精华内容
下载资源
问答
  • linux下ssh工具自动登录的实现

    千次阅读 2017-06-07 13:55:42
    实现步骤: 1、创建私钥、公钥(一直默认就好,三个回车) ssh-keygen -t rsa  ...scp ~/.ssh/id_rsa.pub root@192.168.1.1:~/.ssh/authorized_keys 也可以通过其他方式将pub公钥复制到远程机器,执行

    实现步骤:

    1、创建私钥、公钥(一直默认就好,三个回车)
    ssh-keygen -t rsa 

    2、把公钥 id_rsa.pub 复制到远程机器上:authorized_keys是复制过去之后文件名(随意)

    scp ~/.ssh/id_rsa.pub root@192.168.1.1:~/.ssh/authorized_keys

    也可以通过其他方式将pub公钥复制到远程机器,执行百度


    id_rsa是私钥,id_rsa.pub是公钥 ,我们复制的是公钥

    复制完成之后需要查看远程机器上的密钥是否有对应的权限,而且登录的时候用户需要与密钥用户一致


    可以查看这几个网站:

    设置 SSH 自动登陆(免密码,用户名)

    比较详细的解释:如何配置 SSH 免密码登录

    ssh命令详解 


    SSH 的详细使用方法如下: 
    ssh [-l login_name] [hostname | user@hostname] [command] ssh [-afgknqtvxCPX246] [-c blowfish | 3des] [-e escape_char] [-i identity_file] [-l login_name] [-o option] [-p port] [-L port:host:hostport] [-R port:host:hostport] [hostname | user@hostname] [command] 
    sshd 
    为执行 ssh 的 daemon,在读者使用 ssh 之前必须去激活 sshd,在此建议把它加在 /etc/init/rc.local 中,在每次开机时激活。 
    在执行 sshd 之前可以指定它的 port,例如:sshd –p 999 
    若有安装 SSL,可以指定 SSL 的 port 443,例如:sshd –p 443 
    这样就可以经过 SSL 及 SSH 双重的保护,但必须去指明使用的 port 
    ssh –l user –p 443 mouse.oit.edu.tw 才行,若不指明则仍然使用预设的port 22 
    ssh 
    选项: 
    -l login_name 
    指定登入于远程机器上的使用者,若没加这个选项,而直接打 ssh lost 也是可以的,它是以读者目前的使用者去做登入的动作。 例如: ssh –l shie mouse.oit.edu.tw 
    -c blowfish|3des 
    在期间内选择所加密的密码型式。预设是3des,3des(作三次的资料加密) 是用三种不同的密码键作三次的加密-解密-加密。 blowfish 是一个快速区块密码编制器,它比3des更安全以及更快速。 
    -v 
    Verbose 模式。使ssh 去印出关于行程的除错讯息,这在连接除错,认 证和设定的问题上有很的帮助。 
    -V 
    显示版本。 
    -a 
    关闭认证代理联机。 
    -f 
    要求ssh 在背景执行命令,假如ssh要询问密码或通行证,但是使用者 想要它在幕后执行就可以用这个方式,最好还是加上-l user 例如在远程场所上激活 X11,有点像是 ssh –f host xterm 。 
    -e character 
    设定跳脱字符。 
    -g 
    允许远程主机去连接本地指派的 ports。 
    -i identity_file 
    选择所读取的 RSA 认证识别的档案。预设是在使用者的家目录 中的 .ssh/identity 。 
    -n 
    重导 stdin 到 /dev/null (实际上是避免读取 stdin)。必须当 ssh 在幕后执 行时才使用。常见的招数是使用这选项在远程机器上去执行 X11 的程序 例如,ssh -n shadows.cs.hut.fi emacs &,将在 shadows.cs.hut.fi 上激活 emace,并且 X11 连接将自动地在加密的信道上发送。ssh 程序将把它放 在幕后。(假如ssh需要去询问密码时,这将不会动作) 
    -p port 
    连接远程机器上的 port。 
    -P 
    使用非特定的 port 去对外联机。如果读者的防火墙不淮许从特定的 port去联机时,就可以使用这个选项。注意这个选项会关掉 RhostsAuthentication 和 RhostsRSAAuthentication。 
    -q 
    安静模式。把所有的警告和讯息抑制,只有严重的错误才会被显示。 
    -t 
    强制配置 pseudo-tty。这可以在远程机器上去执行任意的 screen-based 程 式,例如操作 menu services。 
    -C 
    要求压缩所有资料(包含 stdin, stdout,stderr 和 X11 和 TCP/IP 连接) 压缩演算规则与 gzip 相同,但是压缩的等级不能控制。在调制解调器或 联机速度很慢的地方,压缩是个很好的选择,但如果读者的网络速路很 快的话,速度反而会慢下来。 
    -L listen-port:host:port 
    指派本地的 port 到达端机器地址上的 port。 
    -R listen-port:host:port 
    指派远程上的 port 到本地地址上的 port。 
    -2 强制 ssh 去使用协议版本 2。 
    -4 强制 ssh 去使用 IPv4 地址。 
    -6 强制 ssh 去使用 IPv6 地址。 
    scp 
    使用 scp 在远程机器上 copy 档案 
    例如: 
    copy 本地的档案到远程的机器上 
    scp /etc/lilo.conf k@net67.ee.oit.edu.tw:/home/k 
    会将本地的 /etc/lilo.conf 这个档案 copy 到 net67.ee.oit.edu.tw,使用者 k 的家目录下。 
    copy远程机器上的档案到本地来 
    scp k@net67.ee.oit.edu.tw:/etc/lilo.conf /etc 
    会将 net67.ee.oitdu.tw 中 /etc/lilo.conf 档案 copy 到本地的 /etc 目录下。 
    保持从来源 host 档案的属性 
    scp –p k@net67.ee.tw:/etc/lilo.conf /etc 
    在此必须注意使用者的权限是否可读取远程上的档案,若想知道更多关于 scp 的使用方法,可去看看 scp 的使用手册。 
    ssh-keygen 
    产生公开钥 (pulib key) 和私人钥 (private key),以保障 ssh 联机的安性, 当 ssh 连 shd 服务器,会交换公开钥上,系统会检查 /etc/ssh_know_hosts 内储存的 key,如果找到客户端就用这个 key 产生一个随机产生的session key 传给服务器,两端都用这个 key 来继续完成 ssh 剩下来的阶段。 


