當前位置:首頁 » 密碼管理 » linux訪問工具

linux訪問工具

發布時間: 2023-02-14 20:33:59

① 如何從外網訪問區域網內部的一台linux系統

1、首先,打開linux連接工具,例如:Xshell工具。

② Windows下連接Linux的ssh工具有哪些

四款常見的Linux SSH工具:

1、putty

putty是最有名的SSH和telnet客戶端,由Simon Tatham為Windows平台開發。putty是一款開源軟體,提供可用的源代碼並有一批志願者進行開發和支持。

2、secureCRT

secureCRT支持SSH,同時支持Telnet和rlogin協議。secureCRT是一款用於連接運行包括Windows、Unix和VMS的理想工具。通過使用內含的VCP命令行程序可以進行加密文件的傳輸。有流行CRTTelnet客戶機的所有特點,包括:自動注冊、對不同主機保持不同的特性、列印功能、顏色設置、可變屏幕尺寸、用戶定義的鍵點陣圖和優良的VT100、VT102、VT220和ANSI競爭,能從命令行中運行或從瀏覽器中運行。其它特點包括文本手稿、易於使用的工具條、用戶的鍵點陣圖編輯器、可定製的ANSI顏色等。secureCRT的SSH協議支持DES、3DES和RC4密碼和密碼與RSA鑒別。

3、EasySSH

EasySSH是一款便捷的GUI SSH客戶端,提供了一種連接遠程Linux伺服器的快捷工具。

盡管EasySSH沒有提供Putty中提供的大量配置選項,但是它非常易於使用。EasySSH的最佳功能之一是提供標簽式界面,因此你可以打開多個SSH連接並在它們之間快速切換。

EasySSH的功能包括:分組、保存用戶名密碼、外觀選項、支持本地和遠程隧道。

4、Xshell

Xshell是一個強大的安全終端模擬軟體,它支持SSH1、SSH2以及Microsoft Windows平台的TELNET協議。xshell通過互聯網到遠程主機的安全連接以及它創新性的設計和特色幫助用戶在復雜的網路環境中享受他們的工作。

③ 常用的遠程連接Linux工具有哪些

命令遠程連接工具:Xshell、SecureCRT、Putty、SSH Secure Shell Client等
圖形遠程連接工具:xmanager(需安裝配置服務並打開177埠)、VNC-Viewer(linux需安裝vncserver)、windows自帶的遠程桌面(linux需安裝xrdp和vnc)
如果有什麼不懂的話可以去看看《Linux就該這么學》這本書,非常適合新手學習Linux。

④ Linux實用工具-samba

Samba服務可以用於在linux主機之間共享文件,也可以在linux和windows之間共享文件。

給Windows客戶提供文件服務是通過samba實現的,而samba也是一套基於UNIX類系統、實現SMB/CIFS協議的軟體,作為UNIX的克隆,Linux也可以運行這套軟體。samba的文件服務功能效率很高,藉助Linux本身,可以實現用戶磁碟空間限制功能。本文基於Linux介紹Samba的配置和使用。

主要內容:

一、關於配置文件

二、關於配置和使用

三、其它

samba通過配置文件來進行各種控制,關於配置文件,下面給出一個大致的介紹。

samba的最重要配置文件就是"/etc/samba/smb.conf",它有三個重要的節:[global],[homes],[public]。一般來說本地的這個文件中都有對其內容的詳細注釋,這里列出一個完整的配置文件內容,並解釋如下。具體信息參見"man smb.conf"的輸出。

用於用戶映射的文件/etc/samba/smbuser內容大致如下:

亂碼情況:

為了防止共享時出現中文目錄亂碼的情況,可能需要為smb.conf的[global]段添加如下幾行:

這里,其中根據你的local,UTF-8 有可能需要改成 cp936。

這里介紹如何配置samba服務以及使用它,為便於查閱,先給出一個最簡的配置方式,後面會給出關於配置和使用相對具體的內容。 以下內容,都是在CentOS release 5.5 (Final)上面實踐的結果,並假定配置samba的機器ip地址是10.1.2.213。

這里,如果只是想要搭建一個可以工作的samba伺服器,那麼可以按照如下步驟配置:

這樣,我們可以看到機器上面已經安裝了samba,可以進行後面的配置了。如果你的機器上面沒有相應的軟體包,那麼需要使用"yum install samba.i386"之類的命令安裝,默認來說系統都將這個服務安裝了的。

