通過客戶端安裝Xshell連接遠程,步驟如下:
我們提供的服務有:成都網(wǎng)站設計、網(wǎng)站制作、微信公眾號開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認證、松滋ssl等。為上1000家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的松滋網(wǎng)站制作公司
1、執(zhí)行新建命令。打開Xshell軟件后找到左上角第一個“文件”菜單并單擊,彈出來一個下拉框,點擊選擇“新建”命令(或者直接按下快捷鍵“Alt+n”)。
3、點擊“新建”之后就會出現(xiàn)下面這樣一個界面,“名稱”根據(jù)自己的需求填寫,“協(xié)議”就是默認的SSH,“主機”是這一步最關鍵的,一定要填寫正確,否則無法登錄,端口也是默認的22,其他不用填,填寫完成之后先不要點確定,看下一步。
4、找到連接選項欄中的“用戶身份驗證”點擊,點擊之后會讓填寫用戶名和密碼,其中“方法”默認“password”,“用戶名”填寫FTP用戶名,“密碼”填寫FTP密碼,填寫完成點擊確定。
5、登錄剛才保存的賬號,單擊左上角的“文件”菜單,在其下拉選項選擇“打開”命令,彈出會話對話框,左下角有一個選項“啟動時顯示此對話框”。這個選項的意思是:每次打開Xshell都直接跳出這個對話框,根據(jù)需求勾選,然后找到想登錄的服務器,點擊“連接”即可。
如果您維護多個Linux服務器,則有時您希望在所有服務器上運行相同的命令。例如,您可能希望安裝/升級軟件包,修補內核以及更新配置等。如果您必須登錄到每個服務器并手動運行相同的命令,那將是一項繁瑣的工作。
這篇文章是關于一個管理工具,它允許您一次在許多不同的機器上運行相同的命令。
通過ClusterSSH,您可以同時在多個主機上進行相同的更改。它提供了一個特殊的控制臺界面,您在控制臺中輸入的任何內容都會自動發(fā)送到任意數(shù)量的主機。
在Linux上安裝ClusterSSH
在Ubuntu,Debian或Linux Mint上安裝ClusterSSH:
$ sudo apt-get install clusterssh
要在CentOS或RHEL上安裝ClusterSSH,首先需要設置EPEL存儲庫,然后運行以下命令。
$ sudo yum install clusterssh
要在Fedora上安裝ClusterSSH,只需運行:
$ sudo yum install clusterssh
配置ClusterSSH
安裝后,第一步是定義要在其上運行命令的主機群集。為此,請按如下方式創(chuàng)建系統(tǒng)范圍的ClusterSSH配置文件。
$ sudo vi / etc / clusters
clusters = my_cluster my_cluster2
my_cluster = host1 host2 host3 host4
my_cluster2 = host5 host6
如果您需要特定于用戶的ClusterSSH配置,只需使用?/ .csshrc而不是/ etc / clusters。在上面的示例配置中,我定義了兩個集群:“my_cluster”由四個主機組成,“my_cluster2”包含兩個主機。群集是您要登錄并運行命令的一組主機。
當您使用任何用戶定義的群集啟動ClusterSSH時,它將使用ssh登錄到群集中的各個主機,并在主機上運行任何用戶類型的命令。
啟動ClusterSSH
要啟動ClusterSSH,請按如下方式運行cssh命令。
$ cssh -l dev my_cluster
在上文中,“dev”是群集中所有主機的登錄ID,“my_cluster”是群集名稱。
如果需要,可以指定單個主機名而不是群集名。
$ cssh -l dev host1 host2 host3
一旦CSSH執(zhí)行命令時,它會彈出用于單個主機的XTerm窗口,以及標記的一個小窗口“CSSH [2]”,其是ClusterSSH控制臺窗口。無論您在控制臺窗口中輸入什么,都將同時出現(xiàn)在各個主機的XTerm窗口中。基本上,您可以通過單一控制臺窗口控制所有XTerm窗口。
如果要將某些命令運行到特定的XTerm窗口,只需將焦點切換到Xterm窗口,然后像往常一樣鍵入命令。
以下屏幕截圖顯示了ClusterSSH的運行情況,其中群集中有五個主機,左上角的控制臺窗口是您應該鍵入要在所有五個主機上運行的命令的位置。
轉自 嘉為教育-rhce認證_rhce培訓_linux培訓_linux認證_linux考證
首先進入/etc目錄下,/etc目錄存放的是一些配置文件,比如passwd等配置文件,要想使用ssh遠程登陸,需要配置/etc/ssh/sshd_config文件里的配置信息,使用vim編輯,在命令行模式下輸入?vim?/etc/ssh/sshd_config,進入之后,按“i”進入編輯狀態(tài),在其文件里找到并修改為:PasswordAuthentication yes?,?PermitRootLogin yes兩行即可,
修改之后,按“esc”退出,并按“:wq”保存并退出,或直接按“:x”直接保存退出,(注意:此處的x為小寫x,大寫X是將文件內容加密,使用時細心注意),
退出編輯模式之后,回到命令模式,輸入?sevice ssh start/stop/restart/status,啟動/停止/重啟/狀態(tài),選擇start啟動ssh服務。
如果上面開啟SSH服務的命令不能用,可以使用命令:sudo service sshd start?試試,檢查是否開啟SSH服務使用命令:ps -e | grep sshd
此時可以查看ssh狀態(tài)是否為運行狀態(tài),運行狀態(tài)即可使用ssh遠程登陸。
使用“ifconfig”命令查詢ip地址
使用ssh登陸時,輸入主機(linux的ip地址),賬號,密碼登陸!