    它会产生 identity.pub、identity 两个档案,私人钥存放于identity,公开钥 存放于 identity.pub 中,接下来使用 scp 将 identity.pub copy 到远程机器的家目录下.ssh下的authorized_keys。 .ssh/authorized_keys(这个 authorized_keys 档案相当于协议的 rhosts 档案), 之后使用者能够不用密码去登入。RSA的认证绝对是比 rhosts 认证更来的安全可靠。 
    执行: 
    scp identity.pub k@linux1.ee.oit.edu.tw:.ssh/authorized_keys 


    若在使用 ssh-keygen 产生钥匙对时没有输入密码,则如上所示不需输入密码即可从 net67.ee.oit.edu.tw 去登入 linux1.ee.oit.edu.tw。在此,这里输入的密码可以跟帐号的密码不同,也可以不输入密码。




    SSH 是用于管理与服务器通信的加密协议。当你使用 Linux 服务器时,你的大部分时间有可能都花费在通过 SSH 连接到服务器的终端会话中。

    尽管有许多不同的通过 SSH 登录服务器的方法,但在这篇文章中,我们将重点介绍 SSH 密钥方式。 SSH 密钥提供了一种简单,但极其安全的登录服务器的方法,这是我们向所有用户推荐的方法。

    SSH 密钥如何工作?

    SSH 服务器可以使用许多不同的方法来验证客户端。其中最基本的是密码认证,这易于使用,但不是最安全的。

    尽管密码是以安全的方式发送到服务器,但是它们通常不够复杂或者不够长,难以抵抗重复的,持久的攻击者。尽管有其他方法可以给密码认证额外添加一些安全性(fail2ban 等),但是 SSH 密钥的方式已经是一个可靠和安全的替代方法。

    SSH 密钥对是两个加密的安全密码,可用于给 SSH 服务器验证客户端,每个密钥对由公钥和私钥组成。

    私钥由客户端保留,应该保持绝对隐私。私钥一旦泄漏,攻击者就可以直接登录到相关联的公钥配置的服务器,而不需要额外的认证。而作为一个额外的保护措施,私钥可以用密码再次加密。