編輯之後的文件內容如下:

這里需要注意,不要將mysamba目錄設置到 /home 下的某個子用戶目錄中,這樣會導致目錄無法通過其他的機器訪問到。

這樣,外部就可以訪問這個目錄了。注意首先在本地機器上將這個目錄的讀寫許可權打開,這樣外面才能訪問。

這樣剛才的配置可以生效。

在文件瀏覽器的位置欄輸入: smb://10.1.2.213

這樣,將看到一個目錄"public1"就是那個smb.conf中設置的"[public1]"組名,進入"public1"就可以看到內容了,內容實際就是伺服器上面的/home/mysamba路徑下面的內容。

在文件瀏覽器的位置欄輸入: \\10.1.2.213

這樣,將看到一個目錄"public1"就是那個smb.conf中設置的"[public1]"組名,進入"public1"就可以看到內容了,內容實際就是伺服器上面的/home/mysamba路徑下面的內容。

總之兩步,一個是修改"/etc/samba/smb.conf"設置共享目錄,一個是運行"/etc/init.d/smb restart"讓設置生效。

配置samba可以控制哪些目錄可以訪問,以及誰可以訪問,以什麼許可權訪問等等。我們可以使用圖形化的工具配置,方法是運行"#system-config-samba"命令或者通過菜單"系統-系統管理-Samba",方法很簡單就不多說了。還可以通過修改配置文件進行配置,這里重點介紹修改配置文件的方法,如下。

修改配置文件如下:

這里,workgroup表示工作組名;server string表示伺服器名(名稱自定);netbios name是對伺服器的描述;hosts allow填入順序訪問的ip段,用空格分開,如果不設置則使用[global]中的,如果[global]中也沒有,就表示允許任何ip訪問;security表示訪問許可權,訪問許可權由低到高有三種:share、user和server。其中share安全級別最低,user模式要求連接時輸入用戶名和口令。具體支持的欄位,以及每個欄位的含義在配置文件的注釋中都有詳細的說明,或者可以查看"man smb.conf"文檔說明。

以上配置可知,設置了個共享目錄:public1,public2,public3,且public3共享目錄只有quietheart和lv-k用戶可以訪問。

配置之後,重新啟動samba:

這樣剛才的配置可以生效。

這里,添加帳號和修改密碼都用這個smbpasswd命令。如果想要添加samba的網路訪問帳戶,首先必須保證系統中有相應的帳戶名稱,如果沒有則需要使用"#useradd quietheart"建立一個,否則使用這個smbpasswd添加用戶的時候,會出錯誤。 要注意,雖然samba的用戶必須是本地機器的用戶,但是samba的登錄密碼可以和本機登錄密碼可以不一樣,上面只是為系統增加了quietheart這個用戶,卻沒有給用戶賦予本機登錄密碼,因為我們只用這個用戶來遠程samba訪問,不想用它來做為一個本地登陸帳號,所以這個用戶將只能從遠程經過samba訪問,不能從遠程登錄本機。

這個功能沒太大必要,因為samba中的帳戶,一定就是系統中的某個帳戶,雖然密碼不一樣,所以可以查看/etc/passwd來得知所有系統帳號進而知道samba可能包含的用戶帳號。

這里,刪除命令就是將前面添加命令的-a改成-x了。

通過smbclient工具,可以實現在命令行下訪問samba的目的,使用smbclient登陸samba之後,可以像ftp服務那樣進行各種命令操作。

參考資料:

⑤ 五款超好用的Linux遠程連接軟體!

遠程連接就是在遠程連接另外一台計算機,通過該功能運維工程師可以在家中安全的控制單位的伺服器,從而快速且高效的完成自己的工作。當下,遠程連接的實現方法有很多,概括地說有兩種,一種是用系統自帶的遠程連接,另外一種是用第三方軟體進行遠程連接。最近我發現了五個非常好用的Linux遠程連接工具,分享給大家,一起來看看吧。

第一款:Xshell(https://www.netsarang.com)

Xshell是一個非常強大的安全終端模擬軟體,它支持SSH1,SSH2,以及Windows平台的TELNET協議。Xshell可以在Windows界面下用來訪問遠端不同系統下的伺服器,從而比較好的達到遠程式控制制終端的目的,Xshell非常符合使用習慣,值得推薦。

優點:

①界面設計簡潔,人性化,用起來比較舒服。

②支持標簽,打開多個會話鏈接的時候比較方便。

③可以保存密碼,方便下次直接使用,當然要做好電腦安全防護。

④支持rz和sz命令,這兩個命令在傳輸少量小文件時非常方便。

⑤圖形化支持本地和遠程文件之間的傳輸,方便系統部署和日誌排查。

第二款:winscp(https://winscp.net/eng/docs/lang:chs)

winscp是一個Windows環境下使用SSH的開源圖形化SFTP工具客戶端。同時支持SCP協議,它的主要功能就是在本地與遠程計算機間安全的復制傳輸文件。winscp+putty軟體配套使用。

優點:

①簡潔的圖形用戶界面。

②Windows完美集成。

③完美支持所有常用文件操作。

④可以批處理腳本和命令行方式。

⑤多種半自動、自動的目錄同步方式。

⑥內置文本編輯器。

⑦可以存儲會話信息,方便下次使用。

⑧可將設置存在配置文件中而非注冊表中,適合在移動存儲設備上操作。

第三款:PuTTY(.putty.org/)

PuTTY是SSH和telnet客戶端,最初由Simon

Tatham為Windows平台開發。用MIT許可證授權,包含的組件有:PuTTY、PuTTYgen、PSFTP、PuTTYtel、Plink、PSCP、Pageant,默認登錄協議是SSH,默認的埠為22。PuTTY主要用來遠程連接伺服器,它支持SSH、Telnet、Serial等協議的連接。最常用的是SSH協議,用它來遠程管理Linux伺服器非常方便。

優點:

①完全免費開源。

②跨平台。

③綠色軟體,體積不到1M,不需要安裝,佔用系統資源少。

④完全支持SSH1和SSH2。

第四款:MobaXterm(/mobaxterm.mobatek.net/)

MobaXterm的功能非常全面,幾乎提供了所有重要的遠程網路工具,以及Windows桌面上的Unix命令,登錄之後默認開啟sftp模式。

優點:

①功能非常全,基本上涵蓋了伺服器運維所有功能。

②免費開源。

③豐富的插件。

④超多好用的快捷鍵,效率非常高。

⑤支持多標簽,切換也十分方便。

第五款:FinalShell(http://www.hostbuf.com/)

FinalShell是一體化的伺服器網路管理軟體,不僅是SSH客戶端,FinalShell還是功能強大的開發、運維工具,充分滿足用戶的開發運維需求。

優點:

①跨平台。

②支持內存、CPU性能監控,Ping延遲丟包,Trace路由監控。

③支持rz、sz。

⑥ Linux實用工具-nfs

nfs伺服器建立

本文介紹Linux環境下nfs服務的搭建過程。

nfs服務的作用是讓其他機器可以通過網路把將本地的nfs目錄掛載,然後通過訪問掛載目錄訪問本地機器。在嵌入式開發中經常會將運行的開發板上的整個文件系統,做為本地的一個主目錄,然後開發板啟動的時候通過nfs服務,將本地的這個目錄掛載上去,作為根文件系統。
這里分別介紹在Ubuntu和CenterOS上面nfs服務的配置過程。

編輯/etc/exports,在其中增加要共享的目錄


其中 /home/quietheart/nfs,10.1.14.0/24代表共享給哪個子網,rw是可讀寫許可權

然後

建立好了nfs之後,如果板子裡面的內核支持網路和nfs,需要板子和你的機器各有一個網線和網口,兩者在同一個網段,配置好了就能互訪。也可以把機器和板子用一根網線鏈接(板子有獨立的網口),這樣不需要網關,就能使板子掛載機器的nfs系統了,但是機器也不能夠上網了。

添加類似如下一行:

在配置NFS之前先查看「rpm -q nfs-utils portmap「兩個軟體包是否安裝,默認都是安裝的。

這里,'<your nfs directory>'是你本地的nfs目錄,可以隨意設置。具體含義參見"info exports".

這一步有時候可以不用做。

具體在:"系統"->"管理"->"安全級別和防火牆"

至此nfs服務搭建完畢.

