雙 11 期間入手了一臺雲服務器,備案花了一兩個星期,這兩天終於備案經過了.因而在我的服務器上裝了 Docker
容器用於部署項目,準備儘可能把全部的服務都打包成容器,方便統一管理運維.html
因而利用 docker
搭建了 nginx
做爲反向代理服務器,負責請求分發,用 nginx
部署靜態博客,用 mysql
暴露給我的項目使用...mysql
可是千里之行始於足下,一切還要從登陸登出遠程服務器開始,本文基於 Centos7.6
環境,不保證其餘環境正常.linux
若是你已經有云服務器或者虛擬機服務器,首先須要驗證服務器上是否已經安裝 ssh
服務,若是沒有安裝則須要提早安裝.nginx
登陸服務器後,在命令行窗口中輸入 rpm -qa | grep ssh
查看是否包括 ssh
相關文件.git
[root@snowdreams1006 ~]# rpm -qa | grep ssh openssh-clients-7.4p1-16.el7.x86_64 libssh2-1.4.3-12.el7_6.2.x86_64 openssh-server-7.4p1-16.el7.x86_64 openssh-7.4p1-16.el7.x86_64
默認狀況下運行 netstat -antp | grep sshd
命令,能夠看到 sshd
服務監聽的端口正是默認的 22
端口.github
[root@snowdreams1006 ~]# netstat -antp | grep sshd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1051/sshd tcp 0 0 *.*.*.*:22 *.*.*.*:46797 ESTABLISHED 17334/sshd: root@pt
其實通常雲服務器均已預裝好 ssh
服務,若是沒有上述輸出,則說明可能並無安裝 ssh
服務,可使用 yum install openssh-server
進行安裝.web
下面總結一些關於 sshd
的經常使用命令,以下sql
sshd
運行狀態systemctl status sshd
若是運行結果包括 Active: active (running)
則證實 sshd
服務處於激活狀態,若是是 Active: inactive (dead)
則表示服務已關閉.docker
[root@snowdreams1006 ~]# systemctl status sshd ● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since 五 2019-11-29 21:05:08 CST; 16h ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1051 (sshd) Tasks: 1 Memory: 10.9M CGroup: /system.slice/sshd.service └─1051 /usr/sbin/sshd -D
sshd
服務systemctl start sshd
針對處於已經關閉
sshd
狀態時,能夠再次啓動,若是已經啓動,則不會輸出結果,但仍是啓動中.vim
systemctl stop sshd
針對處於正在運行
sshd
狀態時,能夠中止服務,若是已經中止,則不會輸出結果,但仍是中止中.
systemctl restart sshd
針對處於正在運行
sshd
狀態或者已經中止狀態時,能夠重啓服務,雖然都不會輸出結果,但已經啓動.
sshd
服務systemctl list-unit-files | grep enabled
查看所有開機自啓服務,若是包括
sshd
則表示sshd
已加入開機自啓服務,若是沒有則不會開機自啓.
systemctl list-unit-files | grep enabled | grep sshd
若是所有開機自啓服務比較多的話,肉眼不太直接看出
sshd
是否自啓,在上一條命令的基礎上多加一個grep sshd
便可過濾是否包含sshd
服務.
systemctl enable sshd
開機自啓服務,若是某些服務很是重要須要一直後臺運行的話,最好加入開機自啓,這樣能防止意外關機重啓服務器後忘記開啓服務,好比
sshd
服務和docker
服務等等.
systemctl disable sshd
針對已經開機自啓服務進行禁用,運行
systemctl list-unit-files | grep enabled | grep sshd
能夠查看當前服務是否會開機自啓.
若是你如今尚未服務器但又想學習體驗一下,要麼當即花錢去買服務器要麼免費安裝虛擬機,或者先收藏起來之後再看!
針對當即購買服務器的小夥伴,請私信聯繫我,用個人推廣連接購買,你有優惠,我有分紅,何樂而不爲呢?
