远程登陆工具远程桌面连接软件有哪些?推荐几个好用的

远程登陆工具  时间:2020-11-19  阅读:()

linux 远程登录工具哪个好

在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下Linux常用的安全远程连接工具-OpenSSH。 【远程登录协议】 1、:是TCP/IP协议族中的一员,是远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主 机工作的能力。默认使用的是TCP的23号端口,采用C/S架构,在用户登录的过程中传输的信息都是明文信息,安全无法保障,所以不建议用。 2、ssh:为Secure Shell 的缩写,由IETF的网络工作小组所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。默认使用的是TCP的22号端口,也是基于C/S架构,SSH有两个版本v1与v2。 sshv1:基于CRC-32做MAC(消息摘要认证),不安全,强烈建议不使用; sshv2:基于双方主机的协商选择使用最安全的MAC方式 ,其有如下特点:1、加密机制及MAC机制由双方协商选定;2、基于DH实现密钥交换,基于RSA或DSA实现身份认证;3、客户端通过检查服务器端的主机密钥来判断是否能够继续通信; 【OpenSSH简述】 OpenSSH 是一组用于安全地访问远程计算机的连接工具。它可以作为rlogin、rsh rcp以及的直接替代品使用。更进一步,其他任何TCP/IP连接都可以通过SSH安全地进行隧道/转发。OpenSSH 对所有的传输进行加密,从而有效地阻止了窃听、连接劫持,以及其他网络级的攻击。OpenSSH 由 OpenBSD project 维护。 登录过程和使用rlogin或建立的会话非常类似。在连接时,SSH 会利用一个密钥指纹系统来验证服务器的真实性。只有在第一次连接时,用户会被要求输入yes进行确认,之后的连接将会验证预先保存下来的密钥指纹。如果保 存的指纹与登录时接收到的不符, 则将会给出警告。 指纹保存在 ~/.ssh/known_hosts中,对于SSHv2指纹,则是 ~/.ssh/known_hosts2。 默认情况下,较新版本的OpenSSH只接受SSHv2连接。如果能用版本2则客户程序会自动使用,否则它会返回使用版本1的模式。此外,也可以通 过命令行参数-1或-2来相应地强制使用版本1或2。 保持客户端的版本1能力是为了考虑较早版本的兼容性,建议尽量使用版本2。 【SSH服务器和客户端工作流程】 OpenSSH使用C/S架构: 服务端工具(S):sshd 客户端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient; 【OpenSSH客户端组件-ssh】 配置文本:/etc/ssh/ssh_config 使用方法: ssh [username@] host [COMMAND]或 ssh -l username host [COMMAND] -p PORT:指定远程服务器端口; -l username:指定登录远程主机的用户,不指定则使用当前用户; username@:等同于 -l username; 如果设置了COMMAND,表示使用username账户登录远程主机执行一次指定的命令并返回结果,不会停留在远程主机上; [root@www ~]# ssh 192.168.0.110 #使用root用户登录; The authenticity of host '192.168.0.110 (192.168.0.110)' can't be established. RSA key fingerprint is 01:2e::bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44. Are you sure you want to continue connecting (yes/no)? yes #第一次连接,需手动进行确认; Warning: Permanently added '192.168.0.110' (RSA) to the list of known hosts. root@192.168.0.110's password: #输入远程主机root账户的密码; Last login: Mon May 11 16:44:52 2015 from 192.168.0.104 [root@mailCentOS6 ~]# #登录成功了,远程主机名为mailCentOS6; [root@mailCentOS6 ~]# ls #显示远程主机root家目录下的文件; 2.sh boot.iso install.log sdb.mbr test1 anaconda-ks.cfg crontab install.log.syslog emp est [root@mailCentOS6 ~]# exit #退出登录; logout Connection to 192.168.0.110 closed. [root@www ~]# ssh root@192.168.0.110 ls #使用root登录远程主机,执行一次ls命令,返回结果便退出; root@192.168.0.110's password: #第二次连接,就不需要输入yes了,直接输入密码即可; 2.sh anaconda-ks.cfg boot.iso crontab install.log install.log.syslog