linux遠程登錄工具
㈠ linux操作系統下如何創建新用戶遠程登錄
9/10 分步閱讀
想要遠程linux伺服器,首先需要在伺服器上開通ssh服務,安裝命令如下:
sudo apt-get install openssh-server
2/10
在上圖的提示中,輸入「y」,繼續等待安裝,安裝成功後如下圖所示
3/10
啟動ssh-server服務,默認情況下安裝結束後就自動啟動了,可以用下列命令進行確認:
ps -e |grep ssh,如果看到截圖中的sshd說明ssh-server啟動成功了
啟動sshserver命令:service ssh start 或者sudo /etc/init.d/ssh start
關閉sshserver命令:service ssh stop
重啟sshserver命令:service ssh restart
4/10
ssh-server配置文件位於/etc/ssh/sshd_config,在這里可以定義SSH的服務埠,默認埠是22,你可以自己定義成其他埠號,如333。
設置成功後重啟SSH服務:
sudo /etc/init.d/ssh sto
sudo /etc/init.d/ssh start
或者:service ssh restart
5/10
成功啟動ssh-server後,應該是可以遠程登錄了,經過測試,普通帳號可以正常遠程登錄,root帳號不行,但root擁有超級許可權,是我們所需要的,因此需要調整下配置文件,允許root也可以遠程登錄
6/10
開通root遠程登錄許可權
vi /etc/ssh/sshd_config
將PermitRootLogin without-password 修改為PermitRootLogin yes
查看剩餘1張圖
7/10
執行命令service ssh restart,重啟ssh-server
8/10
上述操作結束後,linux伺服器上的配置已經結束了,成功開啟了ssh-server,下面需要我們在win7系統上藉助putty工具來遠程訪問,打開網路,從網路中下載該工具
9/10
該工具是個綠色文件,比較方便,啟動該工具,輸入linux伺服器的IP地址,點擊open
10/10
彈出了操作窗口,輸入用戶名,密碼即可成功登錄,使用root登錄,也成功訪問
㈡ linux遠程連接軟體有哪些
第一款:Xshell
Xshell是一個非常強大的安全終端模擬軟體,它支持SSH1,SSH2,以及Windows平台的TELNET協議。Xshell可以在Windows界面下用來訪問遠端不同系統下的伺服器,從而比較好的達到遠程式控制制終端的目的,Xshell非常符合使用習慣,值得推薦。
優點:
①界面設計簡潔,人性化,用起來比較舒服。
②支持標簽,打開多個會話鏈接的時候比較方便。
③可以保存密碼,方便下次直接使用,當然要做好電腦安全防護。
④支持rz和sz命令,這兩個命令在傳輸少量小文件時非常方便。
⑤圖形化支持本地和遠程文件之間的傳輸,方便系統部署和日誌排查。
第二款:winscp
winscp是一個Windows環境下使用SSH的開源圖形化Sftp工具客戶端。同時支持SCP協議,它的主要功能就是在本地與遠程計算機間安全的復制傳輸文件。winscp+putty軟體配套使用。
優點:
①簡潔的圖形用戶界面。
②Windows完美集成。
③完美支持所有常用文件操作。
④可以批處理腳本和命令行方式。
⑤多種半自動、自動的目錄同步方式。
⑥內置文本編輯器。
⑦可以存儲會話信息,方便下次使用。
⑧可將設置存在配置文件中而非注冊表中,適合在移動存儲設備上操作。
第三款:PuTTY
PuTTY是SSH和telnet客戶端,最初由Simon
Tatham為Windows平台開發。用MIT許可證授權,包含的組件有:PuTTY、PuTTYgen、PSFTP、PuTTYtel、Plink、PSCP、Pageant,默認登錄協議是SSH,默認的埠為22。PuTTY主要用來遠程連接伺服器,它支持SSH、Telnet、Serial等協議的連接。最常用的是SSH協議,用它來遠程管理Linux伺服器非常方便。
優點:
①完全免費開源。
②跨平台。
③綠色軟體,體積不到1M,不需要安裝,佔用系統資源少。
④完全支持SSH1和SSH2。
第四款:MobaXterm
MobaXterm的功能非常全面,幾乎提供了所有重要的遠程網路工具,以及Windows桌面上的Unix命令,登錄之後默認開啟sftp模式。
優點:
①功能非常全,基本上涵蓋了伺服器運維所有功能。
②免費開源。
③豐富的插件。
④超多好用的快捷鍵,效率非常高。
⑤支持多標簽,切換也十分方便。
第五款:FinalShell
FinalShell是一體化的伺服器網路管理軟體,不僅是SSH客戶端,FinalShell還是功能強大的開發、運維工具,充分滿足用戶的開發運維需求。
優點:
①跨平台。
②支持內存、CPU性能監控,Ping延遲丟包,Trace路由監控。
③支持rz、sz。
㈢ Linux Windows遠程連接工具的使用SSH(Windows和Linux之間相互傳遞文件)
目錄
一、介紹
二、使用SSH傳輸文件
2.1雙擊SSHClient.exe
2.2打開後的頁面,按下回車會彈出頁面
2.3輸入遠程伺服器ip,輸入密碼
2.4在ssh登錄頁面輸入ip地址 ,填寫完畢用戶名點擊Connect
2.5輸入密碼點擊OK
2.6成功連接
2.7windows向Linux互傳文件
三、傳輸文件
3.1比如傳輸windows網易雲音樂到Linux文件夾demo下
3.2傳輸文件查看
3.3傳輸完畢
2.3.1查看輸入遠程伺服器ip:打開Linux的終端輸入ifconfig,右鍵 ip地址
㈣ 如何使用PuTTY工具遠程連接Linux伺服器
1.打開下載好的PuTTY工具,輸入主機名(IP地址)、埠號,選擇SSH,點擊open建立連接。這里說明一下,默認埠號是22,如果更改此項,那Linux系統側也必須使用上述方法打開相應的埠,否則無法建立連接。
㈤ 如何使用Linux遠程連接工具
在我們日常管理與維護伺服器個過程中,我們都需要使用遠程連接工具,今天我們就一同來總結下Linux常用的安全遠程連接工具-OpenSSH。
【遠程登錄協議】
1、telnet:是TCP/IP協議族中的一員,是Internet遠程登陸服務的標准協議和主要方式。它為用戶提供了在本地計算機上完成遠程主
機工作的能力。默認使用的是TCP的23號埠,採用C/S架構,在用戶登錄的過程中傳輸的信息都是明文信息,安全無法保障,所以不建議用telnet。
2、ssh:為Secure Shell 的縮寫,由IETF的網路工作小組所制定;SSH
為建立在應用層和傳輸層基礎上的安全協議。SSH是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用 SSH
協議可以有效防止遠程管理過程中的信息泄露問題。默認使用的是TCP的22號埠,也是基於C/S架構,SSH有兩個版本v1與v2。
sshv1:基於CRC-32做MAC(消息摘要認證),不安全,強烈建議不使用;
sshv2:基於雙方主機的協商選擇使用最安全的MAC方式 ,其有如下特點:1、加密機制及MAC機制由雙方協商選定;2、基於DH實現密鑰交換,基於RSA或DSA實現身份認證;3、客戶端通過檢查伺服器端的主機密鑰來判斷是否能夠繼續通信;
【OpenSSH簡述】
OpenSSH 是一組用於安全地訪問遠程計算機的連接工具。它可以作為rlogin、rsh
rcp以及telnet的直接替代品使用。更進一步,其他任何TCP/IP連接都可以通過SSH安全地進行隧道/轉發。OpenSSH
對所有的傳輸進行加密,從而有效地阻止了竊聽、連接劫持,以及其他網路級的攻擊。OpenSSH 由 OpenBSD project 維護。
登錄過程和使用rlogin或telnet建立的會話非常類似。在連接時,SSH
會利用一個密鑰指紋系統來驗證伺服器的真實性。只有在第一次連接時,用戶會被要求輸入yes進行確認,之後的連接將會驗證預先保存下來的密鑰指紋。如果保
存的指紋與登錄時接收到的不符, 則將會給出警告。 指紋保存在 ~/.ssh/known_hosts中,對於SSHv2指紋,則是
~/.ssh/known_hosts2。
默認情況下,較新版本的OpenSSH只接受SSHv2連接。如果能用版本2則客戶程序會自動使用,否則它會返回使用版本1的模式。此外,也可以通
過命令行參數-1或-2來相應地強制使用版本1或2。 保持客戶端的版本1能力是為了考慮較早版本的兼容性,建議盡量使用版本2。
【SSH伺服器和客戶端工作流程】
OpenSSH使用C/S架構:
服務端工具(S):sshd
客戶端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;
【OpenSSH客戶端組件-ssh】
配置文本:/etc/ssh/ssh_config
使用方法:
ssh [username@] host [COMMAND]或 ssh -l username host [COMMAND]
-p PORT:指定遠程伺服器埠;
-l username:指定登錄遠程主機的用戶,不指定則使用當前用戶;
username@:等同於 -l username;
如果設置了COMMAND,表示使用username賬戶登錄遠程主機執行一次指定的命令並返回結果,不會停留在遠程主機上;
[root@www ~]# ssh 192.168.0.110 #使用root用戶登錄;
The authenticity of host '192.168.0.110 (192.168.0.110)' can't be established.
RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44.
Are you sure you want to continue connecting (yes/no)? yes #第一次連接,需手動進行確認;
Warning: Permanently added '192.168.0.110' (RSA) to the list of known hosts.
[email protected]'s password: #輸入遠程主機root賬戶的密碼;
Last login: Mon May 11 16:44:52 2015 from 192.168.0.104
[root@mailCentOS6 ~]# #登錄成功了,遠程主機名為mailCentOS6;
[root@mailCentOS6 ~]# ls #顯示遠程主機root家目錄下的文件;
2.sh boot.iso install.log sdb.mbr test1
anaconda-ks.cfg crontab install.log.syslog \temp\test
[root@mailCentOS6 ~]# exit #退出登錄;
logout
Connection to 192.168.0.110 closed.
[root@www ~]# ssh [email protected] ls #使用root登錄遠程主機,執行一次ls命令,返回結果便退出;
[email protected]'s password: #第二次連接,就不需要輸入yes了,直接輸入密碼即可;
2.sh
anaconda-ks.cfg
boot.iso
crontab
install.log
install.log.syslog
sdb.mbr
\temp\test
test1
[root@www ~]# #看到了嗎,我們當前並沒有登錄在遠程主機;
【OpenSSH伺服器端組件-sshd】
配置文件:/etc/ssh/sshd_config(通過修改此文件可以修改ssh的默認監聽埠與其他參數)
服務腳本:/etc/rc.d/init.d/sshd
服務啟動|停止|重啟:serveice sshd start|stop|restart
腳本配置文件:/etc/sysconfig/sshd
配置參數
# man sshd_config 查看配置參數的說明;
# vim /etc/sysconfig/sshd 通過編輯配置文件來修改配置參數;
#+空格+文字:以此格式開頭的行表示改行為注釋說明;
#+文字:以此格式開頭的行表示可啟用選項,不改變則表示使用該選項的默認設置,反之使用設定值「#」要去掉哦!
例:#Port 22 如不去掉#且22不變,表示使用默認的22號埠;
若把#Port 22改成port 7777,表示把sshd的監聽埠改成7777;
注意:修改參數與配置後,必須重啟服務(service sshd restart).