我要購買雲服務器,最好仍是留言或者私信告訴我!
針對免費安裝虛擬機體驗的用戶,能夠根據本身的操做系統,參考如下推文進行安裝,有問題也能夠聯繫我!
我想安裝虛擬機,最好仍是留言或者私信告訴我!
下面是以前推文關於什麼是虛擬機以及如何安裝 Centos
服務器的相關文章,能夠點擊直接閱讀.
主要介紹了什麼是虛擬機以及實例演示如何給
Windows
電腦裝個VMware
虛擬機.
在
Windows
電腦已經裝好VMware
虛擬機的基礎上,裝個Centos
鏡像就擁有了本身的Centos
服務器.
主要介紹了什麼是虛擬機以及實例演示如何給
Mac
電腦裝個VMware
虛擬機.
在
Mac
電腦已經裝好VMware
虛擬機的基礎上,裝個Centos
鏡像就擁有了本身的Centos
服務器.
由於登陸服務器須要使用到 ssh
協議,因此首先須要驗證本機客戶端命令行是否支持 ssh
協議.
打開你正在使用的命令行,直接輸入 ssh
若是有下列提示證實是能夠的,若是沒有請安裝支持 ssh
協議命令行終端.
若是你是 Mac
用戶,打開默認的 terminal
終端輸入 ssh
返回用法說明,證實是支持 ssh
協議的.
snowdreams1006$ ssh usage: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface] [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] [-i identity_file] [-J [user@]host[:port]] [-L address] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]] destination [command]
Mac
自帶的terminal
終端是支持ssh
協議的,Windows
的Git Bash
命令行也是支持的!
若是你是 Windows
用戶正在使用 cmd
命令行窗口,很遺憾並不支持 ssh
協議,請自行選擇類 unix
終端進行操做.
Microsoft Windows [版本 6.1.7601] 版權全部 (c) 2009 Microsoft Corporation。保留全部權利。 C:\Users\Administrator>ssh 'ssh' 不是內部或外部命令,也不是可運行的程序 或批處理文件。 C:\Users\Administrator>
Windows
用戶不妨安裝 Git for Windows ,默認自帶的Git Bash
命令行就很好用,比cmd
終端更加簡單優雅,給你一種類unix
操做體驗.
ssh
登陸服務器前提是知道帳號密碼,先用密碼登陸的方式進行設置,而後才能用 ssh
方式進行免密登陸.
通常狀況下,密碼都是本身設置的,若是不清楚默認密碼是多少能夠詢問雲服務器廠商或者選擇重設密碼,這裏再也不贅述,假設你已經知道服務器密碼而且知道服務器公網 ip.
下面咱們將會在本機客戶端的命令行中遠程登陸雲服務器,從最簡單方便的密碼登陸到無密碼的密鑰登陸再到最後的別名登陸,快點跟着我一塊兒動起來吧!
友情提示: 請確保服務端已開啓
sshd
服務和本地客戶端命令行中支持ssh
協議,不然仍是先收藏起來之後再看吧!
打開熟悉的命令行終端,運行 ssh <登陸帳號>@<服務器公網 ip>
命令直接登陸遠程雲服務器.
$ ssh root@snowdreams1006.cn @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. The fingerprint for the ECDSA key sent by the remote host is SHA256:/RJ5aI+c41Brr1dcBMhdNHQJa7daP+8fbupqsGmHRHc. Please contact your system administrator. Add correct host key in /c/Users/Administrator/.ssh/known_hosts to get rid of this message. Offending ECDSA key in /c/Users/Administrator/.ssh/known_hosts:5 ECDSA host key for 121.40.223.69 has changed and you have requested strict checking. Host key verification failed.
由於個人域名
snowdreams1006.cn
已經備案成功而且作了域名解析,因此這裏我能夠直接用域名而不是ip
,說白了仍是由於懶,誰讓ip
記不住呢!
若是你沒有遇到上述提示,恭喜你,能夠接着輸入帳號密碼就能夠登陸到服務器了!