這里說一下測試nfs是否好用的方法:

在其它機器上運行:

如果成功則完畢。

無。

通過以上可知,在Linux上面配置nfs服務的過程大致一樣。

⑦ 如何使用Linux遠程連接工具

在我們日常管理與維護伺服器個過程中,我們都需要使用遠程連接工具,今天我們就一同來總結下Linux常用的安全遠程連接工具-OpenSSH。
【遠程登錄協議】
1、telnet:是TCP/IP協議族中的一員,是Internet遠程登陸服務的標准協議和主要方式。它為用戶提供了在本地計算機上完成遠程主
機工作的能力。默認使用的是TCP的23號埠,採用C/S架構,在用戶登錄的過程中傳輸的信息都是明文信息,安全無法保障,所以不建議用telnet。
2、ssh:為Secure Shell 的縮寫,由IETF的網路工作小組所制定;SSH
為建立在應用層和傳輸層基礎上的安全協議。SSH是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用 SSH
協議可以有效防止遠程管理過程中的信息泄露問題。默認使用的是TCP的22號埠,也是基於C/S架構,SSH有兩個版本v1與v2。
sshv1:基於CRC-32做MAC(消息摘要認證),不安全,強烈建議不使用;
sshv2:基於雙方主機的協商選擇使用最安全的MAC方式 ,其有如下特點:1、加密機制及MAC機制由雙方協商選定;2、基於DH實現密鑰交換,基於RSA或DSA實現身份認證;3、客戶端通過檢查伺服器端的主機密鑰來判斷是否能夠繼續通信;
【OpenSSH簡述】
OpenSSH 是一組用於安全地訪問遠程計算機的連接工具。它可以作為rlogin、rsh
rcp以及telnet的直接替代品使用。更進一步,其他任何TCP/IP連接都可以通過SSH安全地進行隧道/轉發。OpenSSH
對所有的傳輸進行加密,從而有效地阻止了竊聽、連接劫持,以及其他網路級的攻擊。OpenSSH 由 OpenBSD project 維護。
登錄過程和使用rlogin或telnet建立的會話非常類似。在連接時,SSH
會利用一個密鑰指紋系統來驗證伺服器的真實性。只有在第一次連接時,用戶會被要求輸入yes進行確認,之後的連接將會驗證預先保存下來的密鑰指紋。如果保
存的指紋與登錄時接收到的不符, 則將會給出警告。 指紋保存在 ~/.ssh/known_hosts中,對於SSHv2指紋,則是
~/.ssh/known_hosts2。
默認情況下,較新版本的OpenSSH只接受SSHv2連接。如果能用版本2則客戶程序會自動使用,否則它會返回使用版本1的模式。此外,也可以通
過命令行參數-1或-2來相應地強制使用版本1或2。 保持客戶端的版本1能力是為了考慮較早版本的兼容性,建議盡量使用版本2。
【SSH伺服器和客戶端工作流程】
OpenSSH使用C/S架構:
服務端工具(S):sshd
客戶端工具(C):ssh命令、putty、xshell、securecrt、sshshellclient;

【OpenSSH客戶端組件-ssh】
配置文本:/etc/ssh/ssh_config
使用方法:
ssh [username@] host [COMMAND]或 ssh -l username host [COMMAND]
-p PORT:指定遠程伺服器埠;
-l username:指定登錄遠程主機的用戶,不指定則使用當前用戶;
username@:等同於 -l username;
如果設置了COMMAND,表示使用username賬戶登錄遠程主機執行一次指定的命令並返回結果,不會停留在遠程主機上;
[root@www ~]# ssh 192.168.0.110 #使用root用戶登錄;
The authenticity of host '192.168.0.110 (192.168.0.110)' can't be established.
RSA key fingerprint is 01:2e:43:cc:bc:1d:f1:e5:f0:f4:89:78:74:a9:49:44.
Are you sure you want to continue connecting (yes/no)? yes #第一次連接,需手動進行確認;
Warning: Permanently added '192.168.0.110' (RSA) to the list of known hosts.
[email protected]'s password: #輸入遠程主機root賬戶的密碼;
Last login: Mon May 11 16:44:52 2015 from 192.168.0.104
[root@mailCentOS6 ~]# #登錄成功了,遠程主機名為mailCentOS6;
[root@mailCentOS6 ~]# ls #顯示遠程主機root家目錄下的文件;
2.sh boot.iso install.log sdb.mbr test1
anaconda-ks.cfg crontab install.log.syslog \temp\test
[root@mailCentOS6 ~]# exit #退出登錄;
logout
Connection to 192.168.0.110 closed.
[root@www ~]# ssh [email protected] ls #使用root登錄遠程主機,執行一次ls命令,返回結果便退出;
[email protected]'s password: #第二次連接,就不需要輸入yes了,直接輸入密碼即可;
2.sh
anaconda-ks.cfg
boot.iso
crontab
install.log
install.log.syslog
sdb.mbr
\temp\test
test1
[root@www ~]# #看到了嗎,我們當前並沒有登錄在遠程主機;
【OpenSSH伺服器端組件-sshd】
配置文件:/etc/ssh/sshd_config(通過修改此文件可以修改ssh的默認監聽埠與其他參數)
服務腳本:/etc/rc.d/init.d/sshd
服務啟動|停止|重啟:serveice sshd start|stop|restart
腳本配置文件:/etc/sysconfig/sshd
配置參數
# man sshd_config 查看配置參數的說明;
# vim /etc/sysconfig/sshd 通過編輯配置文件來修改配置參數;
#+空格+文字:以此格式開頭的行表示改行為注釋說明;
#+文字:以此格式開頭的行表示可啟用選項,不改變則表示使用該選項的默認設置,反之使用設定值「#」要去掉哦!
例:#Port 22 如不去掉#且22不變,表示使用默認的22號埠;
若把#Port 22改成port 7777,表示把sshd的監聽埠改成7777;
注意:修改參數與配置後,必須重啟服務(service sshd restart).
經常需要修改的參數:
[root@www ~]# cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 1.80 2008/07/02 02:24:18 djm Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.

