLAY环境变量,将图形显示请求发送给相应的X Server。

    因此,我们只需要在远端开启一个X Server,并在目标机器上相应的设置DISPLAY变量,即可完成图形的远程显示。

    “真理体验”版

    环境:远程无图形机器A(IP 192.168.9.135,OS CentOS 6.2),本地有图形机器B(IP 192.168.1.135,OS CentOS 6.2),子网192.168.0.0

    X Server是Gnome等桌面环境的基础,一个桌面环境通常包含了XDM(X Display Manager,通常的图形化用户登录界面就属于XDM)、窗口管理器(X Server显示的图形是没有“窗口”边框的,通过替换窗口管理器可以实现不同的视觉效果,比如实现3D效果的Compiz)等组件。

    进行图形显示并不需要桌面环境,只要有X Server即可。

    现在要在B机器上开启一个X Server,然后配置A机器的DISPLAY环境变量指向B上面的X Server,在A上启动一个图形程序,图形应该在B上面进行显示。

    Linux提供了一个startx脚本来启动X Server,startx脚本通过调用xinit来完成此工作。xinit完成两个工作,首先在后台启动一个X Server,然后根据配置启动一系列客户端程序连接到X Server,这些客户端程序只有最后一个可以并且必须在前台运行,当这个前台的客户端程序退出时X Server将被关闭。

    B机器上有桌面环境,查看进程可以看到如下进程在运行:

    /usr/bin/Xorg :0 -nr -verbose -audit 4 -auth /var/run/gdm/auth-for-gdm-Ikd3i7/database -nolisten tcp vt1

    这表示在display 0上运行着一个X Server,这里的X Server是Xorg。出于安全考虑,这个X Server不监听TCP连接(-nolisten tcp),所以无法通过网络连接上这个X Server。X Server可以通过TCP和域套接字进行连接,后面讲述DISPLAY变量时会详细描述。

    我们可以通过startx或直接使用xinit来手动启动一个X Server,startx的选项与xinit相同,选项直接传递给xinit。xinit选项分为两个部分,以符号 “--”为界,前面是客户端选项,后面是X Server选项。

    startx [ [ client ] options ... ] [ -- [ server ] [ display ] options ... ]

    要注意的是“client”(即要运行的客户端程序)必须以绝对路径的形式出现。如果不指定“client”,startx或xinit会根据用户和系统全局的配置文件启动一个客户端程序(一般xinit默认启动xterm程序)。

    现在我们启动一个X Server:

    xinit /usr/bin/xterm -- :1 &

    这个命令可以在桌面环境下的终端里面运行,也可以在字符终端下运行。机器B上的桌面环境显示在终端Ctrl-Alt-F1上,F2-F6都是字符终端,F7-F12留给图形终端。在B机器的F2字符终端上执行以上命令,将在F7终端出现xterm。

    接下来要配置A机器的DISPLAY变量,以便将图形显示到B机器上。以另一终端登录A机器,设置DISPLAY变量:

    export DISPLAY=192.168.1.135:1.0

    DISPLAY变量的格式为[Address]:{NumA}.{NumB}。其中Address为X Server地址,如果Address为空,则通过域套接字连接到本地的X Server。NumA为display number,这与传递给xinit的display选项对应,这个display number为X Server的监听端口号送去6000。因此,实际上此时B机器上的X Server在监听6001端口,可以使用netstat命令验证。NumB为screen number(可能是多显示器的情况下指定显示在哪个显示器,未验证),通常情况下都为0.

    现在关闭B机器的防火墙(或者打开相应端口),以便A机器的X客户端程序可以连接上B机器上的X Server。然后在A机器上刚才设置DISPLAY变量的那个会话中,启动一个带有图形界面的程序,图形将会显示在B机器的F7终端上。

    如果提示无法连接到DISPLAY指定的X Server,可能是由于X Server打开了访问控制。在A机器上已设置DISPLAY变量的会话中使用xhost命令查看授权信息:

    xhost

    如果显示无法打开display,则可以确定是因为X Server开启了访问控制。

    在B机器F7终端由xinit打开的xterm中使用xhost授权A机器访问:

    xhost + 192.168.9.135

    然后在B机器F7终端xterm上使用xhost命令查看ACL,可以看到192.168.9.135已获得授权。此时,在A机器已设置DISPLAY的会话中运行xhost,同样可以看到ACL,再运行图形程序,图形应显示在B机器F7终端上。