sdb.mbr emp est test1 [root@www ~]# #看到了吗,我们当前并没有登录在远程主机; 【OpenSSH服务器端组件-sshd】 配置文件:/etc/ssh/sshd_config(通过修改此文件可以修改ssh的默认监听端口与其他参数) 服务脚本:/etc/rc.d/init.d/sshd 服务启动|停止|重启:serveice sshd start||restart 脚本配置文件:/etc/sysconfig/sshd 配置参数 # man sshd_config 查看配置参数的说明; # vim /etc/sysconfig/sshd 通过编辑配置文件来修改配置参数; #+空格+文字:以此格式开头的行表示改行为注释说明; #+文字:以此格式开头的行表示可启用选项,不改变则表示使用该选项的默认设置,反之使用设定值“#”要去掉哦! 例:#Port 22 如不去掉#且22不变,表示使用默认的22号端口; 若把#Port 22改成port 7777,表示把sshd的监听端口改成7777; 注意:修改参数与配置后,必须重启服务(service sshd restart). 经常需要修改的参数: [root@www ~]# cat /etc/ssh/sshd_config # $OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd piled with PATH=/usr/local/bin:/bin:/usr/bin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave mented. mented options change a # default value. #Port 22 #修改默认监听的端口; port 7777 #把sshd的监听端口改成7777; #AddressFamily any #监听的地址家族,指定是监听在IPV4上还是IPV6上,any表示所有; #ListenAddress 0.0.0.0 #指定监听的地址 (0.0.0.0表示本机的所有地址); #ListenAddress :: # Disable legacy (protocol version 1) support in the server for new # installations. In future the default will change to require explicit # activation of protocol 1 Protocol 2 # HostKey for protocol version 1 #HostKey /etc/ssh/ssh_host_key #使用shhv1用到的主机密钥; # HostKeys for protocol version 2 #HostKey /etc/ssh/ssh_host_rsa_key #HostKey /etc/ssh/ssh_host_dsa_key # Lifetime and size of ephemeral version 1 server key #KeyRegenerationInterval 1h #ServerKeyBits 1024 #密钥长度; # Logging # obsoletes QuietMode and FascistLogging #SyslogFacility AUTH SyslogFacility AUTHPRIV #LogLevel INFO # Authentication: #LoginGraceTime 2m #登录宽限期; #PermitRootLogin yes #是否允许管理员直接登录; #StrictModes yes #MaxAuthTries 6 #最大密码输入错误次数; #MaxSessions 10 #最大会话个数; #RSAAuthentication yes #是否允许使用RSA机制来认证; #PubkeyAuthentication yes #--------中间不长改变的配置参数略---------- Subsystem sftp /usr/libexec/openssh/sftp-server #表示是否启动sftp功能; # Example of overriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # AllowTcpForwarding no # ForceCommand cvs server sshd认证方式: 1、基于口令的认证; 2、基于密钥的认证; # ssh-keygen -t rsa 用rsa算法生成密钥,默认密钥为id_rsa(私钥), id_rsa.pub(公钥) # ssh-keygen -f /path/to/somefile -P oldpassword 根据现有的密钥文件生成密钥 -f /path/to/somefile: 密钥文件保存在的位置; -P '': 指定生成旧密钥时使用的密码; 方法一:把本地主机生成的公钥 id_rsa.pub使用scp复制到远程主机的上,在远程主机使用cat id_rsa.pub>>.ssh/authorized_keys追加该公钥信息,这样就可以实现基于密钥认证的ssh登录; 方法二:# ssh-copy-id -i .ssh/id_rsa.pub USERNAME@HOST [root@www ~]# ssh-keygen -t rsa #用rsa算法生成密钥; Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): #指定密钥存放路径及名称,一般不用 #修改,直接回车; Enter passphrase (empty for no passphrase): #输入私钥密码; Enter same passphrase again: #确认输入私钥密码; Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f root@ The key's randomart image is: +--[ RSA 2048]----+ | . | | o . | | o o | | . ...E . | | + S.. | | . B.