從零開始搭建服務器之登陸和登出遠程服務器

雙 11 期間入手了一臺雲服務器,備案花了一兩個星期,這兩天終於備案經過了.因而在我的服務器上裝了 Docker 容器用於部署項目,準備儘可能把全部的服務都打包成容器,方便統一管理運維.html

因而利用 docker 搭建了 nginx 做爲反向代理服務器,負責請求分發,用 nginx 部署靜態博客,用 mysql 暴露給我的項目使用...mysql

可是千里之行始於足下,一切還要從登陸登出遠程服務器開始,本文基於 Centos7.6 環境,不保證其餘環境正常.linux

環境準備

服務器要求

若是你已經有云服務器或者虛擬機服務器,首先須要驗證服務器上是否已經安裝 ssh 服務,若是沒有安裝則須要提早安裝.nginx

登陸服務器後,在命令行窗口中輸入 rpm -qa | grep ssh 查看是否包括 ssh 相關文件.git

[root@snowdreams1006 ~]# rpm -qa | grep ssh
openssh-clients-7.4p1-16.el7.x86_64
libssh2-1.4.3-12.el7_6.2.x86_64
openssh-server-7.4p1-16.el7.x86_64
openssh-7.4p1-16.el7.x86_64

默認狀況下運行 netstat -antp | grep sshd 命令,能夠看到 sshd 服務監聽的端口正是默認的 22 端口.github

[root@snowdreams1006 ~]# netstat -antp | grep sshd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1051/sshd           
tcp        0      0 *.*.*.*:22        *.*.*.*:46797   ESTABLISHED 17334/sshd: root@pt

其實通常雲服務器均已預裝好 ssh 服務,若是沒有上述輸出,則說明可能並無安裝 ssh 服務,可使用 yum install openssh-server 進行安裝.web

下面總結一些關於 sshd 的經常使用命令,以下sql

  • 查看 sshd 運行狀態
systemctl status  sshd

若是運行結果包括 Active: active (running) 則證實 sshd 服務處於激活狀態,若是是 Active: inactive (dead) 則表示服務已關閉.docker

[root@snowdreams1006 ~]# systemctl status  sshd
● sshd.service - OpenSSH server daemon
   Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
   Active: active (running) since 五 2019-11-29 21:05:08 CST; 16h ago
     Docs: man:sshd(8)
           man:sshd_config(5)
 Main PID: 1051 (sshd)
    Tasks: 1
   Memory: 10.9M
   CGroup: /system.slice/sshd.service
           └─1051 /usr/sbin/sshd -D
  • 啓動|關閉|重啓 sshd 服務
systemctl start  sshd

針對處於已經關閉 sshd 狀態時,能夠再次啓動,若是已經啓動,則不會輸出結果,但仍是啓動中.vim

systemctl stop  sshd

針對處於正在運行 sshd 狀態時,能夠中止服務,若是已經中止,則不會輸出結果,但仍是中止中.

systemctl restart  sshd

針對處於正在運行 sshd 狀態或者已經中止狀態時,能夠重啓服務,雖然都不會輸出結果,但已經啓動.

  • 開機自啓|禁止自啓 sshd 服務
systemctl list-unit-files | grep enabled

查看所有開機自啓服務,若是包括 sshd 則表示 sshd 已加入開機自啓服務,若是沒有則不會開機自啓.

systemctl list-unit-files | grep enabled | grep sshd

若是所有開機自啓服務比較多的話,肉眼不太直接看出 sshd 是否自啓,在上一條命令的基礎上多加一個 grep sshd 便可過濾是否包含 sshd 服務.

systemctl enable sshd

開機自啓服務,若是某些服務很是重要須要一直後臺運行的話,最好加入開機自啓,這樣能防止意外關機重啓服務器後忘記開啓服務,好比 sshd 服務和 docker 服務等等.

systemctl disable sshd

針對已經開機自啓服務進行禁用,運行 systemctl list-unit-files | grep enabled | grep sshd 能夠查看當前服務是否會開機自啓.

若是你如今尚未服務器但又想學習體驗一下,要麼當即花錢去買服務器要麼免費安裝虛擬機,或者先收藏起來之後再看!