    SSH隧道转发版

    SSH提供了X11转发的功能,可以使用SSH简单地实现上一节描述的功能。

    首先确认A机器上的SSH Server打开的X11转发功能。检查SSH Server配置文件/etc/ssh/sshd_config,确认有如下配置:

    X11Forwarding yes

    然后在从B机器上SSH到A机器:

    ssh -X 192.168.9.135

    -X选项打开SSH的X11转发功能。

    在此会话中查看A机器上的DISPLAY变量,应与下面类似:

    localhost:10.0

    在此会话中查看A机器上的TCP监听端口,应有6010端口。

    在此会话中启动A机器上的图形程序,图形应显示在B机器上。

    实际上,SSH在A机器上打开了一个监听端口6010,并且在登录会话开始时为会话设置了DISPLAY变量为localhost:10.0。随后此会话中的图形程序运行时,X11 client库会将X请求发送到SSH监听6010端口中,然后A机器上的SSH将X请求转发到B机器,B机器的SSH客户端收到X请求后交给B机器上的X Server显示。

    SSH隧道转发Windows版

    原理与上一节类似,X请求也是通过SSH进行转发。要在Windows上显示Linux的图形界面,必须并运行一个X Server,这里选用Xming。

    安装并运行Xming以后,使用ssh客户端连接上机器A,这里选用SecureCRT作为ssh客户端(使用putty同样可以)。

    打开SecureCRT的会话选项作如下设置:

    Linux在远程X Server上显示图形界面

    勾选这个选项的作用实际上与上一节中的ssh命令的-X选项相同。

    设置好会话选项以后,如果当前会话已经登录机器A,注销再重新登录。

    登录到机器A,查看DISPLAY变量:

    Linux在远程X Server上显示图形界面

    启动一个图形程序,界面将在Windows上显示:

    Linux在远程X Server上显示图形界面

    小结

    通过上述的几个小实验,应该对X11的基本原理有了比较清晰的理解,以后遇到某些软件必须使用图形界面的时候,可以在Windows上使用Xming来进行远程图形显示,不必为此在服务器上安装臃肿的图形环境了。









    展开全文
  • 文章目录Linux中怎么搭建SSH远程连接服务器一、远程连接服务器:1、什么是远程连接服务器:2、远程连接服务器的功能3、常见的几种远程管理工具方式:二、连接加密技术: Linux中怎么搭建SSH远程连接服务器 一、...

    Linux中怎么搭建SSH远程连接服务器

    一、远程连接服务器:

    1、什么是远程连接服务器:

    远程连接服务器通过文字或图形接口方式来远程登陆系统,使我们可以在远程终端登陆Linux主机以取得操作主机接口的权限。
    SSH建立在应用层基础上的安全协议,该协议目前较可靠,专为远程登陆会话和其他网络服务提供安全性的协议,它可以有效地防止远程管理过程中的信息泄露问题。

    2、远程连接服务器的功能

    (1)分享主机运算能力
    (2)服务器类型有限度开放连接
    (3)工作站类型,只对内网开放

    3、常见的几种远程管理工具方式:

    协议 注解
    RDP windows远程桌面管理图形界面
    telenet CLI界面下远程管理,几乎所有操作系统都有(内容明文传输)
    ssh CLI界面下的远程管理,几乎所有操作系统都有(内容加密传输)
    RFB 图形化远程管理协议 VNC使用的协议

    二、SSH连接加密技术:

    1、非对称密钥加密:

    非对称加密为数据的加密解密提供了一个非常安全的方法,它使用了两把钥匙分别是公钥和私钥。私钥只能由一方安全保管,不可外泄,公钥可以发给任何请求需要的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。

    2、对称密钥加密:

    发送方和接收方用一个相同的密钥去加密和解密数据。

    3、密钥技术证书:

    PFX标准: 公钥加密技术12号标准,它为存储和传输用户或服务器私钥、公钥以及证书指定了一个可移植的格式。它是一种二进制格式的文件,也称作PFX文件。该证书包含了私钥公钥,从该证书导出私钥的时候,是需要输入密码的。因此即使别人获取了你的证书,他无法知道提取私钥所需的密码,还是很安全的。
    CER: 用于存储公钥证书的文件格式。该证书只包含公钥,类似于访问某些基于https协议传输的网站,该网站的公钥是公开的,它会通过cer这种证书格式发送给客户端。
    RSA: 一种非对称密码算法。

    (1)什么是证书:

    证书说白了就是证明身份,是为了保证访问的人就是你要访问的人。它保证了密钥的合法性,将公钥与拥有对应私钥的主体标识信息捆绑在一起。
    证书的格式遵循由国际电信联盟制定的X.509标准

    X.509证书包含信息
    1、使用者的公钥值
    2、使用者的标识信息(如名称或电子邮件)
    3、证书的有效时间
    4、颁发者的标识信息
    5、颁发者的数字签名

    证书常用于web服务器身份验证、web用户身份验证、安全电子邮件、Internet协议安全。它是由权威公正的第三方机构CA签发。

    (2)CA(证书颁发机构):

    CA(Certificate Authority,证书颁发机构):它的核心功能是颁发与管理数字证书,除此之外,它更承担了公钥体系中公钥的合法性检验的责任。

    CA的作用包含以下几点
    1、处理证书申请
    2、鉴定申请者是否有资格接收证书
    3、证书的发放、更新
    4、接收最终用户数字证书的查询、撤销
    5、产生和发布证书吊销列表
    6、数字证书、密钥和历史数据的归档

    (3)证书发放过程:

    在这里插入图片描述
    图中RA为注册中心,CA为认证中心。注册中心可以有很多个,它负责审核证书申请者的真实身份。当有用户需要申请证书的时候:首先先向注册中心RA提出申请,RA收到后核实该用户是否符合受理;如果符合那么RA会向CA申请,CA收到后会将证书传给RA,最后由RA将证书传给用户。

    三、SSH远程连接验证方式

    SSH远程连接验证方式有两种,一种基于口令验证,但不太安全。因此有了第二种基于密钥进行安全验证。

    1、基于口令的安全验证:

    这个只需要你拥有自己的账号和口令,就可以远程登陆到主机。虽然所有传输的数据都会被加密,但是不能保证你登陆的服务器就是你想登陆的。这很有可能会有别的服务器冒充真正的服务器,不安全。

    2、基于密钥的安全验证:

    这种就相对比较安全,它依靠的是非对称加密算法传输密钥的。

    SSH连接过程:
    首先:客户端向服务端发起三次握手,建立连接
    1、首先服务端会通过非对称加密,产生一个公钥和私钥
    客户端服务端之间开始协商:算法、版本信息,为密钥交换做准备:
    2、客户端向服务端发送协议版本、自己支持的加密算法、一个随机数(明文)
    3、服务端收到后,选取加密算法然后告诉客户端,除此之外还包含:自己的证书(证书中包含公钥)、一个随机数(明文)
    4、客户端验证服务端的证书:验证通过后生成另一个随机数(密文),并用证书中的公钥加密该数,发送给服务端
    6、服务端通过自己的私钥解密获得这串随机数
    7、之后双方根据约定好的加密算法对上边的三个随机数进行加密,得到一个会话密钥,接下来的通信就用这个会话密钥做对称加密。

    如果用图片表示就是这样:
    在这里插入图片描述

    四、了解SSH配置:

    1、检查SSH包的安装:

    默认都是安装好的,保险起见,我们检查一下。使用rpm -qf 查看该服务是否安装,发现已经安装。使用rpm -ql 查看该SSH包安装后都释放了哪些文件,我们从中可以看到有关SSH服务端的配置文件在 /etc/ssh/sshd_config 中,除此之外,在该文件的同目录中,还有ssh_config这个文件也是有关SSH配置的,但是该文件是属于客户端的配置文件。
    在这里插入图片描述

    2、sshd_config配置注解:

    vim /etc/ssh/sshd_config(节选,开头数字表示行数)
    17 #Port 22
    18 #AddressFamily any 
    19 #ListenAddress 0.0.0.0
    20 #ListenAddress ::
    22 HostKey /etc/ssh/ssh_host_rsa_key
    23 #HostKey /etc/ssh/ssh_host_dsa_key
    24 HostKey /etc/ssh/ssh_host_ecdsa_key
    25 HostKey /etc/ssh/ssh_host_ed25519_key
    37 #LoginGraceTime 2m
    38 #PermitRootLogin yes
    39 #StrictModes yes
    40 #MaxAuthTries 6
    41 #MaxSessions 10
    43 #PubkeyAuthentication yes
    47 AuthorizedKeysFile      .ssh/authorized_keys
    65 PasswordAuthentication yes
    69 ChallengeResponseAuthentication no
    71 # Kerberos options
    115 #UseDNS yes
    133 Subsystem       sftp    /usr/libexec/openssh/sftp-server
    