經常需要修改的參數:
[root@www ~]# cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22 #修改默認監聽的埠;
port 7777 #把sshd的監聽埠改成7777;
#AddressFamily any #監聽的地址家族,指定是監聽在IPV4上還是IPV6上,any表示所有;
#ListenAddress 0.0.0.0 #指定監聽的地址 (0.0.0.0表示本機的所有地址);
#ListenAddress ::
# Disable legacy (protocol version 1) support in the server for new
# installations. In future the default will change to require explicit
# activation of protocol 1
Protocol 2
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key #使用shhv1用到的主機密鑰;
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024 #密鑰長度;
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m #登錄寬限期;
#PermitRootLogin yes #是否允許管理員直接登錄;
#StrictModes yes
#MaxAuthTries 6 #最大密碼輸入錯誤次數;
#MaxSessions 10 #最大會話個數;
#RSAAuthentication yes #是否允許使用RSA機制來認證;
#PubkeyAuthentication yes
#--------中間不長改變的配置參數略----------
Subsystem sftp /usr/libexec/openssh/sftp-server #表示是否啟動sftp功能;
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
sshd認證方式:
1、基於口令的認證;
2、基於密鑰的認證;
# ssh-keygen -t rsa 用rsa演算法生成密鑰,默認密鑰為id_rsa(私鑰), id_rsa.pub(公鑰)
# ssh-keygen -f /path/to/somefile -P oldpassword 根據現有的密鑰文件生成密鑰
-f /path/to/somefile: 密鑰文件保存在的位置;
-P '': 指定生成舊密鑰時使用的密碼;
方法一:把本地主機生成的公鑰 id_rsa.pub使用scp復制到遠程主機的上,在遠程主機使用cat id_rsa.pub>>.ssh/authorized_keys追加該公鑰信息,這樣就可以實現基於密鑰認證的ssh登錄;
方法二:# ssh--id -i .ssh/id_rsa.pub USERNAME@HOST
[root@www ~]# ssh-keygen -t rsa #用rsa演算法生成密鑰;
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #指定密鑰存放路徑及名稱,一般不用
#修改,直接回車;
Enter passphrase (empty for no passphrase): #輸入私鑰密碼;
Enter same passphrase again: #確認輸入私鑰密碼;
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| . |
| o . |
| o o |
| . ...E . |
| + S.. |
| . B.= |
| =.B o |
| ++= |
| .o+. |
+-----------------+
[root@www ~]# ssh-keygen -f .ssh/id_rsa -P '' #根據現有密鑰文件重新生成密鑰;
Generating public/private rsa key pair.
.ssh/id_rsa already exists.
Overwrite (y/n)? y #提示是否確定要覆蓋;
Your identification has been saved in .ssh/id_rsa.
Your public key has been saved in .ssh/id_rsa.pub.
The key fingerprint is:
bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| . o |
| * o |
| S O = .|
| . * B oo|
| o * +E |
| . B . |
| o.+ |
+-----------------+
#-----使用方法一:實現通過密鑰文件完成身份驗證(不需要輸入密碼)-----
[root@www ~]# scp .ssh/id_rsa.pub [email protected]:/root/ #使用spc命令復制公鑰文件到遠程
#主機的用戶家目錄下的.ss/路徑下;
[email protected]'s password: #輸入登錄遠程主機的密碼;
id_rsa.pub 100% 397 0.4KB/s 00:00 #提示復製成功;
[root@mailCentOS6 ~]# ls .ssh/ #驗證確認文件復製成功;
id_rsa.pub known_hosts
[root@mailCentOS6 ~]# touch .ssh/authorized_keys #路徑內沒有自動驗證密鑰文件,創建一個;
[root@mailCentOS6 ~]# cat .ssh/id_rsa.pub >> .ssh/authorized_keys #把公鑰追加到自動驗證密鑰文件;
[root@www ~]# ssh 192.168.0.110
Last login: Mon May 11 20:45:10 2015 from 192.168.0.111
[root@mailCentOS6 ~]# #OK了,看到了沒有,不用輸入密碼我們就直接可以遠程登錄了!!
#-----使用方法二:實現通過密鑰文件完成身份驗證(不需要輸入密碼)-----
[root@mailCentOS6 ~]# rm -f .ssh/authorized_keys #刪除原有保存的自動驗證密鑰文件;
[root@www ~]# ssh--id -i .ssh/id_rsa.pub [email protected] #使用命令自動傳輸生成自動驗證密鑰文件;
[email protected]'s password:
Now try logging into the machine, with "ssh '[email protected]'", and check in:
.ssh/authorized_keys #提示生成的文件;
to make sure we haven't added extra keys that you weren't expecting.