針對當即購買服務器的小夥伴,請私信聯繫我,用個人推廣連接購買,你有優惠,我有分紅,何樂而不爲呢?

我要購買雲服務器,最好仍是留言或者私信告訴我!

針對免費安裝虛擬機體驗的用戶,能夠根據本身的操做系統,參考如下推文進行安裝,有問題也能夠聯繫我!

我想安裝虛擬機,最好仍是留言或者私信告訴我!

下面是以前推文關於什麼是虛擬機以及如何安裝 Centos 服務器的相關文章,能夠點擊直接閱讀.

主要介紹了什麼是虛擬機以及實例演示如何給 Windows 電腦裝個 VMware 虛擬機.

Windows 電腦已經裝好 VMware虛擬機的基礎上,裝個 Centos 鏡像就擁有了本身的 Centos 服務器.

主要介紹了什麼是虛擬機以及實例演示如何給 Mac 電腦裝個 VMware 虛擬機.

Mac 電腦已經裝好 VMware虛擬機的基礎上,裝個 Centos 鏡像就擁有了本身的 Centos 服務器.

客戶端要求

由於登陸服務器須要使用到 ssh 協議,因此首先須要驗證本機客戶端命令行是否支持 ssh 協議.

打開你正在使用的命令行,直接輸入 ssh 若是有下列提示證實是能夠的,若是沒有請安裝支持 ssh 協議命令行終端.

若是你是 Mac 用戶,打開默認的 terminal 終端輸入 ssh 返回用法說明,證實是支持 ssh 協議的.

snowdreams1006$ ssh
usage: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface]
           [-b bind_address] [-c cipher_spec] [-D [bind_address:]port]
           [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11]
           [-i identity_file] [-J [user@]host[:port]] [-L address]
           [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
           [-Q query_option] [-R address] [-S ctl_path] [-W host:port]
           [-w local_tun[:remote_tun]] destination [command]

Mac 自帶的 terminal 終端是支持 ssh 協議的,WindowsGit Bash 命令行也是支持的!

若是你是 Windows 用戶正在使用 cmd 命令行窗口,很遺憾並不支持 ssh 協議,請自行選擇類 unix 終端進行操做.

Microsoft Windows [版本 6.1.7601]
版權全部 (c) 2009 Microsoft Corporation。保留全部權利。

C:\Users\Administrator>ssh
'ssh' 不是內部或外部命令,也不是可運行的程序
或批處理文件。

C:\Users\Administrator>

Windows 用戶不妨安裝 Git for Windows ,默認自帶的 Git Bash 命令行就很好用,比 cmd 終端更加簡單優雅,給你一種類 unix 操做體驗.

命令行登陸

ssh 登陸服務器前提是知道帳號密碼,先用密碼登陸的方式進行設置,而後才能用 ssh 方式進行免密登陸.

通常狀況下,密碼都是本身設置的,若是不清楚默認密碼是多少能夠詢問雲服務器廠商或者選擇重設密碼,這裏再也不贅述,假設你已經知道服務器密碼而且知道服務器公網 ip.

下面咱們將會在本機客戶端的命令行中遠程登陸雲服務器,從最簡單方便的密碼登陸到無密碼的密鑰登陸再到最後的別名登陸,快點跟着我一塊兒動起來吧!

友情提示: 請確保服務端已開啓 sshd 服務和本地客戶端命令行中支持 ssh 協議,不然仍是先收藏起來之後再看吧!

密碼登陸

打開熟悉的命令行終端,運行 ssh <登陸帳號>@<服務器公網 ip> 命令直接登陸遠程雲服務器.

$ ssh root@snowdreams1006.cn
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:/RJ5aI+c41Brr1dcBMhdNHQJa7daP+8fbupqsGmHRHc.
Please contact your system administrator.
Add correct host key in /c/Users/Administrator/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /c/Users/Administrator/.ssh/known_hosts:5
ECDSA host key for 121.40.223.69 has changed and you have requested strict checking.
Host key verification failed.

由於個人域名 snowdreams1006.cn 已經備案成功而且作了域名解析,因此這裏我能夠直接用域名而不是 ip,說白了仍是由於懶,誰讓 ip 記不住呢!