    相关的公钥可以自由共享,没有任何负面后果。公钥可以用于加密只有私钥可以解密的消息。可以根据这个特性进行认证。

    公钥被上传到你希望能够使用 SSH 登录的远程服务器。该密钥将添加到你用于登录的用户帐户目录下 ~/.ssh/authorized_keys 文件中

    当客户端尝试使用 SSH 密钥进行身份验证时,服务器可以测试客户端是否拥有私钥。如果客户端可以证明它拥有私钥,则生成一个终端会话或执行请求的命令。

    基本流程如图所示:

    SSH Key Authentication

    图中表示的是笔记本电脑连接到服务器,但它也可以认为一个服务器连接到另一个服务器。

    如何生成 SSH 密钥

    要为服务器配置基于 SSH 密钥的身份验证,第一步是在本地计算机上生成 SSH 密钥对。

    为此,我们可以使用 ssh-keygen 命令,它就包含在标准的 OpenSSH 工具套件中。默认情况下,它会创建一个 2048 位的 RSA 密钥对,大多数情况这就足够了。

    在本地计算机上,通过输入以下命令生成 SSH 密钥对:

    ssh-keygen
    
    Generating public/private rsa key pair.
    Enter file in which to save the key (/home/username/.ssh/id_rsa):
    

    这是提示你输入密钥对要放置的位置。默认情况下,密钥会存储在 ~/.ssh 目录下,id_rsa 是私钥,公钥是 id_rsa.pub

    通常情况,使用默认位置即可,这样可以让 SSH 客户端在尝试进行身份验证时自动查找 SSH 密钥。如果不想使用默认路径,可以现在输入。

    如果你先前已经生成过 SSH 密钥对,可能会看到类似如下的提示:

    /home/username/.ssh/id_rsa already exists.
    Overwrite (y/n)?
    

    如果你选择覆盖,你就无法使用之前的密钥进行身份验证。所以选择 “y” 时要非常小心,因为这是一个不可逆转的过程。

    Created directory '/home/username/.ssh'.
    Enter passphrase (empty for no passphrase):
    Enter same passphrase again: 
    

    接下来,系统会提示你输入密钥的密码,这可用于加密硬盘上的私钥文件。

    这时候你可能想知道如果你还是需要输入密码,那 SSH 密钥到底有什么优势。下面列出了一些:

    • SSH 私钥(可以密码保护的部分)永远不会暴露在网络上。密码仅用于解密本地机器上的密钥。这意味着无法针对私钥密码使用基于网络的暴力破解。

    • 私钥保存在受限目录中,SSH 客户端不会识别未保存在受限目录中的私钥。密钥本身也必须具有受限权限(只能所有者读写),这表示系统上的其他用户无法窥探。

    • 任何希望破解 SSH 私钥密码的攻击者都必须已经可以访问系统,这意味着他们已经可以访问您的用户帐户或 root 帐户。如果您处于这种状况下,密码可以防止攻击者立即登录到其他服务器,这样你就有时间创建和部署一个新的 SSH 密钥对,并移除受攻击的密钥的访问。

    因为私钥永远不会暴露在网络中并且通过文件权限来保护,因此除了你(和 root 用户)之外的任何人都不能够访问此文件。私钥密码则在这些条件都被破坏的情况下作为额外的保护。

    私钥密码是可选的,如果设置了,你就必须在每次使用此密钥时提供(除非您使用了存储解密密钥的 SSH 代理软件)。我们建议使用私钥密码,但如果您不想设置,只需按确认键跳过此提示。

    Your identification has been saved in /home/username/.ssh/id_rsa.
    Your public key has been saved in /home/username/.ssh/id_rsa.pub.
    The key fingerprint is:
    a9:49:2e:2a:5e:33:3e:a9:de:4e:77:11:58:b6:90:26 username@remote_host
    The key's randomart image is:
    +--[ RSA 2048]----+
    |     ..o         |
    |   E o= .        |
    |    o. o         |
    |        ..       |
    |      ..S        |
    |     o o.        |
    |   =o.+.         |
    |. =++..          |
    |o=++.            |
    +-----------------+
    

    您现在有了一个公钥和一个私钥,您可以使用它来进行身份验证。下一步则是将公钥放到服务器上,以便可以使用 SSH 密钥身份验证登录。

    如何把公钥拷贝到服务器上

    如果你已经有一个可用服务器,你可以上传你的公钥,并使用它来验证。

    你可以使用的方法取决于你可用的工具和当前配置。以下方法都会得到相同的结果,第一个是最简单,最自动化的方法,如果你无法使用前面的方法,那么之后的方法都需要额外的手动步骤。