如果需要遠程連接SSH,需要把22端口在防火墻上開放,關閉防火墻,或者設置22端口例外??/etc/init.d/iptables stop
怎么通過ssh登陸可參看下一篇“通過ssh實現(xiàn)遠程登陸服務器!”
大致步驟為:
SSH 服務配置文件位置
/etc/ssh/sshd_config
# 修改配置
PasswordAuthentication yes
PermitRootLogin yes
# 啟動SSH 服務
sevice ssh start/stop/status
安裝SSH:yum install ssh
啟動SSH:?service sshd start
設置開機運行:?chkconfig sshd on
本文是筆者查閱網(wǎng)上資料做的總結,關于SSH原理,什么是對稱加密和非對稱加密,本文不過多介紹。這里介紹一下SHH的工作過程、配制方法,可能出現(xiàn)的問題及解決方法。
說明:本文中涉及的例子,SSH客戶端為:本地主機A,SSH服務器為:服務器B
SSH協(xié)議采用C-S(客戶端-服務器端)架構進行雙方的身份驗證以及數(shù)據(jù)的加密。
服務器端組件監(jiān)聽指定的端口,負責安全連接的建立、對連接方的身份認證、以及為通過身份認證的用戶建立正確的環(huán)境。
客戶端負責發(fā)起最初的TCP握手、安全連接的建立、驗證服務器的身份與之前記錄中的一致、并將自己的驗證信息提供給服務器。
一個SSH會話的建立過程分為兩個階段。第一階段,雙方溝通并同意建立一個加密連接通道以供后續(xù)信息傳輸用。第二階段,對請求接入的用戶進行身份驗證以確定服務器端是否要給該用戶開放訪問權限。
當客戶端發(fā)起TCP連接時,服務器端返回信息說明自己支持的協(xié)議版本,如果客戶端上支持的協(xié)議與之匹配,則連接繼續(xù)。服務器會提供自己的公共主機密鑰(public host key)以讓客戶端確認自己訪問的是正確的機器。
然后,雙方采用一種Diffie-Hellman算法共同為該會話建立密鑰。每一方的一部分私有數(shù)據(jù),加上來自對方的一部分公共數(shù)據(jù),通過這種算法計算,能夠得出完全相同的密鑰用于本次會話。
整個會話的通訊內容都使用該密鑰進行加密。這個階段使用的公鑰/私鑰對與用戶驗證身份用的SSH密鑰是完全無關的。
經(jīng)典Diffie-Hellman算法的計算步驟如下:
這個共享密鑰的加密方式被稱為二進制數(shù)據(jù)包協(xié)議(binary packet protocol)。該過程能夠讓雙方平等的參與密鑰生成的過程,而不是由單方掌握。這種共享密鑰生成的過程是安全的,雙方?jīng)]有交換過任何未經(jīng)加密的信息。
生成的密鑰是對稱式密鑰,一方用于加密信息的密鑰等同于另一方用于解密信息的密鑰,而任何第三方由于不持有該密鑰,是無法解密雙方傳遞的內容的。
會話加密通道建立后,SSH開始進入用戶認證階段。
下一步,服務器驗證用戶身份以決定是否準許其訪問。驗證有不同的方式,選擇的驗證方式取決于服務器的支持。
最簡單的驗證是密碼驗證:服務器要求客戶端輸入密碼,客戶端輸入的密碼經(jīng)過上述的通道加密傳輸給服務器。
雖然密碼是加密過的,然而該方法仍然不被推薦,因為用戶經(jīng)常為了省事而使用過于簡單的密碼,而這類密碼很容易就能夠被自動化腳本破解。
最流行的驗證方式是SSH密鑰對,這也是當前最推薦的方式。SSH密鑰對是非對稱密鑰,私鑰和公鑰分別用于不同的功能。
公鑰用于加密,而私鑰用于解密。公鑰可以隨意上傳、共享,因為公鑰的流通并不會危及到私鑰的保密性。
SSH密鑰對的驗證過程起始于上一部分加密通道建立之后,其具體執(zhí)行步驟如下:
簡單來說,服務器端用公鑰加密信息,客戶端用私鑰解密信息以證明自己持有私鑰。該過程同時使用了對稱加密和非對稱加密,兩種方式各有自己的功用。
命令如下:
用戶名:為要登錄的服務器B中已存在的用戶賬戶名
IP地址:為服務器B的IP地址
-p 端口號:用來指定端口號,默認為22
第一次登錄時,會提示如下提示:
大概意思是說,你正在訪問的主機不能驗證它的真實性,它的RSA key(當前訪問主機的公鑰)指紋是怎樣的,你確定要繼續(xù)連接嗎?