若是你和我同樣遇到這種問題,極可能是以前登錄過服務器,不事後來服務器又重裝系統,致使沒法登陸,能夠清除本機 ~/.ssh/known_hosts
從新登陸.
rm -rf ~/.ssh/known_hosts
強制刪除 ~/.ssh/known_hosts
文件後從新 ssh root@snowdreams1006.cn
登陸到遠程雲服務器,按照提示選擇繼續鏈接 yes
,而後輸入本身的密碼 password
,登陸成功後默認進入到家目錄.
$ ssh root@snowdreams1006.cn The authenticity of host 'snowdreams1006.cn (*.*.*.*)' can't be established. ECDSA key fingerprint is SHA256:/**********************************. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'snowdreams1006.cn,*.*.*.*' (ECDSA) to the list of known hosts. root@snowdreams1006.cn's password: Last login: *** from *.*.*.* Welcome to Alibaba Cloud Elastic Compute Service ! [root@snowdreams1006 ~]#
來都來了,不留下點什麼東西很差不意思跟別人說過本身曾未來過,那就隨便意思意思好了.
[root@snowdreams1006 ~]# whoami root
whoami
我是誰: 查看正在登陸用戶名稱
[root@snowdreams1006 ~]# pwd /root
pwd
我在哪: 打印當前目錄路徑
[root@snowdreams1006 ~]# who -u root tty1 2019-11-29 21:05 舊的 596 root pts/0 2019-11-30 14:15 . 17506 (115.217.243.122) root pts/1 2019-11-30 14:28 00:05 17533 (115.217.243.122)
who -u
還有誰: 打印系統登陸用戶
[root@snowdreams1006 ~]# last -a | head -6 root pts/1 Sat Nov 30 14:28 still logged in 115.217.243.122 root pts/0 Sat Nov 30 14:15 still logged in 115.217.243.122 root pts/0 Sat Nov 30 13:10 - 13:51 (00:41) 115.217.243.122 root pts/0 Sat Nov 30 12:24 - 12:25 (00:00) 115.217.243.122 root pts/1 Fri Nov 29 22:08 - 23:12 (01:03) 112.17.241.55 root pts/0 Fri Nov 29 21:33 - 22:13 (00:39) 112.17.241.55
last -a | head -6
最後是誰: 打印最後登陸用戶
若是發現登陸用戶除了本身還有別人或者不記得本身其餘終端登錄過沒有退出,這時候應該踢出這些登陸終端.
若是要踢出別人,首先要本身登陸的終端終端中哪一個是本身,不能本身把本身踢了,那就可笑了!
whoami
僅僅打印登陸名,沒有登陸終端信息,可是 who am i
展現信息就相對多了,這裏要記住當前用戶登陸終端的名稱!
[root@snowdreams1006 ~]# who am i root pts/0 *** (*.*.*.*)
who am i
: 我是誰,比whoami
顯示的信息更多.
who -u
能夠展現所有登陸用戶,不過這裏推薦使用 w
查看登陸用戶終端信息,由於敲入的命令更少!
[root@snowdreams1006 ~]# w 14:53:04 up 17:48, 3 users, load average: 0.00, 0.01, 0.05 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root tty1 五21 17:46m 0.00s 0.00s -bash root pts/0 115.217.243.122 14:15 0.00s 0.81s 0.00s w root pts/1 115.217.243.122 14:51 1:37 0.00s 0.00s -bash
who -u
和w
均可以查看登陸用戶終端信息,pts/0
是當前登陸終端,其餘終端pts/1
就能夠被踢掉了.
# pkill -kill -t pts/1
pkill -kill -t pts/<序號>
踢出登陸終端後,被踢出的終端則會自動退出顯示鏈接已關閉.
[root@snowdreams1006 ~]# w 14:58:46 up 17:53, 2 users, load average: 0.00, 0.01, 0.05 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root tty1 五21 17:52m 0.00s 0.00s -bash root pts/0 115.217.243.122 14:15 6.00s 0.83s 0.00s w
w
: 有誰,踢出其餘終端後再次查看登陸終端發現確實沒有pts/1
了,證實操做成功!