[root@www ~]# ssh 192.168.0.110 #驗證看看是否可以登錄;
Last login: Mon May 11 21:02:29 2015 from 192.168.0.111
[root@mailCentOS6 ~]# ls .ssh/ #看到了沒有,我們現在已經登錄到了mailCentOS6這台主機上了;
authorized_keys known_hosts
【命令補充】
scp: 利用ssh協議在主機之間實現安全文件傳輸的工具
scp SRC1... DEST
分兩種情形:
1、源文件在本機,目標為遠程主機
# scp /path/to/somefile... USERNAME@HOST:/path/to/somewhere
源可以是目錄或文件有多個,目標必須是目錄
2、源文件在遠程,本地為目標
# scp USERNAME@HOST:/path/to/somewhere /path/to/somewhere
-r: 復制目錄時使用(實現遞歸復制),scp默認不能復制目錄;
-p: 保持源文件的元數據信息,包括mode和timestamp
-q: 靜默模式,復制過程不顯示狀態信息;
-p PORT: 指定ssh協議監聽的埠(遠程主機)。
㈥ linux遠程連接ssh工具有哪些
推薦這四款:
1、putty
putty是最有名的SSH和telnet客戶端,由Simon
Tatham為Windows平台開發。putty是一款開源軟體,提供可用的源代碼並有一批志願者進行開發和支持。
2、secureCRT
secureCRT支持SSH,同時支持Telnet和rlogin協議。secureCRT是一款用於連接運行包括Windows、Unix和VMS的理想工具。通過使用內含的VCP命令行程序可以進行加密文件的傳輸。有流行CRTTelnet客戶機的所有特點,包括:自動注冊、對不同主機保持不同的特性、列印功能、顏色設置、可變屏幕尺寸、用戶定義的鍵點陣圖和優良的VT100、VT102、VT220和ANSI競爭,能從命令行中運行或從瀏覽器中運行。其它特點包括文本手稿、易於使用的工具條、用戶的鍵點陣圖編輯器、可定製的ANSI顏色等。secureCRT的SSH協議支持DES、3DES和RC4密碼和密碼與RSA鑒別。
3、EasySSH
EasySSH是一款便捷的GUI SSH客戶端,提供了一種連接遠程Linux伺服器的快捷工具。
盡管EasySSH沒有提供Putty中提供的大量配置選項,但是它非常易於使用。EasySSH的最佳功能之一是提供標簽式界面,因此你可以打開多個SSH連接並在它們之間快速切換。EasySSH的功能包括:分組、保存用戶名密碼、外觀選項、支持本地和遠程隧道。
4、Xshell
Xshell是一個強大的安全終端模擬軟體,它支持SSH1、SSH2以及Microsoft Windows平台的TELNET協議。xshell通過互聯網到遠程主機的安全連接以及它創新性的設計和特色幫助用戶在復雜的網路環境中享受他們的工作。
㈦ Linux 下的遠程連接工具。Telnet Ssh Vnc 各什麼缺點和優點
首先,這三個概念不能被歸為工具,准確來說,應該被歸類為連接協議(Protocol)
Telnet與Ssh通常以命令行形式呈現。此外,由於加密演算法的區別,Ssh的安全性相對更高。
VNC與其他兩者可謂天壤之別,以圖片形式呈現,安全性同樣高,但因此它對網路流量與硬體性能要求更高,速度相對來說也更慢。
在條件允許的情況下,我更建議選擇VNC來工作。毋庸置疑,在你更熟悉桌面環境的情況下VNC對你的幫助會很大。
㈧ 遠程登錄伺服器,有什麼比較好用的工具
你說的是終端軟體吧,這個就非常多啦,下面我簡單介紹幾個,感興趣的朋友可以自己嘗試一下:
powershell這是win10系統自帶的一個命令行工具,cmd命令提示符的增強版, 基本功能和bash差不多, 可以直接運行大部分shell命令,使用起來非常輕便快捷,如果你對終端功能要求不高的話,可以使用一下這個工具:
putty
這是一個非常輕巧靈活的終端軟體,操作簡單,免費開源,目前主要應用在windows平台下(其他平台正在推廣中),集成了Telnet,SSH,rlogin等客戶端工具,可以很方便的遠程登錄和 管理 伺服器,如果你追求輕便靈活的話,可以使用這個終端軟體:
xshell
這是一個使用非常廣泛的終端軟體,在業界比較受歡迎、也比較流行,支持多窗口切換以及常見的SHH,Telnet,SFTP等協議,可以很方便的進行 文件的 上傳下載,如果你對終端功能要求比較高,管理的伺服器比較多的話,可以考慮使用一下這個軟體,非常不錯:
mobaxterm
這是一個比較全能的終端軟體,完全免費,不僅可以像 putty 一樣通過 SSH 連接遠程服務區,也像 winscp 一樣使用 SFTP、SCP 等協議進行文件傳輸,內建多標簽和多終端分屏,此外還支持 VNC、RDP、Xdmcp 等遠程桌面連接方式,功能非常強大:
securecrt
這也是一款非常不錯的終端軟體,集成了SSH、Telnet、rlogin等客戶端工具,自帶有文件傳輸工具,可以很方便的進行文件的上傳和下載,界面風格調整、多窗口切換等都非常不錯,對於遠程連接和管理伺服器來說,也是一個非常不錯的選擇:
目前,就介紹這5個不錯的終端軟體吧,對於日常連接和管理伺服器來說,完全夠用了,當然,還有許多其他終端軟體,像finalshell等,也都非常不錯,選擇適合自己的一款就行,網上也有相關教程和資料,介紹的非常詳細,感興趣的話,可以搜一下,希望以上分享的內容能對你有所幫助吧,也歡迎大家評論、留言進行補充。
我推薦兩個。
1、SecureCRT 2、ZOC
MobaXterm,我感覺比較好用的一個SSH客戶端,支持SSH、FTP等多種協議,而且可以保存SSH登錄密碼,下次直接點擊就可以登陸。
當然如果你會設置伺服器PubKey登錄的話更簡單了。
遠程連接伺服器,我們可以列舉出四種情況吧.