= | | =.B o | | ++= | | .o+. | +-----------------+ [root@www ~]# ssh-keygen -f .ssh/id_rsa -P '' #根据现有密钥文件重新生成密钥; Generating public/private rsa key pair. .ssh/id_rsa already exists. Overwrite (y/n)? y #提示是否确定要覆盖; Your identification has been saved in .ssh/id_rsa. Your public key has been saved in .ssh/id_rsa.pub. The key fingerprint is: bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b root@ The key's randomart image is: +--[ RSA 2048]----+ | | | | | . o | | * o | | S O = .| | . * B oo| | o * +E | | . B . | | o.+ | +-----------------+ #-----使用方法一:实现通过密钥文件完成身份验证(不需要输入密码)----- [root@www ~]# scp .ssh/id_rsa.pub root@192.168.0.110:/root/ #使用spc命令复制公钥文件到远程 #主机的用户家目录下的.ss/路径下; root@192.168.0.110's password: #输入登录远程主机的密码; id_rsa.pub 100% 397 0.4KB/s 00:00 #提示复制成功; [root@mailCentOS6 ~]# ls .ssh/ #验证确认文件复制成功; id_rsa.pub known_hosts [root@mailCentOS6 ~]# touch .ssh/authorized_keys #路径内没有自动验证密钥文件,创建一个; [root@mailCentOS6 ~]# cat .ssh/id_rsa.pub >> .ssh/authorized_keys #把公钥追加到自动验证密钥文件; [root@www ~]# ssh 192.168.0.110 Last login: Mon May 11 20:45:10 2015 from 192.168.0.111 [root@mailCentOS6 ~]# #OK了,看到了没有,不用输入密码我们就直接可以远程登录了!! #-----使用方法二:实现通过密钥文件完成身份验证(不需要输入密码)----- [root@mailCentOS6 ~]# rm -f .ssh/authorized_keys #删除原有保存的自动验证密钥文件; [root@www ~]# ssh-copy-id -i .ssh/id_rsa.pub root@192.168.0.110 #使用命令自动传输生成自动验证密钥文件; root@192.168.0.110's password: Now try logging into the machine, with "ssh 'root@192.168.0.110'", and check in: .ssh/authorized_keys #提示生成的文件; to make sure we haven't added extra keys that you weren't expecting. [root@www ~]# ssh 192.168.0.110 #验证看看是否可以登录; Last login: Mon May 11 21:02:29 2015 from 192.168.0.111 [root@mailCentOS6 ~]# ls .ssh/ #看到了没有,我们现在已经登录到了mailCentOS6这台主机上了; authorized_keys known_hosts 【命令补充】 scp: 利用ssh协议在主机之间实现安全文件传输的工具 scp SRC1... DEST 分两种情形: 1、源文件在本机,目标为远程主机 # scp /path/to/somefile... USERNAME@HOST:/path/to/somewhere 源可以是目录或文件有多个,目标必须是目录 2、源文件在远程,本地为目标 # scp USERNAME@HOST:/path/to/somewhere /path/to/somewhere -r: 复制目录时使用(实现递归复制),scp默认不能复制目录; -p: 保持源文件的元数据信息,包括mode和timestamp -q: 静默模式,复制过程不显示状态信息; -p PORT: 指定ssh协议监听的端口(远程主机)。