登陸到服務器查看了一些信息,併成功踢出了其餘終端,天已經黑了,是時候洗洗睡了,這時候須要退出服務器回到本地客戶端的命令行.
[root@snowdreams1006 ~]# exit 登出 Connection to ssh.snowdreams1006.cn closed.
除了敲入命令
exit
還能夠敲入快捷鍵Ctrl+D
退出鏈接.
通常來講,使用密碼登陸的方式更加適合不經常使用的場合,偶爾用終端登陸一下沒什麼問題,若是是常常性須要登陸到遠程服務器的話,每次鏈接都須要登陸就比較費事了.
既然不用密碼登陸,那怎麼證實本身的身份以保證合法性登陸請求呢?
這裏就要用到密鑰代替密碼進行登陸,首先在本機客戶端生成一種認證信息,而後將這種認證信息安裝到遠程服務器中,只要完成這種操做就意味着下一次來自該客戶端的登陸請求都是合法的,否則服務端怎麼會有你的認證信息?
因此,能夠猜測的是,即便是相同的帳號,若是使用的是不一樣的認證信息,那麼遠程服務器仍是會已保存的認證信息爲準,好比你的 Mac
已經實現免密登陸,可是你的 Windows
因爲並無上傳本身的認證信息,因此免密登陸只對 Mac
有效!
固然,若是 Mac
和 Windows
電腦的認證信息是同樣的,那麼服務器保存一份是否是能夠免密登陸了呢?
答案是: 正確的!
因而可知,密鑰登陸是針對終端設備而言的,特別適合經常使用的終端,偶爾性的電腦前往不要設置密鑰,否則哪天你忘記了,人家都能直接登陸你的服務器,多可怕!
因此,要完成免密登陸,須要兩個操做,一是本地客戶端生成認證文件,二是遠程服務器保存該認證文件.
$ cat ~/.ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC0gC0u4gR4oba4oHS59Tcc4eAVkaJHsCmys0v4IupoSLQKkdUJVxSfkmL5JZEkr7JNySD7Y52ukRcxx1ZMW0oK7lq+FvfEwzIfAOqVoM4bCoh2D/iC6Xf43ilxCM6oMhpWyITGtxPVzW/ZmmxRGcQzeVrrvoSLhOt0+L0rvFuiQZmnhkV0zqGTRKTQ5uEKycigfdItEaHFIg9fMxugN/bgeflJoEBZjAJHXkqd0mq/4AqeAbkoruEz6D+OiqBhoN8CsbaPCaccMoKd8Tze5UszC3PsQWo96nQoXMXk7HYoFwvJCAgAfKP0CaTwGEK/D7SFvXm3UMlFwAHxELr2bbTv snowdreams1006@163.com
~/.ssh/id_rsa.pub
文件被稱爲公鑰,即用於發送給服務器的認證文件,能夠公開到互聯網,只要服務器保存該公鑰,那麼生成該公鑰的本地客戶端就能免密鏈接到服務器.
若是你的本地客戶端沒有該文件,可使用 ssh-keygen -t rsa
生成一份,按照提示輸入相關的信息便可,而後再次運行 cat ~/.ssh/id_rsa.pub
就能查看公鑰文件的具體內容了.
本地客戶端將本身的公鑰文件內容追加到遠程服務器的受權文件中就能完成免密登陸,那麼問題來了,公鑰文件保存在哪呢?