windows連windows,
windows連linux,
linux連windows,
linux連linux.
mac系統用的少,我們可以把他當成linux系統來看待
在介紹之前.我們可以先說明一款TeamView的軟體,windows,linux和mac系統都有對應的安裝包,這是一款遠程桌面連接工具,我們公司之前遠程印度那邊的機器就是用的這款軟體.操作簡單,缺點是你必須在客戶端和服務端同時安裝TeamView,
windows連windows
用windows自帶的遠程桌面連接就可以.很方便的
windows連linux
用windows的cmd或者powershell,通過ssh連接
ssh 用戶名@IP
當然,你也可以自行安裝別的shell軟體,如xsell和secureCRT等
linux連windows
這需要在你的linux上安裝一個rdesktop的程序,
rdesktop -a 16 -f ip
mac系統不能使用rdesktop,好像是用別的方案(Microsoft Remote Desktop for Mac).具體沒有用過.
linux連linux
跟windows連linux一樣的道理,也是通過ssh連接
ssh 用戶名@IP
如果沒有特殊的需求,這里推薦使用系統自帶的終端就可以,系統自帶,不用費心去安裝.
如果有別的需求可以安裝別的終端軟體,我使用的兩款在這里說一下
Terminator 可以在一個窗口開多個終端.有那種比較需求的,很方便的
secureCRT 這個也是都有windows,linux,mac系統的安裝包,我基本是用他來傳輸文件用的,rz/sz命令,我只在這個軟體上用成功過.如果你的目標伺服器不能直接鏈接,需要藉助跳板機的話,rz可以直接選擇文件,傳輸到目標伺服器上,不需要你去操作跳板機
遠程登錄伺服器的工具有很多,但每個工具都有自己的優點和缺點,無法做到全能。用什麼工具還得看伺服器使用的是哪種遠程連接的協議,要不就變成了大炮打蚊子,白瞎。
Telnet是最早使用的遠程登錄協議Telnet協議是TCP/IP協議簇中的一員,它是早期互聯網遠程登錄服務的主要協議標准,所以絕大多數70、80、90後對於它並不陌生。過去不管是Windows、Linux、MacOS,還是路由器、交換機等等網路設備都可以使用Telnet通過命令進行遠程式控制制,就跟控制本地的電腦一樣簡單。UNIX則使用Rlogin來進行伺服器的遠程式控制制。
但Telnet是一種不安全的文字命令介面協議,客戶端和伺服器之間的Telnet是未經加密的,可以訪問通信主機之間的TCP/IP數據包流的任何人都可以重建在端點之間流經的數據,包括用於登錄到伺服器的用戶名和密碼。一旦入侵者與伺服器建立了Telnet連接就可以控制伺服器的軟、硬體資源。
所以漸漸地Windows、Linux、MacOS就將Telnet從系統軟體中刪除,網路設備也建立的開關的機制。但仍然有很多的系統、網路管理員、專業安全人員,包括很多的普通人都喜歡使用Telnet,僅僅通過Windows的CMD,Linux、MacOS的終端就可以建立連接,當然現在要使用需要安裝相應的程序,因為系統已經不再默認包含Telnet了。