若是你沒有遇到上述提示,恭喜你,能夠接着輸入帳號密碼就能夠登陸到服務器了!

若是你和我同樣遇到這種問題,極可能是以前登錄過服務器,不事後來服務器又重裝系統,致使沒法登陸,能夠清除本機 ~/.ssh/known_hosts 從新登陸.

rm -rf ~/.ssh/known_hosts

強制刪除 ~/.ssh/known_hosts 文件後從新 ssh root@snowdreams1006.cn 登陸到遠程雲服務器,按照提示選擇繼續鏈接 yes ,而後輸入本身的密碼 password ,登陸成功後默認進入到家目錄.

$ ssh root@snowdreams1006.cn
The authenticity of host 'snowdreams1006.cn (*.*.*.*)' can't be established.
ECDSA key fingerprint is SHA256:/**********************************.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'snowdreams1006.cn,*.*.*.*' (ECDSA) to the list of known hosts.
root@snowdreams1006.cn's password:
Last login: *** from *.*.*.*

Welcome to Alibaba Cloud Elastic Compute Service !

[root@snowdreams1006 ~]#

來都來了,不留下點什麼東西很差不意思跟別人說過本身曾未來過,那就隨便意思意思好了.

  • 悟空到此一遊
[root@snowdreams1006 ~]# whoami
root

whoami 我是誰: 查看正在登陸用戶名稱

[root@snowdreams1006 ~]# pwd
/root

pwd 我在哪: 打印當前目錄路徑

[root@snowdreams1006 ~]#  who -u
root     tty1         2019-11-29 21:05  舊的         596
root     pts/0        2019-11-30 14:15   .         17506 (115.217.243.122)
root     pts/1        2019-11-30 14:28 00:05       17533 (115.217.243.122)

who -u 還有誰: 打印系統登陸用戶

[root@snowdreams1006 ~]# last -a | head -6
root     pts/1        Sat Nov 30 14:28   still logged in    115.217.243.122
root     pts/0        Sat Nov 30 14:15   still logged in    115.217.243.122
root     pts/0        Sat Nov 30 13:10 - 13:51  (00:41)     115.217.243.122
root     pts/0        Sat Nov 30 12:24 - 12:25  (00:00)     115.217.243.122
root     pts/1        Fri Nov 29 22:08 - 23:12  (01:03)     112.17.241.55
root     pts/0        Fri Nov 29 21:33 - 22:13  (00:39)     112.17.241.55

last -a | head -6 最後是誰: 打印最後登陸用戶

  • 好像不認識你

若是發現登陸用戶除了本身還有別人或者不記得本身其餘終端登錄過沒有退出,這時候應該踢出這些登陸終端.

若是要踢出別人,首先要本身登陸的終端終端中哪一個是本身,不能本身把本身踢了,那就可笑了!

whoami 僅僅打印登陸名,沒有登陸終端信息,可是 who am i 展現信息就相對多了,這裏要記住當前用戶登陸終端的名稱!

[root@snowdreams1006 ~]# who am i
root     pts/0        *** (*.*.*.*)

who am i : 我是誰,比 whoami 顯示的信息更多.

who -u 能夠展現所有登陸用戶,不過這裏推薦使用 w 查看登陸用戶終端信息,由於敲入的命令更少!

[root@snowdreams1006 ~]# w
 14:53:04 up 17:48,  3 users,  load average: 0.00, 0.01, 0.05
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
root     tty1                      五21   17:46m  0.00s  0.00s -bash
root     pts/0    115.217.243.122  14:15    0.00s  0.81s  0.00s w
root     pts/1    115.217.243.122  14:51    1:37   0.00s  0.00s -bash

who -uw 均可以查看登陸用戶終端信息,pts/0 是當前登陸終端,其餘終端 pts/1 就能夠被踢掉了.

# pkill -kill -t pts/1

pkill -kill -t pts/<序號> 踢出登陸終端後,被踢出的終端則會自動退出顯示鏈接已關閉.

[root@snowdreams1006 ~]# w
 14:58:46 up 17:53,  2 users,  load average: 0.00, 0.01, 0.05
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
root     tty1                      五21   17:52m  0.00s  0.00s -bash
root     pts/0    115.217.243.122  14:15    6.00s  0.83s  0.00s w

w : 有誰,踢出其餘終端後再次查看登陸終端發現確實沒有 pts/1 了,證實操做成功!