    17默认监听端口为22端口
    18IPV4和IPV6协议家族支持哪个,any表示二者均支持
    19指明监听的地址,0.0.0.0表示本机的所有地址都可以被登陆
    20指明监听的IPV6的所有地址格式,::表示支持本地所有
    22默认rsa私钥认证
    23支持dsa私钥认证
    24支持ecdsa私钥认证
    25支持ed25519私钥认证
    37登录的宽限时间为2分钟,默认2分钟没有输入密码,则自动断开连接
    38是否允许管理员直接登录,yes表示允许
    39是否让sshd去检查用户主目录或相关文件的权限数据,yes表示允许
    40最大认证尝试次数,6表示最多只有6次机会。继续输错之后需要等待时间才能再次输入密码
    41允许的最大会话数,10表示最多开启10个会话
    43公钥认证,开启
    47服务器识别公钥时,会匹配 .ssh/名为authorized_keys文件,然后将公钥发给客户端,因此我们需要把有关公钥的文件名字改为这个名字。
    65是否允许支持基于口令的认证,是
    69是否允许任何的密码认证,否
    71是否支持kerberos(基于第三方的认证,如LDAP)认证的方式,默认为no
    115是否开启DNS,是(关闭的话可以在连接服务端时更快一些)
    113默认验证信息基于SFTP传输,如果在该段文字前加上“#”则不支持SFTP连接
    注:
    以上#开头的英文行,表示系统默认执行的,如果要修改建议不要删除原有文字,去掉#另写一行自己需要的配置则原默认的不再生效。

    3、修改配置文件:

    (1)17行修改端口号为2222后,登录的格式为ssh 192.168.112.132 2222(注意IP和端口号之间没有“:”是空格),命令如下,修改之后重启服务。让防火墙允许,回车显示成功(如果防火墙关闭就没必要写这些)。添加自定义端口到服务,之后回车没有错误,但如果提示 ValueError: Port tcp/4444 already defined 没关系,我们可以再换一个端口试试。
    在这里插入图片描述
    (2)38行配置不允许管理员登录的话,即使管理员输入正确的密码也无法登录,因此可以设定特定的用户可以登录。
    (3)65行修改密码认证改为no,我们新建对话:此时就需要调用证书进行连接会话
    在这里插入图片描述
    (4)可以在配置文件中加入 AllowUsers A B C 一行,可以让特定的用户SSH登录,其他的用户无法登录。
    其中,A、B、C表示为允许登录的账号,多个用户之间用空格隔开。

    五、搭建SSH服务:

    说明本次实验环境为VMware-workstation-full-14.0的两台虚拟机,服务端的名字是Server,客户端的名字是Client。加载的镜像文件是rhel-server-7.5-x86_64-dvd,且两台虚拟机之间均使用同一种网卡配置,本实验所采用的是网卡模式为NAT模式。

    1、基于口令的SSH登录:

    首先我们用Xshell分别连接两台虚拟机,一台模拟服务端,一台模拟客户端。
    输入指令 ssh root@192.168.112.132 -p 22 ,之后输入服务端的密码,然后成功远程登录。如下:
    在这里插入图片描述

    2、两台虚拟机之间实现SSH互信,免登录:

    该实验证明的是不通过口令登录即可实现远程连接。但由于对端要有本端的公钥,因此在传输的时候,我们是先用口令传输公钥给对端,对端收到后,再关闭基于口令的远程登录。最后再测试双方拿着对端的公钥,在用口令登录的方式没有的时候,看是否能实现登录。
    (1)首先在任意一台虚拟机上创建密钥对:使用命令 ssh-keygen -t rsa
    ① ssh-keygen表示生成、管理和转换认证密钥,-t rsa指定算法类型为rsa。
    ②密钥所在位置为 /root/.ssh/ 中,密钥的文件名叫做 id_rsa
    (2)输入密码,默认为空。由于我们直接基于钥匙来认证,这里直接回车,不设置密码。
    (3)于上一步骤一致:回车。最后基于RSA算法随机生成长度为2048的密钥图片。
    在这里插入图片描述
    (4)此时我们使用命令:ll /root/.ssh/ 查看到存放密钥的目录,发现有两把钥匙,公钥和私钥。
    在这里插入图片描述
    (5)然后我们将公钥发给另一台虚拟机Client,使用命令: scp /root/.ssh/id_rsa.pub root@192.168.112.129:/root/.ssh/authorized_keys 将该公钥文件发送到另一台虚拟机的指定目录,并取名为 authorized_keys 这是由于配置文件只识别该文件作为公钥文件。如果原来的文件名不改,则会提示权限被拒绝。
    之后它会提示无法确定主机的真实性,问你是否需要继续连接。我们输入yes后,它会要求输入对端口令,我们输入后便成功将公钥给了另一台虚拟机。
    (6)我们修改配置文件 vim /etc/ssh/sshd_config ,将65行的yes改为no:PasswordAuthentication no。最后我们检测直接登录对端,发现没有输入口令,直接登录进去。
    在这里插入图片描述
    (7)以上就实现了SSH单方面信任,然后我们回头看,会在.ssh/下又多了一个文件,该文件记录了与谁之间的信任,如果删除该文件,还需要重新进行连接。只要对端有自己的公钥就没有关系,输入yes后,继续连接也可以,并没有输入密码。除此之外,还要说明的是这里只将Server的公钥给了Client,但是Client并没有把公钥给Server,因此Server能免密登录Client,而Client不能实现免密登录Server。要实现互信,双方都需要有对方的公钥,这里不再做演示。
    在这里插入图片描述