SSH是Telnet的繼任者SSH出現的目的就是為了取代之前Telnet協議的不足,免遭網路的嗅探攻擊。SSH是一種建立在應用層和傳輸層基礎上的加密網路傳輸協議,可以為遠程登錄會話提供安全性的連接。
目前幾乎所有的操作系統都支持SSH,SSH除了可以進行遠程訪問之外,還支持隧道協議、埠映射、X11連接,藉助SFTP或者SCP協議,SSH甚至還可以傳輸文件。
通常情況下我們會使用Putty、WinSCP、xshell、Mobaxterm、SecureCRT、Terminus、Electerm、Finallshell、SimpleRemote、Zoc Terminal、XManager來創建SSH遠程訪問。當然Linux、MacOS系統自帶的終端模擬器,以及Windows的PowerShell也可以通過SSH命令直接登錄伺服器,但講真確實沒有上面的軟體來得好用。
圖形化的遠程登錄協議單純的SSH只能與遠程的伺服器進行命令交互,但藉助X11已經可以進行圖形化的操作了。
Windows默認使用的一種圖形化遠程桌面協議是RDP(即Remote Desktop Protocol),只需要通過Windows自帶的遠程桌面連接就可以遠程的訪問另一台區域網電腦或者具有公網IP地址的伺服器。
與RDP相對應的就是應用在Linux上的XRDP,XRDP接收來自各種RDP客戶端的連接,不管是FreeRDP、rdesktop、NeutrinoRDP等等還是Windows自帶的遠程桌面連接,適用於Windows、MacOS、Linux、IOS和Android。
提到遠程桌面連接不得不提到基於RFB協議,就是VNC所使用的協議,它也是一款優秀的遠程式控制制工具,適用於所有的窗口系統,相信很多人都用過。RDP協議更傾向於傳輸指令,而RFB協議更傾向於傳輸圖像,在完成同樣的操作情況下,RFB的數據傳輸量比RDP要大。VNC軟體通常會使用RealVNC、UltraVNC、TightVNC、x11VNC。
圖形化的遠程登錄協議還有Xdmcp、FreeNX、Xpra等等,這里就不再多做介紹,感興趣的小夥伴們可以網上單獨了解。
遠程登錄還有一些專有協議這里提到遠程登錄的專用協議相信很多人會一臉懵逼,如果說起鼎鼎大名的TeamViewer相信大家就會豁然開朗。TeamViewer實現遠程登錄就是基於它自己的專有協議,這種協議是屬於TeamViewer這家公司的。TeamViewer並不需要公網IP就可以實現兩台電腦之間的遠程式控制制,並且兼容市面上幾乎所有的電腦操作系統和手機操作系統,也可以通過瀏覽器去遠程式控制制一台運行TeamViewer的機器。
TeamViewer的火爆程度可想而知,但TeamViewer自作之路,普通人連續控制兩台以上遠程設備就會提示你不能用於商業用途,並且不能再用。後來TeamViewer被爆黑客攻擊,使得很多人對它失去了信心,再加上向日葵、Todesk、Anywhere等等基於專有協議的遠程式控制制軟體的相繼出現,好用免費快速的擠佔了TeamViewer的市場份額。
總結遠程登錄伺服器的軟體好不好用,還是要看基於什麼協議,然後還要看用的人做什麼用途。
喜歡我的,請關注我,再次感謝!