    使用 SSH-Copy-ID 复制公钥

    将公钥复制到服务器上的最简单方法是使用 ssh-copy-id 命令。由于它足够简单,如果可用,建议使用此方法。

    ssh-copy-id 命令包含在许多发行版本的 OpenSSH 软件包中。要让此方法起效,你必须已经可以通过 SSH 访问你的服务器。

    要使用该命令,你只需要指定要连接到的远程主机和你有 SSH 访问权限的用户帐户。你的 SSH 公钥会被复制到该帐户目录下。

    语法如下:

    ssh-copy-id username@remote_host
    

    您可能会看到这样的消息:

    The authenticity of host '111.111.11.111 (111.111.11.111)' can't be established.
    ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
    Are you sure you want to continue connecting (yes/no)? yes
    

    这只是表示你的本地计算机不能识别远程主机,它只会在你第一次连接到新主机时出现。键入 “yes”,然后按确认键继续。

    接下来,程序将扫描你本地帐户下的 id_rsa.pub 文件。如果找到,它会提示输入远程用户帐户的密码:

    /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
    /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
    username@111.111.11.111's password:
    

    输入密码(出于安全考虑,你的输入内容不会显示出来),然后按确认键。该程序将使用你提供的密码连接到远程主机上的帐户,然后把 ~/.ssh/id_rsa.pub 的内容,加入到远程帐户的 ~/.ssh/authorized_keys 文件中。

    你会看到如下的输出:

    Number of key(s) added: 1
    
    Now try logging into the machine, with:   "ssh 'username@111.111.11.111'"
    and check to make sure that only the key(s) you wanted were added.
    

    此时,你的 id_rsa.pub 内容已上传到远程帐户。

    使用 SSH 复制公钥

    如果你不能使用 ssh-copy-id 方法,但是你可以用密码访问服务器上的帐户,那可以使用传统的 SSH 方法上传密钥。

    我们可以在本地输出 SSH 公钥的内容,然后通过 SSH 连接到远程服务器来处理。同时,确保我们正在使用的账户下有 ~/.ssh 目录,然后将本地的 SSH 公钥通过管道输出到此目录中名为 authorized_keys 的文件中。

    我们会使用 >> 符号来附加内容,而不是覆盖。这样,我们可以添加公钥而不破坏以前添加的公钥。

    完整命令如下所示:

    cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
    

    您可能会看到这样的消息:

    The authenticity of host '111.111.11.111 (111.111.11.111)' can't be established.
    ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
    Are you sure you want to continue connecting (yes/no)? yes
    

    这只是说明你的本地计算机不能识别远程主机,它只会在你第一次连接到新主机时出现。键入 “yes”,然后按确认键继续。

    之后,系统会提示你输入尝试连接到的帐户的密码:

    username@111.111.11.111's password:
    

    输入密码后,你的 id_rsa.pub 的内容就被复制到远程用户帐户的 authorized_keys 文件的末尾。

    手动复制公钥

    如果你不能通过基于密码的 SSH 访问服务器,那你必须手动完成上述操作。

    你本地 ~/.ssh/id_rsa.pub 的内容必须添加到服务器上的 ~/.ssh/authorized_keys 文件中。

    显示你本地的 ~/.ssh/id_rsa.pub 内容:

    cat ~/.ssh/id_rsa.pub
    

    你会看到类似下面的密钥内容:

    ssh-rsa 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 demo@test
    

    然后使用你任何可用的方法访问远程主机。

    一旦在远程服务器上访问了你的帐户后,你首先要确保已经创建了 ~/.ssh 目录。如果还没有,可以用如下命令创建:

    mkdir -p ~/.ssh
    

    现在,你可以在此目录下创建或修改 authorized_keys 文件。您可以把 id_rsa.pub 的内容添加到 authorized_keys 文件的末尾,命令如下:

    echo public_key_string >> ~/.ssh/authorized_keys
    

    在上面的命令中,使用之前显示出的公钥内容替换 public_key_string。合法的公钥应该以 ssh-rsa AAAA 开头。

    如果这步成功了,你可以退出然后尝试使用不需要密码的 SSH 登录服务器。

    基于SSH密钥对您的服务器进行身份验证

    如果你已经完成了上述其中一个过程,你应该能够无需密码就登录到远程主机。

    基本过程是一样的:

    ssh username@remote_host
    

    如果这是你第一次连接到这个主机(前面一段的最后一个方法),你可能会看到这样的提示:

    The authenticity of host '111.111.11.111 (111.111.11.111)' can't be established.
    ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
    Are you sure you want to continue connecting (yes/no)? yes
    

    这只是表示你的本地计算机不能识别远程主机,它只会在你第一次连接到新主机时出现。键入 “yes”,然后按确认键继续。

    如果你没有为你的私钥设置密码,你就能立即登录。如果你在创建密钥时为私钥设置了密码,那现在需要输入私钥密码。这时候,就会创建新的终端会话。

    成功之后,继续看如何禁用服务器密码验证。

    在服务器上禁用密码验证

    如果你可以直接使用 SSH 而不是账户密码登录服务器,这表示你已成功配置了基于 SSH 密钥的身份验证。但是,这时基于密码的身份验证机制依然可用,这表示你的服务器仍然暴露在暴力攻击之下。

    在完成本节中的步骤之前,请确保你的服务器上的 root 帐户或者最好是具有 sudo 访问权的的帐户配置了基于 SSH 密钥的身份验证。此步骤将禁止基于密码的登录,因此确保你依然能够获得管理访问权限是非常重要的。

    一旦上述条件都满足了,以 root 身份或使用具有 sudo 权限的帐户使用 SSH 密钥登录到远程服务器,打开 SSH 后台程序的配置文件:

    sudo nano /etc/ssh/sshd_config
    

    在文件中,搜索一个名为 PasswordAuthentication 的指令,它可能是被注释掉的,取消注释并将值设置为 “no”。这样就可以禁止使用帐户密码通过 SSH 登录:

    PasswordAuthentication no
    

    完成以后保存并关闭文件。要让刚才的修改起效,你必须重新启动服务。

    在 Ubuntu 或者 Debian 机器上,你可以用如下命令:

    sudo service ssh restart
    

    在 CentOS/Fedora 机器上,后台进程叫 sshd:

    sudo service sshd restart
    

    完成这一步之后,你就成功将 SSH 后台进程切换为仅响应 SSH 密钥验证。

    总结

    你现在应该已经在服务器上配置并运行了基于 SSH 密钥的身份验证,所以你可以直接登录服务器而不需要提供帐户密码了。



    SSH Automatic Login(免密码)

    其实我觉得每次使用SSH时输入用户名和密码也没什么不好,但是却被同事各种无情的鄙视。 T T

    创建公钥

    1
    
    ssh-keygen -t rsa
    

    无视它出来的任何提示,欢快的一路回车到底吧~

    把公钥复制到远程主机

    把公钥id_rsa.pub复制到远程机器的 /home/username/.ssh目录并命名为authorized_keys

    1
    2
    3
    4
    5
    
    # 方法1, os x 可以通过 `brew install ssh-copy-id` 安装 ssh-copy-id
    ssh-copy-id user@host;
    
    # 方法2
    cat ~/.ssh/id_rsa.pub | ssh user@host "mkdir ~/.ssh; cat >> ~/.ssh/authorized_keys"
    

    多台远程主机就多次复制~ 如果你本机登陆用户和远程登陆用户一致的话,就可以直接 ssh hostname 直接登陆,下面就不用看了。

    解决本地登陆用户与远程登陆用户不一致

    好吧,这事很纠结,虽然不用输入密码了,但是还得 ssh username@hostname 来登陆,很不爽,你懂的。 其实解决也很简单(but是同事告诉我的,老脸一红),修改本地登陆用户的 ~/.ssh/config 文件,如果木有的话就自个儿建一个吧,内容如下:

    1
    2
    3
    4
    5
    6
    
    Host theoden
        user liluo
    Host fili
        user liluo
    Host hostname
        user name
    

    这样,本地和远程登陆用户名不一致也可以 ssh hostname 登陆了。




    展开全文
  • Windows连接Linuxssh工具有哪些

    万次阅读 2019-04-04 15:43:44
    Windows连接Linuxssh工具先介绍三款哈: 通常Linux都是服务器系统,而我们办公用的电脑都是Windows系统,而很多时候要通过ssh连接到Linux服务器上进行一些操作,因此就需要用到连接工具。我们来看看具体有哪些...