    3、通过Xshell使用证书进行登录:

    本次实验与之前实验无关,如果不想恢复快照,请删除/root/.ssh下的所有文件,该实验仅需要一台虚拟机即可。思路与之前一致,先打开密码认证并传输私钥至windows,然后关闭密码认证,使用私钥证书进行登录。
    (1)首先保证虚拟机上开启基于密码的认证: vim /etc/ssh/sshd_config
    65行:PasswordAuthentication yes
    (2)紧接着创建密钥对:使用命令: ssh-keygen -t rsa -b 4096 指定类型为rsa,指定大小为4096。然后回车回车。
    在这里插入图片描述
    (3)创建密钥对好后,我们使用命令将公钥文件名进行重命名为服务可识别的公钥名字。
    在这里插入图片描述
    (4)切换到/root/.ssh目录 点击Xshell文件传输图标,双击私钥文件id_rsa,此时文件已被传输至windows桌面。紧接着我们关闭密码登录,重启服务后准备检测。
    在这里插入图片描述
    (5)检测:我们新建一个对话窗口,然后点击浏览,选择文件为私钥文件,最后点击确认。我们便成功发现已经登录进来。
    在这里插入图片描述
    但是我们发现传输私钥是一种很不安全的行为,对此xshell将私钥通过加密算法为公钥,这样使得密钥传输变得更安全。
    点击工具,然后用户密钥管理者。
    在这里插入图片描述
    然后导入选中密钥文件,紧接着点击生成公钥。
    在这里插入图片描述
    选择公钥类型为rsa类型,长度自己选。然后下一步。
    在这里插入图片描述
    在这里插入图片描述
    密码跳过,我们就不再设置了。
    在这里插入图片描述
    在这里插入图片描述
    看到以下画面时,说明该私钥文件转换为的公钥文件已经好了。
    在这里插入图片描述
    之后再把这个文件移动到虚拟机里面,同样命名为authorized_keys。当下次需要登录时,我们将证书文件选择为刚才生成的id_rsa_1024这个密钥(注意点击浏览后选择用户密钥,不是文件。这里已经基于私钥文件生成了一个公钥)确认,便成功登录。

    展开全文
  • 首先远程服务器上面必须要vnc服务 1.安装vnc yum -y install tigervnc-server 2.设置第一个窗口 注意,这边的:1 冒号1指的是590X的端口,,这边是1,意思就是5901端口 cp /lib/systemd/system/vncserver@....

    首先远程服务器上面必须要vnc服务

    1.安装vnc
    yum -y install tigervnc-server

     

    2.设置第一个窗口 注意,这边的:1  冒号1指的是590X的端口,,这边是1,意思就是5901端口
    cp /lib/systemd/system/vncserver@.service /lib/systemd/system/vncserver@:1.service

     

    3.编辑配置文件
    vi /lib/systemd/system/vncserver@:1.service

    将配置文件修改成下面的这个,

    systemctl daemon-reload  --使刚刚的配置生效
    systemctl enable vncserver@:1.service  --添加开机服务
    systemctl start vncserver@:1.service  --启动vnc服务
    systemctl status vncserver@:1.service  --查看vnc服务的状态

     

     

