远程登陆工具,远程登录服务器,有什么比较好用的工具
各位老铁们,大家好,今天由我来为大家分享远程登陆工具,以及远程登录服务器,有什么比较好用的工具的相关问题知识,希望对大家有所帮助。如果可以帮助到大家,还望关注收藏下本站,您的支持是我们最大的动力,谢谢大家了哈,下面我们开始吧!
远程登录服务器,有什么比较好用的工具
你说的是终端软件吧,这个就非常多啦,下面我简单介绍几个,感兴趣的朋友可以自己尝试一下:
powershell
这是win10系统自带的一个命令行工具,cmd命令提示符的增强版,基本功能和bash差不多,可以直接运行大部分shell命令,使用起来非常轻便快捷,如果你对终端功能要求不高的话,可以使用一下这个工具:
putty
这是一个非常轻巧灵活的终端软件,操作简单,免费开源,目前主要应用在windows平台下(其他平台正在推广中),集成了Telnet,SSH,rlogin等客户端工具,可以很方便的远程登录和管理服务器,如果你追求轻便灵活的话,可以使用这个终端软件:
xshell
这是一个使用非常广泛的终端软件,在业界比较受欢迎、也比较流行,支持多窗口切换以及常见的SHH,Telnet,SFTP等协议,可以很方便的进行文件的上传下载,如果你对终端功能要求比较高,管理的服务器比较多的话,可以考虑使用一下这个软件,非常不错:
mobaxterm
这是一个比较全能的终端软件,完全免费,不仅可以像 putty一样通过 SSH连接远程服务区,也像 winscp一样使用 SFTP、SCP等协议进行文件传输,内建多标签和多终端分屏,此外还支持 VNC、RDP、Xdmcp等远程桌面连接方式,功能非常强大:
securecrt
这也是一款非常不错的终端软件,集成了SSH、Telnet、rlogin等客户端工具,自带有文件传输工具,可以很方便的进行文件的上传和下载,界面风格调整、多窗口切换等都非常不错,对于远程连接和管理服务器来说,也是一个非常不错的选择:
MobaXterm,我感觉比较好用的一个SSH客户端,支持SSH、FTP等多种协议,而且可以保存SSH登录密码,下次直接点击就可以登陆。
当然如果你会设置服务器PubKey登录的话更简单了。
ssh secure shell。 secureCRT。Cuteftp。Advanced Net Monitor for Classroo。SmartCode Vnc Manager Standard Edition。MetaLAN,Atelier Web Remote Commander
没人推荐finallshell吗?我用过最好用的,没有之一,比item都好
首选MobaXterm,开源,支持ssh,sftp,rdp
说说我的开发环境吧putty装dejavu字体+wild-cherry配色。服务器或者docker装zsh+tmux+vim
SecureCRT,配合它的SFTP没有比它更好的了,不接受反驳。
Windows推荐下Xshell,Mac推荐下Craftshell,用过你就知道了,mac下的这个很好用
win: Mobaxterm xshell Mac:finalshell shellcart
SecureCRT配合keepass免密
linux 远程登录工具哪个好
在我们日常管理与维护服务器个过程中,我们都需要使用远程连接工具,今天我们就一同来总结下Linux常用的安全远程连接工具-OpenSSH。
【远程登录协议】
1、telnet:是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主
机工作的能力。默认使用的是TCP的23号端口,采用C/S架构,在用户登录的过程中传输的信息都是明文信息,安全无法保障,所以不建议用telnet。
2、ssh:为Secure Shell的缩写,由IETF的网络工作小组所制定;SSH
为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH
协议可以有效防止远程管理过程中的信息泄露问题。默认使用的是TCP的22号端口,也是基于C/S架构,SSH有两个版本v1与v2。
sshv1:基于CRC-32做MAC(消息摘要认证),不安全,强烈建议不使用;
sshv2:基于双方主机的协商选择使用最安全的MAC方式,其有如下特点:1、加密机制及MAC机制由双方协商选定;2、基于DH实现密钥交换,基于RSA或DSA实现身份认证;3、客户端通过检查服务器端的主机密钥来判断是否能够继续通信;
【OpenSSH简述】
OpenSSH是一组用于安全地访问远程计算机的连接工具。它可以作为rlogin、rsh
rcp以及telnet的直接替代品使用。更进一步,其他任何TCP/IP连接都可以通过SSH安全地进行隧道/转发。OpenSSH