  • 回家洗洗睡吧

登陸到服務器查看了一些信息,併成功踢出了其餘終端,天已經黑了,是時候洗洗睡了,這時候須要退出服務器回到本地客戶端的命令行.

[root@snowdreams1006 ~]# exit
登出
Connection to ssh.snowdreams1006.cn closed.

除了敲入命令 exit 還能夠敲入快捷鍵 Ctrl+D 退出鏈接.

密鑰登陸

通常來講,使用密碼登陸的方式更加適合不經常使用的場合,偶爾用終端登陸一下沒什麼問題,若是是常常性須要登陸到遠程服務器的話,每次鏈接都須要登陸就比較費事了.

既然不用密碼登陸,那怎麼證實本身的身份以保證合法性登陸請求呢?

這裏就要用到密鑰代替密碼進行登陸,首先在本機客戶端生成一種認證信息,而後將這種認證信息安裝到遠程服務器中,只要完成這種操做就意味着下一次來自該客戶端的登陸請求都是合法的,否則服務端怎麼會有你的認證信息?

因此,能夠猜測的是,即便是相同的帳號,若是使用的是不一樣的認證信息,那麼遠程服務器仍是會已保存的認證信息爲準,好比你的 Mac 已經實現免密登陸,可是你的 Windows 因爲並無上傳本身的認證信息,因此免密登陸只對 Mac 有效!

固然,若是 MacWindows 電腦的認證信息是同樣的,那麼服務器保存一份是否是能夠免密登陸了呢?

答案是: 正確的!

因而可知,密鑰登陸是針對終端設備而言的,特別適合經常使用的終端,偶爾性的電腦前往不要設置密鑰,否則哪天你忘記了,人家都能直接登陸你的服務器,多可怕!

因此,要完成免密登陸,須要兩個操做,一是本地客戶端生成認證文件,二是遠程服務器保存該認證文件.

  1. 本地客戶端生成公鑰
$ cat ~/.ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC0gC0u4gR4oba4oHS59Tcc4eAVkaJHsCmys0v4IupoSLQKkdUJVxSfkmL5JZEkr7JNySD7Y52ukRcxx1ZMW0oK7lq+FvfEwzIfAOqVoM4bCoh2D/iC6Xf43ilxCM6oMhpWyITGtxPVzW/ZmmxRGcQzeVrrvoSLhOt0+L0rvFuiQZmnhkV0zqGTRKTQ5uEKycigfdItEaHFIg9fMxugN/bgeflJoEBZjAJHXkqd0mq/4AqeAbkoruEz6D+OiqBhoN8CsbaPCaccMoKd8Tze5UszC3PsQWo96nQoXMXk7HYoFwvJCAgAfKP0CaTwGEK/D7SFvXm3UMlFwAHxELr2bbTv snowdreams1006@163.com

~/.ssh/id_rsa.pub 文件被稱爲公鑰,即用於發送給服務器的認證文件,能夠公開到互聯網,只要服務器保存該公鑰,那麼生成該公鑰的本地客戶端就能免密鏈接到服務器.

若是你的本地客戶端沒有該文件,可使用 ssh-keygen -t rsa 生成一份,按照提示輸入相關的信息便可,而後再次運行 cat ~/.ssh/id_rsa.pub 就能查看公鑰文件的具體內容了.

  1. 遠程服務器接收公鑰

本地客戶端將本身的公鑰文件內容追加到遠程服務器的受權文件中就能完成免密登陸,那麼問題來了,公鑰文件保存在哪呢?