    4.测试连接,

    在windows环境安装好的vnc viewer,使用vnc viewer来测试一下是否能够连接成功,xclock,这边是连接成功了,然后指定的环境变量

    export LANG=en_US.UTF-8  ---指定环境是英文环境
    export DISPLAY=192.168.5.108:0.0  ----指定display环境变量是你本地window环境的ip

     

    展开全文
  • 配置远程Linux服务器+可视环境一直希望能像“黑客军团”里的男主那样,随时随地就可以开始hack。后来才逐渐发现,他实际上登录的是一个远程服务器,在已经配置好的服务器上,开始hack&工作。并且,联系到最近我...
  • 一: 一般在windows系统安装ssh客户端远程连接Linux服务器,可以很方便地传输文件。(注意:文件路径不能有小括号,空格之类的,不然会出现erro)。但如果想在Linux服务器使用图形界面,ssh就办不到了。此时可以...
  • 作为一个只会点Android的小白,最近买了个阿里云服务器 ESC,听说做服务器使用Linux系统好一点,我就把服务器系统选择为Ubuntu 16.04 了。服务器有了,在Linux系统下却不知道怎么使用,又不像Windows系...
  • 硬件:服务器是redhat 6.5版本 参考文档: http://wenku.baidu.com/link?url=y9Q2qjrJr6IShyY5EQEmvkPZmmP4t3HOdHUgMWaIffI9W0uzTrlE7UzeCoS0OuJcHsDCO2cBDJzhijvMHVwF-w2twNm38mChJ1X0105Rf6m 1.在 /etc/inittab ...
  • PC端远程访问Linux服务器 我们的服务器地址: 10.10.6.236 10.10.7.100  用户名:的名字全拼 密码 :我的手机号 ------------------------------------------------------------------------------------...
  • 实习公司用的是服务器,我们只能使用SecureCRT通过指令进行类似linux系统下终端的指令操作,如下图: 而上传文件就要通过WinSCP: 一般的工作,不需要可视界面也能完成 可是,当我们有些操作需要显示...
  • 主要就是服务器的搭建(Linux服务器) 以及一些环境的配置。后来感觉到Linux服务器上用命令行的话 调试持续非常不方便,所以老师想到能否构建可视界面(对 服务器做修改)。后来试了一下不太可行,原因就是没有...
  • 有些时候,大家希望在远程链接linux服务器时并同时运行matlab软件时能够使用带有图形界面的matlab。对于我这种linux的小白来说,带有图形界面的matlab就是我这种用习惯了传统windows系统的人的福音。这次小白我就向...
  • 阿里云CentOS服务器安装图形界面 并安装xrdp远程 1、安装Gnonme yum groupinstall "GNOME Desktop" "Graphical Administration Tools" -y 如需卸载则运行 yum groupremove "GNOME Desktop" "Graphical ...
  • xshell 远程登陆linux 服务器无法启动图形界面
  • 首先在linux端键入命令安装vncserveryum -y install vnc *vnc-server*然后键入命令设置vncserver密码vncpasswd然后键入命令来查看当前的vncserver端口vncserver可以看到类似下面的显示(这里的7代表我运行了此命令7次...
  • 平常跑实验经常要用ssh远程服务器,操作过程一般都是命令行的界面,但有时想运行图形界面,却无法显示。比如,查看图片形式保存的loss结果,目标检测结果等。我从网上找到一个有效的方法: 用ssh登录linux主机解决...
  • 所以有必要用一台电脑,连接上不同的服务器操作会更方便要用远程登录,自然要先设置好网络首先打开虚拟机,这是我安装好第一次启动的画面,默认启动图形桌面先右键装好的Linux系统,选设置然后弹出虚拟机设置窗口....
  • 作者:华江 2007-10-17  【IT168 专稿】对于网络管理员来说,需要随时随刻对服务器进行管理,这就需要使用终端服务或远程管理功能进行管理。当在服务器上安装终端服务或远程管理功能后,...
  • 个人有两台电脑,一个win10,一个centos7,coding主要在centos7上,但是其他主要在win10上,刚开始用win10远程连接centos,但是用matlab这一类gui软件的时分辨率不是很好,最终还是选择在centos上远程连接win10....
  • SSH登陆远程Linux服务器是普遍的方式,下面讲述如何使用Putty,Xming工具在Windows机器上SSH登陆到Linux服务器,并运行VisualVM可视界面程序,进行Java性能分析。 Step 1: 配置Linux服务器上sshd_config文件, ...
1 2 3 4 5 ... 20
收藏数 31,631
精华内容 12,652
关键字:

linux服务器窗口化远程