对所有的传输进行加密,从而有效地阻止了窃听、连接劫持,以及其他网络级的攻击。OpenSSH由 OpenBSD project维护。
登录过程和使用rlogin或telnet建立的会话非常类似。在连接时,SSH
会利用一个密钥指纹系统来验证服务器的真实性。只有在第一次连接时,用户会被要求输入yes进行确认,之后的连接将会验证预先保存下来的密钥指纹。如果保
存的指纹与登录时接收到的不符,则将会给出警告。指纹保存在~/.ssh/known_hosts中,对于SSHv2指纹,则是
~/.ssh/known_hosts2。
默认情况下,较新版本的OpenSSH只接受SSHv2连接。如果能用版本2则客户程序会自动使用,否则它会返回使用版本1的模式。此外,也可以通
过命令行参数-1或-2来相应地强制使用版本1或2。保持客户端的版本1能力是为了考虑较早版本的兼容性,建议尽量使用版本2。
【SSH服务器和客户端工作流程】
OpenSSH使用C/S架构:
服务端工具(S):sshd
客户端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;
【OpenSSH客户端组件-ssh】
配置文本:/etc/ssh/ssh_config
使用方法:
ssh [username@] host [COMMAND]或 ssh-l username host [COMMAND]
-p PORT:指定远程服务器端口;
-l username:指定登录远程主机的用户,不指定则使用当前用户;
username@:等同于-l username;
如果设置了COMMAND,表示使用username账户登录远程主机执行一次指定的命令并返回结果,不会停留在远程主机上;
[root@www~]# ssh 192.168.0.110#使用root用户登录;
The authenticity of host'192.168.0.110(192.168.0.110)' can't be established.
RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44.
Are you sure you want to continue connecting(yes/no)? yes#第一次连接,需手动进行确认;
Warning: Permanently added'192.168.0.110'(RSA) to the list of known hosts.
root@192.168.0.110's password:#输入远程主机root账户的密码;
Last login: Mon May 11 16:44:52 2015 from 192.168.0.104
[root@mailCentOS6~]##登录成功了,远程主机名为mailCentOS6;
[root@mailCentOS6~]# ls#显示远程主机root家目录下的文件;
2.sh boot.iso install.log sdb.mbr test1
anaconda-ks.cfg crontab install.log.syslog\temp\test
[root@mailCentOS6~]# exit#退出登录;
logout
Connection to 192.168.0.110 closed.
[root@www~]# ssh root@192.168.0.110 ls#使用root登录远程主机,执行一次ls命令,返回结果便退出;
root@192.168.0.110's password:#第二次连接,就不需要输入yes了,直接输入密码即可;
2.sh
anaconda-ks.cfg
boot.iso
crontab
install.log
install.log.syslog
sdb.mbr
\temp\test
test1
[root@www~]##看到了吗,我们当前并没有登录在远程主机;
【OpenSSH服务器端组件-sshd】
配置文件:/etc/ssh/sshd_config(通过修改此文件可以修改ssh的默认监听端口与其他参数)
服务脚本:/etc/rc.d/init.d/sshd
服务启动|停止|重启:serveice sshd start|stop|restart
脚本配置文件:/etc/sysconfig/sshd
配置参数
# man sshd_config查看配置参数的说明;
# vim/etc/sysconfig/sshd通过编辑配置文件来修改配置参数;
#+空格+文字:以此格式开头的行表示改行为注释说明;
#+文字:以此格式开头的行表示可启用选项,不改变则表示使用该选项的默认设置,反之使用设定值“#”要去掉哦!