答案是: ~/.ssh/authorized_keys
[root@snowdreams1006 ~]# cat ~/.ssh/authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC0gC0u4gR4oba4oHS59Tcc4eAVkaJHsCmys0v4IupoSLQKkdUJVxSfkmL5JZEkr7JNySD7Y52ukRcxx1ZMW0oK7lq+FvfEwzIfAOqVoM4bCoh2D/iC6Xf43ilxCM6oMhpWyITGtxPVzW/ZmmxRGcQzeVrrvoSLhOt0+L0rvFuiQZmnhkV0zqGTRKTQ5uEKycigfdItEaHFIg9fMxugN/bgeflJoEBZjAJHXkqd0mq/4AqeAbkoruEz6D+OiqBhoN8CsbaPCaccMoKd8Tze5UszC3PsQWo96nQoXMXk7HYoFwvJCAgAfKP0CaTwGEK/D7SFvXm3UMlFwAHxELr2bbTv snowdreams1006@163.com
這裏能夠看出,遠程服務器的 ~/.ssh/authorized_keys
內容包含了本地客戶端的 ~/.ssh/id_rsa.pub
公鑰內容.
因此接下來的動做就是複製粘貼的操做,複製本地客戶端的 ~/.ssh/id_rsa.pub
公鑰文件內容,粘貼到遠程服務器的 ~/.ssh/authorized_keys
文件中.
只不過這裏須要用到 vim
操做,這也是對於新手來講惟一的挑戰了,可是咱們還有神器來簡化這種複製粘貼操做!
那就是: ssh-copy-id root@snowdreams1006.cn
首先確保本地客戶端已經生成公鑰,這裏查看一下公鑰文件的內容: cat ~/.ssh/id_rsa.pub
$ cat ~/.ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC1UGGBXbqINEfQNCweCOWDlqvRfw3iIqkX9UnI71GgyJkkPUZbycw3L4dVeBkpo76OJjJhJmsAGbHAuhYLloqoNjD9+c/hk7vgP0uZHqVXehqKuP5VvOOkqeLXZkjdXQ49MhARHBVm1LaD44iOOneYclSPiRjKs+6eCxU9SQp+dVUcZMrbAE1lktGgDQEkjtFl8BE9BQkCU24r8xcOUix4iZgdDIa5gnE9YLg1rNXO6LgQG61JLvErrc2g7KkkR4i2P1R+0uV3KdYyMv8Y2aYwYGqY1PjqXUVfaJjTor4Dr8HHBp4VHE3kNVZitLJ2S7RFYuYGFXTEX0xmi6o1r5xP Administrator@snowdreams1006
這裏是 Windows
電腦,演示前並無配置免密登陸,因此執行完 ssh-copy-id root@snowdreams1006.cn
應該也像 Mac
電腦同樣支持免密登陸.
$ ssh-copy-id root@snowdreams1006.cn /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/c/Users/Administrator/.ssh/id_rsa.pub" /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@snowdreams1006.cn's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'root@snowdreams1006.cn'" and check to make sure that only the key(s) you wanted were added.
這裏接着用已經免密登陸到遠程服務器的 Mac
電腦驗證一下,Windows
電腦的公鑰是否已經添加到遠程服務器的 ~/.ssh/authorized_keys
.
[root@snowdreams1006 ~]# cat ~/.ssh/authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC0gC0u4gR4oba4oHS59Tcc4eAVkaJHsCmys0v4IupoSLQKkdUJVxSfkmL5JZEkr7JNySD7Y52ukRcxx1ZMW0oK7lq+FvfEwzIfAOqVoM4bCoh2D/iC6Xf43ilxCM6oMhpWyITGtxPVzW/ZmmxRGcQzeVrrvoSLhOt0+L0rvFuiQZmnhkV0zqGTRKTQ5uEKycigfdItEaHFIg9fMxugN/bgeflJoEBZjAJHXkqd0mq/4AqeAbkoruEz6D+OiqBhoN8CsbaPCaccMoKd8Tze5UszC3PsQWo96nQoXMXk7HYoFwvJCAgAfKP0CaTwGEK/D7SFvXm3UMlFwAHxELr2bbTv snowdreams1006@163.com ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC1UGGBXbqINEfQNCweCOWDlqvRfw3iIqkX9UnI71GgyJkkPUZbycw3L4dVeBkpo76OJjJhJmsAGbHAuhYLloqoNjD9+c/hk7vgP0uZHqVXehqKuP5VvOOkqeLXZkjdXQ49MhARHBVm1LaD44iOOneYclSPiRjKs+6eCxU9SQp+dVUcZMrbAE1lktGgDQEkjtFl8BE9BQkCU24r8xcOUix4iZgdDIa5gnE9YLg1rNXO6LgQG61JLvErrc2g7KkkR4i2P1R+0uV3KdYyMv8Y2aYwYGqY1PjqXUVfaJjTor4Dr8HHBp4VHE3kNVZitLJ2S7RFYuYGFXTEX0xmi6o1r5xP Administrator@snowdreams1006
能夠看到,遠程服務器已經保存了 Windows
電腦剛剛上傳的公鑰文件內容,因此說 ssh-copy-id
簡直就是神器,不再用手動複製粘貼公鑰了!