远程登录工具SecureCRT和timeviwer有什么区别?

SecureCRT是一款支持SSH(SSH1和SSH2)的终端仿真程序,简单的说是Windows下登录UNIX或Linux服务器主机的软件。不同就是SecureCRT支持SSH,同时支持和rlogin协议。 SSH是一个用来替代TELNET、FTP以及R命令的工具包,主要是想解决口令在网上明文传输的问题。 两者功能同样,相对来说SecureCRT功能强大一些。

文件传送和远程登录各有什么功能?

二者用的协议不一样.二者也没有可比性.一个是文件传送.像经常用的FTP就是的.FTP用20和21两个端口.20是控制21是数据.这个原理应该知道吧.server-u就是一种FTP工具.其实呢漏洞一堆.远程登录呢.怎么说呢.是为了方便管理计算用的.主要用在服务器.像2003的3389也就是远程桌面.3389要用一个服务才能启用 就是tminal server 还有2003下的 这个基本上没有人用了.其实系统装好以后.这个服务就被停止了.太危险了.再说了 的23端口是明文传输.容易被 抓包工具抓住.sniffer就是一个很强的抓包工具不过它是英文的.虽然有汉化的.但建议不要用.毕竟BUG太多.汉化的永远跟不英文的.还有一个是国产的叫科来. 还有一个远程就是ssh经常用LINUX的人应该特别熟悉.安全的传输.因为传输的是密文 就这些了.一个人无聊.看到你的问题和自己的工作有点关系就答了.不是太好.

远程桌面连接软件有哪些?推荐几个好用的

IIS7远程桌面连接工具网页链接 可以连接n台远程服务器,也可以连接局域网电脑,如果需要连接的局域网电脑没有设置密码, 则需要对需要连接的目标进行设置 Win+R 打开运行输入secpol.msc 打开本地组策略编辑器→“安全设置”→“本地策略”→“安全选项”→“帐户:使用空白密码的本地帐户只允许进行控制台登录”策略,双击,把它改为“已启用”就能用空密码的帐户进行远程登录了。

百驰云(19/月),高性能服务器,香港三网CN2 2核2G 10M 国内、香港、美国、日本、VPS、物理机、站群全站7.5折,无理由退换,IP免费换!

百驰云成立于2017年,是一家新国人IDC商家,且正规持证IDC/ISP/CDN,商家主要提供数据中心基础服务、互联网业务解决方案,及专属服务器租用、云服务器、云虚拟主机、专属服务器托管、带宽租用等产品和服务。百驰云提供源自大陆、香港、韩国和美国等地骨干级机房优质资源,包括BGP国际多线网络,CN2点对点直连带宽以及国际顶尖品牌硬件。专注为个人开发者用户,中小型,大型企业用户提供一站式核心网络云端...

易探云:香港CN2云服务器低至18元/月起,183.60元/年

易探云怎么样?易探云最早是主攻香港云服务器的品牌商家,由于之前香港云服务器性价比高、稳定性不错获得了不少用户的支持。易探云推出大量香港云服务器,采用BGP、CN2线路,机房有香港九龙、香港新界、香港沙田、香港葵湾等,香港1核1G低至18元/月,183.60元/年,老站长建站推荐香港2核4G5M+10G数据盘仅799元/年,性价比超强,关键是延迟全球为50ms左右,适合国内境外外贸行业网站等,如果需...

Vultr VPS新增第18个数据中心 瑞典斯德哥尔摩欧洲VPS主机机房

前几天还在和做外贸业务的网友聊着有哪些欧洲机房的云服务器、VPS商家值得选择的。其中介绍他选择的还是我们熟悉的Vultr VPS服务商,拥有比较多达到17个数据中心,这不今天在登录VULTR商家的时候看到消息又新增一个新的机房。这算是第18个数据中心,也是欧洲VPS主机,地区是瑞典斯德哥尔摩。如果我们有需要欧洲机房的朋友现在就可以看到开通的机房中有可以选择瑞典机房。目前欧洲已经有五个机房可以选择,...

远程登陆工具为你推荐
海外虚拟主机空间建个网站、买一个国外的空间或是虚拟主机、请问哪里有?网站空间租赁网站空间租用好一些还是云主机好一些?域名代理如何知道自己的域名是在哪个代理商注册的啊?vpsvps和服务器哪个比较划算网站空间价格1M网站空间是多少钱深圳网站空间菜鸟问:网站空间如何选择,与空间的基本知识?郑州虚拟主机虚拟主机哪个好点,用过的推荐下jsp虚拟主机java虚拟主机空间怎么选择,国内jsp虚拟主机比较稳定,现在java项目做好后需要推荐一下吧备案域名购买什么是已备案域名?那里 有已备案域名什么是域名什么是域名地址为什么要使用域名地址
二级域名 php空间租用 google电话 星星海 webhostingpad godaddy域名优惠码 线路工具 福建天翼加速 789电视网 hkg 如何用qq邮箱发邮件 最漂亮的qq空间 架设邮件服务器 中国linux 贵阳电信测速 免费个人网页 服务器硬件配置 广东服务器托管 万网服务器 google搜索打不开 更多