例:#Port 22如不去掉#且22不变,表示使用默认的22号端口;
若把#Port 22改成port 7777,表示把sshd的监听端口改成7777;
注意:修改参数与配置后,必须重启服务(service sshd restart).
经常需要修改的参数:
[root@www~]# cat/etc/ssh/sshd_config
#$OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp$
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22#修改默认监听的端口;
port 7777#把sshd的监听端口改成7777;
#AddressFamily any#监听的地址家族,指定是监听在IPV4上还是IPV6上,any表示所有;
#ListenAddress 0.0.0.0#指定监听的地址(0.0.0.0表示本机的所有地址);
#ListenAddress::
# Disable legacy(protocol version 1) support in the server for new
# installations. In future the default will change to require explicit
# activation of protocol 1
Protocol 2
# HostKey for protocol version 1
#HostKey/etc/ssh/ssh_host_key#使用shhv1用到的主机密钥;
# HostKeys for protocol version 2
#HostKey/etc/ssh/ssh_host_rsa_key
#HostKey/etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024#密钥长度;
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m#登录宽限期;
#PermitRootLogin yes#是否允许管理员直接登录;
#StrictModes yes
#MaxAuthTries 6#最大密码输入错误次数;
#MaxSessions 10#最大会话个数;
#RSAAuthentication yes#是否允许使用RSA机制来认证;
#PubkeyAuthentication yes
#--------中间不长改变的配置参数略----------
Subsystem sftp/usr/libexec/openssh/sftp-server#表示是否启动sftp功能;
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
sshd认证方式:
1、基于口令的认证;
2、基于密钥的认证;
# ssh-keygen-t rsa用rsa算法生成密钥,默认密钥为id_rsa(私钥), id_rsa.pub(公钥)
# ssh-keygen-f/path/to/somefile-P oldpassword根据现有的密钥文件生成密钥
-f/path/to/somefile:密钥文件保存在的位置;
-P'':指定生成旧密钥时使用的密码;
方法一:把本地主机生成的公钥 id_rsa.pub使用scp复制到远程主机的上,在远程主机使用cat id_rsa.pub>>.ssh/authorized_keys追加该公钥信息,这样就可以实现基于密钥认证的ssh登录;
方法二:# ssh-copy-id-i.ssh/id_rsa.pub USERNAME@HOST
[root@www~]# ssh-keygen-t rsa#用rsa算法生成密钥;
Generating public/private rsa key pair.
Enter file in which to save the key(/root/.ssh/id_rsa):#指定密钥存放路径及名称,一般不用
#修改,直接回车;
Enter passphrase(empty for no passphrase):#输入私钥密码;
Enter same passphrase again:#确认输入私钥密码;
Your identification has been saved in/root/.ssh/id_rsa.
Your public key has been saved in/root/.ssh/id_rsa.pub.
The key fingerprint is:
c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f root@www.99.com
The key's randomart image is:
+--[ RSA 2048]----+
|.|
| o.|
| o o|
|....E.|
|+ S..|
|. B.=|
|=.B o|
|++=|
|.o+.|
+-----------------+
[root@www~]# ssh-keygen-f.ssh/id_rsa-P''#根据现有密钥文件重新生成密钥;
Generating public/private rsa key pair.
.ssh/id_rsa already exists.
Overwrite(y/n)? y#提示是否确定要覆盖;
Your identification has been saved in.ssh/id_rsa.
Your public key has been saved in.ssh/id_rsa.pub.
The key fingerprint is:
bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b root@www.99.com
The key's randomart image is:
+--[ RSA 2048]----+
||
||
|. o|
|* o|
| S O=.|
|.* B oo|
| o*+E|
|. B.|
| o.+|
+-----------------+
#-----使用方法一:实现通过密钥文件完成身份验证(不需要输入密码)-----
[root@www~]# scp.ssh/id_rsa.pub root@192.168.0.110:/root/#使用spc命令复制公钥文件到远程
#主机的用户家目录下的.ss/路径下;
root@192.168.0.110's password:#输入登录远程主机的密码;
id_rsa.pub 100% 397 0.4KB/s 00:00#提示复制成功;
[root@mailCentOS6~]# ls.ssh/#验证确认文件复制成功;
id_rsa.pub known_hosts
[root@mailCentOS6~]# touch.ssh/authorized_keys#路径内没有自动验证密钥文件,创建一个;
[root@mailCentOS6~]# cat.ssh/id_rsa.pub>>.ssh/authorized_keys#把公钥追加到自动验证密钥文件;
[root@www~]# ssh 192.168.0.110
Last login: Mon May 11 20:45:10 2015 from 192.168.0.111
[root@mailCentOS6~]##OK了,看到了没有,不用输入密码我们就直接可以远程登录了!!