        Windows下连接Linux的ssh工具先介绍三款哈:

        通常Linux都是服务器系统,而我们办公用的电脑都是Windows系统,而很多时候要通过ssh连接到Linux服务器上进行一些操作,因此就需要用到连接工具。我们来看看具体有哪些以及它们的简单用法。

     

    工具/原料

    • putty

    • secureCRT

    • xshell

    ssh连接工具1:putty

    1. 1

      putty是一款开源免费的ssh连接工具,而其他两款都是收费的。所以对于不太想付费的用户可以选择使用这一款ssh连接工具,它的界面如下图所示,是两个很老旧的电脑图标:

      Windows下连接Linux的ssh工具有哪些

    2. 2

      它的使用比较简单,双击软件图标,就会弹出连接界面,输入主机名和端口,然后点击open,就会自动使用ssh连接到对应的主机上,第一次连接时会弹出警告信息,询问你是否需要保存这个服务器的信息,点击yes即可。

      Windows下连接Linux的ssh工具有哪些

      Windows下连接Linux的ssh工具有哪些

    3. 3

      然后进入到登录界面,在黑色框框里,先输入用户名,再输入密码,回车,就登录成功了。

      Windows下连接Linux的ssh工具有哪些

      END

    ssh连接工具2:secureCRT

    1. 1

      secureCRT是一款收费的ssh连接工具,而且是没有试用期,在安装完毕后,必须输入license才能使用,一般都是企业使用的产品。如下图所示,它的图标是两个文本框叠到一起。

      Windows下连接Linux的ssh工具有哪些

    2. 2

      双击secureCRT的图标,启动它,然后第一次会要求你选择服务器配置文件的保存位置,一般使用默认位置即可。然后弹到主机信息页面,输入主机IP地址、端口号和用户名,然后点击connect就会自动连接对应的主机

      Windows下连接Linux的ssh工具有哪些

      Windows下连接Linux的ssh工具有哪些

    3. 3

      同样的,第一次连接会提示是否保存服务器信息,而且还可以选择保存一次或永久保存,一般点Accept save即可。然后进入到输入密码界面,输入密码,点击OK,就能连接到对应的主机。它的默认界面是白色的。这一点和另外两款ssh工具的默认配置不同

      Windows下连接Linux的ssh工具有哪些

      Windows下连接Linux的ssh工具有哪些

      Windows下连接Linux的ssh工具有哪些

      END

    ssh连接工具3:xshell

    1. 1

      xshell也是一款商业级别的ssh连接工具,平时自己使用的时候可以下载评估版本,只要不在公司里使用即可。它的界面图标如下图所示:

      Windows下连接Linux的ssh工具有哪些

    2. 2

      它的使用方式略有区别,第一次双击软件图标,打开后,需要先点击软件界面左上角的文件,点击新建,然后才能出来主机信息配置界面。输入主机别名、ip地址和端口,然后点击确定。就会弹到服务器列表,在列表中选择你刚才添加的服务器名称,然后点击连接。就开始自动连接对应的服务器。

      Windows下连接Linux的ssh工具有哪些

      Windows下连接Linux的ssh工具有哪些

      Windows下连接Linux的ssh工具有哪些

    3. 3

      输入用户名,点击确定,再输入密码。认证成功后就进入到了服务器的shell界面。显示你上一次的登录时间以及IP地址。

      Windows下连接Linux的ssh工具有哪些

      Windows下连接Linux的ssh工具有哪些

       

    展开全文
  • Windows连接Linuxssh工具

    千次阅读 2018-06-25 15:43:02
    ssh工具1:puttyputty是一款开源免费的ssh连接工具。双击软件图标,就会弹出连接界面,输入主机名和端口,然后点击open,就会自动使用ssh连接到对应的主机上,第一次连接时会弹出警告信息,询问你是否需要保存这个...
    ssh工具1:putty

    putty是一款开源免费的ssh连接工具。

    双击软件图标,就会弹出连接界面,输入主机名和端口,然后点击open,就会自动使用ssh连接到对应的主机上,第一次连接时会弹出警告信息,询问你是否需要保存这个服务器的信息,点击yes。