輸入yes繼續(xù),會提示,已永久把當前訪問主機的RSA key添加到了已知主機文件(用戶目錄下,.ssh 文件夾中的knwon_hosts文件)中。之后再次 SSH 登錄就不再有該提示了。
接著,輸入登錄賬戶的密碼即可。
SSH 密碼登錄,需要服務器開啟密碼驗證權限,編輯服務器SSH配置命令如下:
在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,將前面的#號去掉,保存退出。
公鑰登錄,即免密碼登錄。避免的每次登錄都要輸入的麻煩,也防止了中間人攻擊。是SSH遠程登錄最常用的登錄方式。
提示輸入密鑰對名稱,直接回車,使用默認名稱即可;
提示輸入密碼(使用私鑰時,要輸入密碼),直接回車,不使用密碼即可。
首先,登錄服務器B,在進行下面的操作。
找到 #PubkeyAuthentication yes,刪除 #號,保存退出。
重啟 ssh 服務
也可指定驗證私鑰:
本地主機A,生成密鑰對后:
sudo vim /etc/selinux/config
你是說你的客戶端么?如果你是在當前工作終端執(zhí)行是不可以關機的,一旦關閉就會終止當前操作。
你可以使用后臺運作的方式,簡單的是在命令的最后面加一個即可。
我一般是用nohup來做。比如scp就是:
nohup
scp
-pr
.....
即可。
你要注意的是,它會告訴你一個進程id,你把這個記住,確認它有沒有執(zhí)行完畢可以查看進程id
ps
aux
|
grep
:pid或者是用netstat都行。
純手打,望采納
使用用戶名密碼登錄
在命令行中輸入命令:
之后系統(tǒng)會提示輸入密碼,輸入后即可登錄 如果不添加-p選項,則默認是22端口 還可以使用-l選項輸入用戶名:
使用密鑰登錄(不使用密碼)
首先生成密鑰,在任意目錄下輸入命令:
-P表示密碼,-P ''表示空密碼 之后系統(tǒng)會提示輸入生成的密鑰文件的文件名,可以輸入任意名稱,比如id_rsa,回車 系統(tǒng)會在當前目錄下生成id_rsa與id_rsa.pub兩個文件
在根目錄下新建.ssh文件夾,將生成的密鑰文件拷貝過去
-p選項表示如果文件夾已經(jīng)存在則不再新建。 然后將之前生成的兩個文件都拷貝到.ssh文件夾中
把公鑰文件id_rsa.pub拷貝到需要登錄的服務器上 用scp命令
-P表示要登錄服務器的端口好,不加默認為22。 之后系統(tǒng)會提示輸入密碼,輸入即可完成拷貝
登錄遠程服務器,在用戶根目錄下新建.ssh文件夾(如果不存在),在其中新建authorized_keys文件(如果不存在),把id_rsa.pub添加到authorized_keys文件中
這是在遠程服務器上新建ssh文件夾
將id_rsa.pub文件添加到authorized_keys文件中(如文件不存在則新建) 注意:要保證.ssh與authorized_keys用戶自己都有寫權限
退出當前遠程登錄,之后就可以不使用密碼遠程登錄了
網(wǎng)頁名稱:linux登錄服務器命令 linux登陸服務器命令
URL分享:http://chinadenli.net/article42/dooheec.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供微信小程序、商城網(wǎng)站、做網(wǎng)站、軟件開發(fā)、用戶體驗、網(wǎng)站營銷
聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)