
命令行窗口在里面打上用户名和密码就行了,linux直接有命令ssh命令
本地为 Windows 系统
云服务器 ECS 实例创建好之后,您可以使用以下任意一种方式登录服务器:
远程登录软件 (如 Putty): 采用这种方式登录,请确保实例能访问公网。如果在创建实例时没有购买带宽,则不能使用远程桌面连接。
管理终端:无论您在创建实例时是否购买了带宽,只要您本地有网页浏览器,都可以通过管理控制台的管理终端登录实例。
使用远程登录软件登录实例
远程登录软件的用法大同小异。本文档以 Putty 为例,介绍如何远程登录实例。Putty *** 作简单、免费、免安装,下载地址:> 启动 Puttyexe 程序,进入 Putty 主界面。 在 Host Name 中输入实例的公网IP地址。 使用默认端口 22。 在 Connection Type 中,选择 SSH。 在 Saved Session 中输入希望保存的名字,然后单击 Save ,这样以后可以方便调用而不需要每次输入 IP 地址。 单击 Open 进行连接。 首次连接,会出现以下提示。单击 是。 根据提示,分别输入您的 Linux 云服务器 ECS 实例的用户名和密码。密码不会显示在屏幕上。输入完成后回车。 您现在成功连接到实例,可以进行 *** 作了。 使用管理终端 管理终端作为一种区别于普通远程的连接工具,在普通远程工具(比如 Putty、Xshell、SecureCRT 等)无法使用的下,您可以通过管理终端进入云服务器登陆界面,查看服务器界面当时状态;如果您拥有 *** 作权限,可以登录到服务器进行 *** 作配置,对于有技术能力的用户解决自己遇到的问题有很大的帮助。 使用场景 管理终端适用于包括但不限于以下场景: 实例引导速度慢如启动自检,您可以通过管理终端查看进度; 您的实例内部软件设置错误导致无法远程连接(例如防火墙设置出错),您可以通过管理终端登录,然后重新设置防火墙; 应用消耗 CPU/带宽比较高,导致无法远程连接(例如被肉鸡,进程CPU/带宽跑满),您可以通过管理终端进入登录结束异常进程等。 *** 作步骤 登录云服务器管理控制台。 定位到要连接的实例。 点击右侧的 更多 > 连接管理终端。 第一次使用会提示连接密码。该提示只出现一次,以后每次登录时都需要输入该密码,请务必记下该密码。 如果忘记密码,单击右上角的 修改管理终端密码。 单击左上角的 发送远程命令 的 连接管理终端。输入连接密码连接实例。 输入用户名和密码即可登录。如果持续黑屏,是因为 Linux 实例处于休眠状态,单击键盘任意键即可唤醒。
本文是笔者查阅网上资料做的总结,关于SSH原理,什么是对称加密和非对称加密,本文不过多介绍。这里介绍一下SHH的工作过程、配制方法,可能出现的问题及解决方法。
说明:本文中涉及的例子,SSH客户端为:本地主机A,SSH服务器为:服务器B
SSH协议采用C-S(客户端-服务器端)架构进行双方的身份验证以及数据的加密。
服务器端组件监听指定的端口,负责安全连接的建立、对连接方的身份认证、以及为通过身份认证的用户建立正确的环境。
客户端负责发起最初的TCP握手、安全连接的建立、验证服务器的身份与之前记录中的一致、并将自己的验证信息提供给服务器。
一个SSH会话的建立过程分为两个阶段。第一阶段,双方沟通并同意建立一个加密连接通道以供后续信息传输用。第二阶段,对请求接入的用户进行身份验证以确定服务器端是否要给该用户开放访问权限。
当客户端发起TCP连接时,服务器端返回信息说明自己支持的协议版本,如果客户端上支持的协议与之匹配,则连接继续。服务器会提供自己的公共主机密钥(public host key)以让客户端确认自己访问的是正确的机器。
然后,双方采用一种Diffie-Hellman算法共同为该会话建立密钥。每一方的一部分私有数据,加上来自对方的一部分公共数据,通过这种算法计算,能够得出完全相同的密钥用于本次会话。
整个会话的通讯内容都使用该密钥进行加密。这个阶段使用的公钥/私钥对与用户验证身份用的SSH密钥是完全无关的。
经典Diffie-Hellman算法的计算步骤如下:
这个共享密钥的加密方式被称为二进制数据包协议(binary packet protocol)。该过程能够让双方平等的参与密钥生成的过程,而不是由单方掌握。这种共享密钥生成的过程是安全的,双方没有交换过任何未经加密的信息。
生成的密钥是对称式密钥,一方用于加密信息的密钥等同于另一方用于解密信息的密钥,而任何第三方由于不持有该密钥,是无法解密双方传递的内容的。
会话加密通道建立后,SSH开始进入用户认证阶段。
下一步,服务器验证用户身份以决定是否准许其访问。验证有不同的方式,选择的验证方式取决于服务器的支持。
最简单的验证是密码验证:服务器要求客户端输入密码,客户端输入的密码经过上述的通道加密传输给服务器。
虽然密码是加密过的,然而该方法仍然不被推荐,因为用户经常为了省事而使用过于简单的密码,而这类密码很容易就能够被自动化脚本破解。
最流行的验证方式是SSH密钥对,这也是当前最推荐的方式。SSH密钥对是非对称密钥,私钥和公钥分别用于不同的功能。
公钥用于加密,而私钥用于解密。公钥可以随意上传、共享,因为公钥的流通并不会危及到私钥的保密性。
SSH密钥对的验证过程起始于上一部分加密通道建立之后,其具体执行步骤如下:
简单来说,服务器端用公钥加密信息,客户端用私钥解密信息以证明自己持有私钥。该过程同时使用了对称加密和非对称加密,两种方式各有自己的功用。
命令如下:
用户名:为要登录的服务器B中已存在的用户账户名
IP地址:为服务器B的IP地址
-p 端口号:用来指定端口号,默认为22
第一次登录时,会提示如下提示:
大概意思是说,你正在访问的主机不能验证它的真实性,它的RSA key(当前访问主机的公钥)指纹是怎样的,你确定要继续连接吗?
输入yes继续,会提示,已永久把当前访问主机的RSA key添加到了已知主机文件(用户目录下,ssh 文件夹中的knwon_hosts文件)中。之后再次 SSH 登录就不再有该提示了。
接着,输入登录账户的密码即可。
SSH 密码登录,需要服务器开启密码验证权限,编辑服务器SSH配置命令如下:
在 sshd_config 文件中,Protocol 2 下面 #PasswordAuthentication yes,将前面的#号去掉,保存退出。
公钥登录,即免密码登录。避免的每次登录都要输入的麻烦,也防止了中间人攻击。是SSH远程登录最常用的登录方式。
提示输入密钥对名称,直接回车,使用默认名称即可;
提示输入密码(使用私钥时,要输入密码),直接回车,不使用密码即可。
首先,登录服务器B,在进行下面的 *** 作。
找到 #PubkeyAuthentication yes,删除 #号,保存退出。
重启 ssh 服务
也可指定验证私钥:
本地主机A,生成密钥对后:
sudo vim /etc/selinux/config
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)