#-----使用方法二:实现通过密钥文件完成身份验证(不需要输入密码)-----
[root@mailCentOS6~]# rm-f.ssh/authorized_keys#删除原有保存的自动验证密钥文件;
[root@www~]# ssh-copy-id-i.ssh/id_rsa.pub root@192.168.0.110#使用命令自动传输生成自动验证密钥文件;
root@192.168.0.110's password:
Now try logging into the machine, with"ssh'root@192.168.0.110'", and check in:
.ssh/authorized_keys#提示生成的文件;
to make sure we haven't added extra keys that you weren't expecting.
[root@www~]# ssh 192.168.0.110#验证看看是否可以登录;
Last login: Mon May 11 21:02:29 2015 from 192.168.0.111
[root@mailCentOS6~]# ls.ssh/#看到了没有,我们现在已经登录到了mailCentOS6这台主机上了;
authorized_keys known_hosts
【命令补充】
scp:利用ssh协议在主机之间实现安全文件传输的工具
scp SRC1... DEST
分两种情形:
1、源文件在本机,目标为远程主机
# scp/path/to/somefile... USERNAME@HOST:/path/to/somewhere
源可以是目录或文件有多个,目标必须是目录
2、源文件在远程,本地为目标
# scp USERNAME@HOST:/path/to/somewhere/path/to/somewhere
-r:复制目录时使用(实现递归复制),scp默认不能复制目录;
-p:保持源文件的元数据信息,包括mode和timestamp
-q:静默模式,复制过程不显示状态信息;
-p PORT:指定ssh协议监听的端口(远程主机)。
什么是远程登录有几种方式
远程登录是UNIX命令,它允许授权用户进入网络中的其它 UNIX机器并且就像用户在现场操作一样。一旦进入主机,用户可以操作主机允许的任何事情,比如:读文件、编辑文件或删除文件等。
远程登录的方式有三种,分别是telnet、ssh和vnc的方式。可以使用户坐在联网的主机键盘前,登录进入远距离的另一联网主机,成为那台主机的终端。这使用户可以方便地操纵世界另一端的主机,就像它就在身边一样。
方式解析
1、telnet
Telnet是进行远程登录的标准协议,它把用户正在使用的终端变成网络某一远程主机的仿真终端,使得用户可以方便地使用远程主机上的软、硬件资源。但telnet有一个致命的缺陷,就是Telnet协议使用明文的方式传送所有的数据(包括账号和口令)。
2、SSH
SSH是目前通常使用的远程管理协议,通过SSH可以安全地访问服务器。SSH基于成熟的公钥加密体系,把所有传输的数据进行加密,保证数据在传输时不被恶意破坏、漏露和篡改。Linux下广泛使用免费的OpenSSH程序来实现SS协议,它同时支持SSH1和SSH2协议。
3、VNC
VNC是virtual network computing的缩写,由Olivetti& Oracle研究室所开发,并以GPL方式开源。VNC原理与上述两者不同,Telnet和SSH服务只能实现基于文本的远程控制,利用VNC可以实现图形化的远程控制。
其使用RFB协议分享显示屏画面,并可跨平台使用。默认使用TCP端口5900至5906,服务端可以在5900口用“监听模式”连接一个客户端,使用监听模式的一个好处是服务端不需要设置防火墙。
OK,关于远程登陆工具和远程登录服务器,有什么比较好用的工具的内容到此结束了,希望对大家有所帮助。