答案是: ~/.ssh/authorized_keys

[root@snowdreams1006 ~]# cat ~/.ssh/authorized_keys 
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC0gC0u4gR4oba4oHS59Tcc4eAVkaJHsCmys0v4IupoSLQKkdUJVxSfkmL5JZEkr7JNySD7Y52ukRcxx1ZMW0oK7lq+FvfEwzIfAOqVoM4bCoh2D/iC6Xf43ilxCM6oMhpWyITGtxPVzW/ZmmxRGcQzeVrrvoSLhOt0+L0rvFuiQZmnhkV0zqGTRKTQ5uEKycigfdItEaHFIg9fMxugN/bgeflJoEBZjAJHXkqd0mq/4AqeAbkoruEz6D+OiqBhoN8CsbaPCaccMoKd8Tze5UszC3PsQWo96nQoXMXk7HYoFwvJCAgAfKP0CaTwGEK/D7SFvXm3UMlFwAHxELr2bbTv snowdreams1006@163.com

這裏能夠看出,遠程服務器的 ~/.ssh/authorized_keys 內容包含了本地客戶端的 ~/.ssh/id_rsa.pub 公鑰內容.

因此接下來的動做就是複製粘貼的操做,複製本地客戶端的 ~/.ssh/id_rsa.pub 公鑰文件內容,粘貼到遠程服務器的 ~/.ssh/authorized_keys 文件中.

只不過這裏須要用到 vim 操做,這也是對於新手來講惟一的挑戰了,可是咱們還有神器來簡化這種複製粘貼操做!

那就是: ssh-copy-id root@snowdreams1006.cn

首先確保本地客戶端已經生成公鑰,這裏查看一下公鑰文件的內容: cat ~/.ssh/id_rsa.pub

$ cat ~/.ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC1UGGBXbqINEfQNCweCOWDlqvRfw3iIqkX9UnI71GgyJkkPUZbycw3L4dVeBkpo76OJjJhJmsAGbHAuhYLloqoNjD9+c/hk7vgP0uZHqVXehqKuP5VvOOkqeLXZkjdXQ49MhARHBVm1LaD44iOOneYclSPiRjKs+6eCxU9SQp+dVUcZMrbAE1lktGgDQEkjtFl8BE9BQkCU24r8xcOUix4iZgdDIa5gnE9YLg1rNXO6LgQG61JLvErrc2g7KkkR4i2P1R+0uV3KdYyMv8Y2aYwYGqY1PjqXUVfaJjTor4Dr8HHBp4VHE3kNVZitLJ2S7RFYuYGFXTEX0xmi6o1r5xP Administrator@snowdreams1006

這裏是 Windows 電腦,演示前並無配置免密登陸,因此執行完 ssh-copy-id root@snowdreams1006.cn 應該也像 Mac 電腦同樣支持免密登陸.

$ ssh-copy-id root@snowdreams1006.cn
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/c/Users/Administrator/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@snowdreams1006.cn's password:

Number of key(s) added: 1

Now try logging into the machine, with:   "ssh 'root@snowdreams1006.cn'"
and check to make sure that only the key(s) you wanted were added.

這裏接着用已經免密登陸到遠程服務器的 Mac 電腦驗證一下,Windows 電腦的公鑰是否已經添加到遠程服務器的 ~/.ssh/authorized_keys .

[root@snowdreams1006 ~]# cat ~/.ssh/authorized_keys 
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC0gC0u4gR4oba4oHS59Tcc4eAVkaJHsCmys0v4IupoSLQKkdUJVxSfkmL5JZEkr7JNySD7Y52ukRcxx1ZMW0oK7lq+FvfEwzIfAOqVoM4bCoh2D/iC6Xf43ilxCM6oMhpWyITGtxPVzW/ZmmxRGcQzeVrrvoSLhOt0+L0rvFuiQZmnhkV0zqGTRKTQ5uEKycigfdItEaHFIg9fMxugN/bgeflJoEBZjAJHXkqd0mq/4AqeAbkoruEz6D+OiqBhoN8CsbaPCaccMoKd8Tze5UszC3PsQWo96nQoXMXk7HYoFwvJCAgAfKP0CaTwGEK/D7SFvXm3UMlFwAHxELr2bbTv snowdreams1006@163.com
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC1UGGBXbqINEfQNCweCOWDlqvRfw3iIqkX9UnI71GgyJkkPUZbycw3L4dVeBkpo76OJjJhJmsAGbHAuhYLloqoNjD9+c/hk7vgP0uZHqVXehqKuP5VvOOkqeLXZkjdXQ49MhARHBVm1LaD44iOOneYclSPiRjKs+6eCxU9SQp+dVUcZMrbAE1lktGgDQEkjtFl8BE9BQkCU24r8xcOUix4iZgdDIa5gnE9YLg1rNXO6LgQG61JLvErrc2g7KkkR4i2P1R+0uV3KdYyMv8Y2aYwYGqY1PjqXUVfaJjTor4Dr8HHBp4VHE3kNVZitLJ2S7RFYuYGFXTEX0xmi6o1r5xP Administrator@snowdreams1006

能夠看到,遠程服務器已經保存了 Windows 電腦剛剛上傳的公鑰文件內容,因此說 ssh-copy-id 簡直就是神器,不再用手動複製粘貼公鑰了!