這個問題其實可以追溯到支持遠程登錄的協議,只要支持對應協議的工具就可以實現遠程登錄。具體的協議可以包括:windows自帶的RDP協議(就是遠程桌面連接那個應用背後的協議),ssh協議,VNC、telnet、ftp等(有一些協議的行為受限制,只能進行一些預定的動作)。具體的工具要看目標伺服器支持的協議類型。
一、windows登錄windows
windows自帶的 遠程桌面連接 工具可以很便捷的達到登錄到遠程windows的目的。在使用時,目標主機需要開啟允許「允許運行任意版本遠程桌面的計算機連接」的選項,同時需要在windows防火牆上開放相應的策略或關閉防火牆。
二、linux登錄windows
linux環境下可以使用 Rdesktop 來實現登錄遠程windows。小窩頭還沒有這么試過,一般情況下linux都是作為伺服器的存在,windows做操作終端的情況會多一些。
三、windows登錄linux
支持這種場景的工具有很多啦,短小精乾的 putty ,經典的 SecureCRT , XManager 系列都是用的比較多的,我個人還是比較鍾愛SecureCRT,沒有原因,只是一種習慣而已。此外,XManager系列還擁有圖形化安裝的能力,宗旨XManager系列是非常強大的產品,建議題主可以嘗試。
四、linux登錄linux
直接ssh命令搞起~。
五、使用遠程式控制制工具實現設備間的相互訪問
TeamViewer和向日葵都是挺不錯的工具,但是登陸伺服器的口令就會變成TeamViewer或者向日葵分配的編號或口令了,在遠程式控制制方面用的會多一些,但是確實也實現了遠程登錄伺服器。
以上就是我的分享~希望對您有幫助。
大家好,我是 科技 互聯網大叔,今天我來回答下這個問題。
首先我審下題目,我理解題主想問的是,用辦公電腦連接遠程伺服器,辦公電腦一般為windows或者mac,伺服器一般為linux伺服器,有什麼好用而且免費的工具。基於我對題目的理解,我來做如下的回答:
第一、辦公電腦為windowswindows遠程連接linux伺服器的辦法很多,基本走的是SSH協議。 SSH是Secure Shell 的縮寫,由 IETF 的網路小組所制定,SSH 為建立在應用層基礎上的安全協議。常見的工具有putty、xshell、secureCRT。
1、putty
putty是一個集成SSH、TELNET、TCP協議的遠程連接軟體,工具體積極小,操作簡單,沒有太復雜的功能和交互,屬於特別輕巧的一個小產品,用起來很舒服,但如果你想要很多集成的功能,它可能不太適合你。
2、xshell
xshell我非常喜歡用,它功能豐富,而且很容易找到比較好的版本下載。xshell的界面我也非常喜歡,用起來特別順滑。
3、secureCRT
secureCRT也是一款廣泛使用的產品,最早我入行的時候,老師傅們基本也是推薦我這款產品,這款產品用起來也很不錯,軟體功能大而全,特別適合需要功能比較多的用戶去用。
第二、辦公電腦為MAC
1、mac自帶teminal
mac自帶的teminal終端很好用,基本可以滿足你遠程連接的所有需要,而且自帶的不需要到處找資源下載,也不需要考慮付費的問題,用起來也特別的順滑,真香。
2、ZOC
我用mac本的話比較喜歡使用ZOC的產品,這個產品用起來比較方便,比較好記錄你的經常登錄伺服器信息,但不足之處是會經常提示你升級,有時候很麻煩。
以上就是我常用的遠程連接伺服器的工具,希望可以幫到你。
SecureCRT配合keepass免密
沒人推薦finallshell嗎?我用過最好用的,沒有之一,比item都好
今天筆者就推薦幾款遠程連接伺服器的終端工具,當然了已經有不少人分享了工具,不過筆者今天也會將各個工具的優缺點一並說出。
首先目前來說用的佔比比較多的必然是Xshell這款工具,而且其School版是完全免費的,對於個人用戶來說,這款工具還是非常方便和易用的,支持布局切換,同時也有多窗口支持,不過不是很好,同時單純安裝Xshell的話,是不自動Xftp工具的,需要另外安裝。
第二款工具就是mobaxterm工具,這款工具可以說非常全能的工具了,更重要的是完全免費,而且其默認自帶SFTP工具,可以很方便的從本機到伺服器的文件傳輸,而且在分屏方面也有很大的優勢,筆者在用了這款工具之後,可以說就沒有在使用過Xshell了。
第三款就是一個比較小巧的工具Putty了,該工具安裝包非常小,也是一個免費和開源的工具,對於一些對安裝包有特殊情節的用戶來說,這款工具可以說是首選甚至某些程序員對大小有強迫症的必選這個工具!
最後一款是Securecrt,這款工具國外用的還是比較廣泛的,支持SSH1,SSH2,Telnet,RLogin,Serial協議等,缺點是鍵入比較困難,而且Script不能調整執行順序等等!