    然后进入到登录界面,在黑色框框里,先输入用户名,再输入密码,回车,就登录成功了。

    ssh工具2:secureCRT

    secureCRT是一款收费的ssh连接工具,而且是没有试用期,在安装完毕后,必须输入license才能使用,一般都是企业使用的产品。

    双击secureCRT的图标,启动它,然后第一次会要求你选择服务器配置文件的保存位置。然后弹到主机信息页面,输入主机IP地址、端口号和用户名,然后点击connect就会自动连接对应的主机

    第一次连接会提示是否保存服务器信息,而且还可以选择保存一次或永久保存。然后进入到输入密码界面,输入密码,点击OK,就能连接到对应的主机。它的默认界面是白色的。

    ssh工具3:xshell

    xshell是一款商业级别的ssh连接工具,平时自己使用的时候可以下载评估版本
    第一次双击软件图标,打开后,需要先点击软件界面左上角的文件,点击新建,然后才能出来主机信息配置界面。输入主机别名、ip地址和端口,然后点击确定。就会弹到服务器列表,在列表中选择你刚才添加的服务器名称,然后点击连接。就开始自动连接对应的服务器。

    xshell也是一款商业级别的ssh连接工具,平时自己使用的时候可以下载评估版本
    展开全文
  • linux 下ssh 图形管理工具 remmina

    千次阅读 2017-06-27 11:14:23
    remmina 工具是一个很不错的ssh管理工具 remmina 安装 sudo yum install remmina 就可以直接安装了

    remmina 工具是一个很不错的ssh管理工具
    remmina 安装 sudo yum install remmina 就可以直接安装了

    展开全文
  • linux ssh客户端工具

    千次阅读 2018-10-21 17:58:59
    一、ssh工具 ssh工具作用:远程登录、远程执行命令 ssh工具使用格式: ssh -p 端口 用户@主机 命令 二、 scp工具 scp工具作用:传输文件 scp工具格式: 推送:scp [options] /path/file user@host:/path 拉取:...
  • Linux利用SSH工具实现跨平台传输文件

    千次阅读 2017-04-03 21:24:34
    可以使用ssh协议的工具来实现文件的跨平台传输。可以使用pscp.exe来实现文件的传输。 pscp.exe是一个命令行工具,所以不能被直接打开,因此需要在cmd中运行,为了方便运行,我们可以把pscp.exe放到环境变量中去,也...
  • Linux系统下SSH工具打印实时日志信息

    千次阅读 2018-06-15 14:32:06
    打开SSH工具后通过命令进入到日志文件夹,命令如下:cd /你自己的文件夹路径 例如:cd /usr/java/tomcat/logs通过命令打印实时日志信息,命令如下:tail -你要显示的日志行数 日志的文件名称 例如:tail -10...
  • Linux下SSH的安装

    千次阅读 2018-03-26 02:06:40
    也就是说,SSH是用来远程操作Linux系统的服务器的。接下来我们进行安装SSH:我这里使用的是在线安装,所以输入以下命令:sudo apt-get install yum(输入命令时一定注意空格!!!)输入以下命令等待安装...
  • 连接linuxSSH工具(finalxshell,xshell等)

    千次阅读 2019-06-17 12:41:04
    1. 今天无意看见了一个SSH工具,因为经常在linux上奔波,觉得挺好的,界面美观大方,功能强大,力赞。附带张截图 没什么好说的,喜欢的下载就行了,功能很多,自己可以摸索,有问题可以讨论。 Windows下载链接:...
  • linux ssh工具 file 访问工具

    千次阅读 2015-01-23 21:06:29
    Ubuntu有没有类似xshell secureCRT这样能保存IP并且可以对这些IP分类管理的ssh telnet客户端工具呢?  另外Linux下的Putty,用密钥方式我无法登录服务器。  sudo apt-get install putty gftp带ssh2; ...
  • LinuxSSH远程连接工具使用

    千次阅读 2018-01-23 21:10:39
    实际开发中,Linux服务器都在其他的地方,我们要通过远程的方式去连接Linux并操作它,Linux远程的操作工具有很多,企业中常用的有Puttty、secureCRT、SSH Secure等。笔者以SSH Secure工具进行远程连接,该工具是免费...
  • 默认的编码有时候显示乱码,需要切换到utf-8
  • 程序测试的服务器空间是三丰云提供,三丰云可以...MobaXterm,是一款增强型远程连接工具,类似xshell。可以轻松地来试用Unix / Linux上的GNUUnix命令。这样一来,我们可以不用安装虚拟机来试用虚拟环境,然后只要通过M.
  • 手机远程使用SSH工具访问Linux服务器