至於登錄後能夠作什麼,我想你仍是能夠到此一遊,順便再踢出其餘終端之類的,最後別忘了退出登陸 exit 命令喲!

別名登陸

不管是密碼登陸仍是密鑰登陸,咱們都是採用 ssh 協議進行登陸,而密鑰登陸的配置也是依賴於密碼登陸,無論怎麼說,二者敲入的命令都很多!

怎不能快速登陸呢?

答案是: 能夠的!

既然想要快速登陸,可是登陸信息確定是必不可少的,因此無外乎是將必要的登陸信息寫到配置文件中,登陸時再讀取配置文件進行登陸.

原理很好理解,關鍵是實現過程須要咱們本身去實現麼?

幸運的是: 不須要!

一樣地,編輯 ssh 的配置文件設置一些登陸信息便可,配置文件的位於 ~/.ssh/config .

Host <主機 id>
User <登陸帳號>
HostName <主機名稱>

按照上述格式,將登陸信息配置以下:

Host github.com
User snowdreams1006
Hostname ssh.github.com

Host snowdreams1006.cn
User root
Hostname ssh.snowdreams1006.cn

其中 Host 是對外暴露的惟一標識,經過 Host 就能夠代替帳號和 ip 了,兩個變成一個是否是簡化了呢?

原來的登陸命令是 ssh <登陸帳號>@<服務器公網 ip> 而如今則是 ssh <主機 id>

$ ssh snowdreams1006.cn
Last login: **** from *.*.*.*

Welcome to Alibaba Cloud Elastic Compute Service !

[root@snowdreams1006 ~]#

圖形化登陸

推薦 SecureCRT 圖形化工具遠程鏈接 Linux 實例,圖形化工具基本上很容易上手,配置一下就能夠登陸成功了,這裏已 Windows 電腦爲例演示一下相關過程.

首次登陸後會彈出快速鏈接配置,基本上是關於服務域名端口之類的,並無密碼的配置項.

login-and-logout-securecrt-quick-connect-preview.png

點擊鏈接後會彈出是否加入主機指紋之類的,選擇接受並保存.

login-and-logout-securecrt-quick-connect-confirm.jpg

輸入密碼後選擇肯定,過一會就鏈接到服務器了.

login-and-logout-securecrt-quick-connect-password.jpg

來都來了,仍是隨便敲個命令再走吧!

login-and-logout-securecrt-quick-connect-whoami.jpg

雲服務登陸

登陸控制檯找到 ECS 服務器 ,而後找到本身的雲服務器,所以遠程鏈接->鏈接密碼->用戶名/密碼,而後就能夠登陸成功了!

login-and-logout-aliyun-ecs-connect-preview.png

回顧總結

密碼登陸和密鑰登陸二者均存在適合場景,若是以爲密碼登陸不安全的話,也能夠禁用密碼登陸只保留密鑰登陸!

遠程登陸到服務器,找到 /etc/ssh/ssh_config 文件並編輯以下內容來禁用密碼登陸.

Host *
  PasswordAuthentication no
  • 密碼登陸
$ ssh <登陸帳號>@<服務器公網 ip>

ssh root@snowdreams1006.cn

  • 密鑰登陸
$ ssh <登陸帳號>@<服務器公網 ip>

ssh root@snowdreams1006.cn

  • 簡化登陸
$ ssh <主機 id>

ssh snowdreams1006.cn

閱讀更多

若是本文對你有所幫助,請動動小手點一下推薦,不然還請留言指正,若有須要,請關注我的公衆號「 雪之夢技術驛站

雪之夢技術驛站.png

相關文章
相關標籤/搜索