至於登錄後能夠作什麼,我想你仍是能夠到此一遊,順便再踢出其餘終端之類的,最後別忘了退出登陸 exit
命令喲!
不管是密碼登陸仍是密鑰登陸,咱們都是採用 ssh
協議進行登陸,而密鑰登陸的配置也是依賴於密碼登陸,無論怎麼說,二者敲入的命令都很多!
怎不能快速登陸呢?
答案是: 能夠的!
既然想要快速登陸,可是登陸信息確定是必不可少的,因此無外乎是將必要的登陸信息寫到配置文件中,登陸時再讀取配置文件進行登陸.
原理很好理解,關鍵是實現過程須要咱們本身去實現麼?
幸運的是: 不須要!
一樣地,編輯 ssh
的配置文件設置一些登陸信息便可,配置文件的位於 ~/.ssh/config
.
Host <主機 id> User <登陸帳號> HostName <主機名稱>
按照上述格式,將登陸信息配置以下:
Host github.com User snowdreams1006 Hostname ssh.github.com Host snowdreams1006.cn User root Hostname ssh.snowdreams1006.cn
其中 Host
是對外暴露的惟一標識,經過 Host
就能夠代替帳號和 ip 了,兩個變成一個是否是簡化了呢?
原來的登陸命令是 ssh <登陸帳號>@<服務器公網 ip>
而如今則是 ssh <主機 id>
$ ssh snowdreams1006.cn Last login: **** from *.*.*.* Welcome to Alibaba Cloud Elastic Compute Service ! [root@snowdreams1006 ~]#
推薦 SecureCRT
圖形化工具遠程鏈接 Linux
實例,圖形化工具基本上很容易上手,配置一下就能夠登陸成功了,這裏已 Windows
電腦爲例演示一下相關過程.
首次登陸後會彈出快速鏈接配置,基本上是關於服務域名端口之類的,並無密碼的配置項.
點擊鏈接後會彈出是否加入主機指紋之類的,選擇接受並保存.
輸入密碼後選擇肯定,過一會就鏈接到服務器了.
來都來了,仍是隨便敲個命令再走吧!
登陸控制檯找到 ECS 服務器
,而後找到本身的雲服務器,所以遠程鏈接->鏈接密碼->用戶名/密碼,而後就能夠登陸成功了!
密碼登陸和密鑰登陸二者均存在適合場景,若是以爲密碼登陸不安全的話,也能夠禁用密碼登陸只保留密鑰登陸!
遠程登陸到服務器,找到 /etc/ssh/ssh_config
文件並編輯以下內容來禁用密碼登陸.
Host * PasswordAuthentication no
$ ssh <登陸帳號>@<服務器公網 ip>
ssh root@snowdreams1006.cn
$ ssh <登陸帳號>@<服務器公網 ip>
ssh root@snowdreams1006.cn
$ ssh <主機 id>
ssh snowdreams1006.cn
若是本文對你有所幫助,請動動小手點一下推薦,不然還請留言指正,若有須要,請關注我的公衆號「 雪之夢技術驛站 」