    千次阅读 2019-07-24 11:02:40
    原文链接:手机远程使用SSH工具访问Linux服务器
  • 导读:对于许多系统管理员来说,没有什么比命令行更有效的了。但是,有些用户确实更喜欢 GUI 工具,尤其是从一台桌面台式机远程连接到服务器上工作时。本文字数:3517,阅读时长大约:5分...
  • 终于找到PAC Manager, Linux下类似SecureCRT Xshell的SSH工具,该工具功能上相当的不错,完全可以代替SecureCRT Xshell的功能。 PAC (Perl Auto Connector) Manager is a open source tool in Linux like operating ...
  • linux安装ssh连接工具以连接Xshell

    千次阅读 2018-08-31 22:22:54
    执行代码:sudo apt install ssh 启动服务:service 服务名 start 例如:service ssh start 检查ssh的状态:
  • linux安装ssh和开启 ssh服务

    万次阅读 多人点赞 2017-08-08 20:37:33
    1.查看ssh服务的状态 输入以下命令: sudo service sshd status 如果出现 Loaded: error (Reason: No such file or directory) 提示的话,说名没有安装ssh服务,按照第二步:安装ssh服务。 如果...
  • Linux 下ssh创建ip加密码隧道

    千次阅读 2014-08-27 12:17:32
    Linux 下SSH 创建ip加密隧道 基于SSH的加密通道: SSH(SecureShell)是一套安全的网络连接程序,它可以实现通过网络远程登录其他系统,它就是加密的telnet协议。但是openssh除了具有远程登录功能外,更可以建立加密...
  • Linux 下SSH安装配置使用详解

    千次阅读 2017-02-07 08:35:17
    SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。 SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。常...
  • JuiceSSH
  • Linux远程连接工具ssh客户端

    千次阅读 2020-06-26 01:30:59
    Secure Shell(SSH)是一种加密网络协议,用于在不安全的网络上安全地运行网络服务。 典型的应用程序包括远程命令行登录和远程命令执行,但是任何网络服务都可以使用SSH进行保护。 本文介绍如何使用ssh客户端进行...
  • Linux下SSH默认22端口的修改方法

    千次阅读 2017-07-01 16:34:28
     01假如要改SSH的默认端口(22),那么你只要修改:/etc/ssh/sshd_config中Port 22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。  02假如要限制SSH登陆的IP,...
  • linux下安装SSH服务及使用详解

    万次阅读 多人点赞 2019-04-28 10:40:41
    linux下安装SSH服务及使用详解 ssh服务介绍说明 secure shell protocol简称SSH,是由IETF网络工作小组(network working group) 制定,在进行数据传输之前,SSH先对联级数据包通过加密技术进行加密处理,加密后在进行数据...
  • 下面介绍几款文件传输工具SSHSecureShellClientSSHSecureShellClient是比较原始的 轻量的传输工具。http://download.csdn.net/detail/q383965374/6474765下载安装后 会有一个远程登录linux服务器的客户端和一
  • SSH工具连接Linux服务器被拒绝

    万次阅读 2017-11-17 16:13:31
    我前两天天搭了一个Linux服务器6.9版本的,用Xshell连接上也没问题。但是今天下午突然连接不上了 以下是错误截图: 后来我就上网查,网上说的什么IP地址不固定、...以下命令是用root用户登录的cd /etc/ssh chmod 6
  • Linux 安装ssh软件

    千次阅读 2018-09-01 10:39:08
    设置允许linux远程连接(软件ssh,默认没有安装) 1.安装ssh软件 1.执行 sudo apt install ssh 使用管理员执行安装 sudo !! 以管理员root身份运行上一个命令 2.启动ssh服务 service 服务名 start 如:...
  • 使用ssh工具远程linux服务器显示中文为乱码 处理方法: export LANG=zh_CN.GBK
  • [size=xx-large]SSH配置-在Windows远程登陆Linux服务器Shell[/size] [size=large] SSH是访问远程Linux主机的主要手段, 特别... 本文介绍了如何在Linux主机生成SSH密钥对并在Windows中配置SSH客户端来使用公钥...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 128,271
精华内容 51,308
关键字:

linux下ssh工具

linux 订阅