#Port 22 #修改默認監聽的埠;
port 7777 #把sshd的監聽埠改成7777;
#AddressFamily any #監聽的地址家族,指定是監聽在IPV4上還是IPV6上,any表示所有;
#ListenAddress 0.0.0.0 #指定監聽的地址 (0.0.0.0表示本機的所有地址);
#ListenAddress ::

# Disable legacy (protocol version 1) support in the server for new
# installations. In future the default will change to require explicit
# activation of protocol 1
Protocol 2

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key #使用shhv1用到的主機密鑰;
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024 #密鑰長度;

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m #登錄寬限期;
#PermitRootLogin yes #是否允許管理員直接登錄;
#StrictModes yes
#MaxAuthTries 6 #最大密碼輸入錯誤次數;
#MaxSessions 10 #最大會話個數;

#RSAAuthentication yes #是否允許使用RSA機制來認證;
#PubkeyAuthentication yes
#--------中間不長改變的配置參數略----------

Subsystem sftp /usr/libexec/openssh/sftp-server #表示是否啟動sftp功能;

# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
sshd認證方式:
1、基於口令的認證;
2、基於密鑰的認證;
# ssh-keygen -t rsa 用rsa演算法生成密鑰,默認密鑰為id_rsa(私鑰), id_rsa.pub(公鑰)
# ssh-keygen -f /path/to/somefile -P oldpassword 根據現有的密鑰文件生成密鑰
-f /path/to/somefile: 密鑰文件保存在的位置;
-P '': 指定生成舊密鑰時使用的密碼;
方法一:把本地主機生成的公鑰 id_rsa.pub使用scp復制到遠程主機的上,在遠程主機使用cat id_rsa.pub>>.ssh/authorized_keys追加該公鑰信息,這樣就可以實現基於密鑰認證的ssh登錄;
方法二:# ssh--id -i .ssh/id_rsa.pub USERNAME@HOST
[root@www ~]# ssh-keygen -t rsa #用rsa演算法生成密鑰;
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #指定密鑰存放路徑及名稱,一般不用
#修改,直接回車;
Enter passphrase (empty for no passphrase): #輸入私鑰密碼;
Enter same passphrase again: #確認輸入私鑰密碼;
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
c2:f9:c2:3d:4d:ca:52:39:7a:a7:33:de:42:11:d3:8f [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| . |
| o . |
| o o |
| . ...E . |
| + S.. |
| . B.= |
| =.B o |
| ++= |
| .o+. |
+-----------------+
[root@www ~]# ssh-keygen -f .ssh/id_rsa -P '' #根據現有密鑰文件重新生成密鑰;
Generating public/private rsa key pair.
.ssh/id_rsa already exists.
Overwrite (y/n)? y #提示是否確定要覆蓋;
Your identification has been saved in .ssh/id_rsa.
Your public key has been saved in .ssh/id_rsa.pub.
The key fingerprint is:
bf:55:f0:0b:a5:ee:4e:4a:1d:d3:b1:0e:66:ee:55:9b [email protected]
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| . o |
| * o |
| S O = .|
| . * B oo|
| o * +E |
| . B . |
| o.+ |
+-----------------+
#-----使用方法一:實現通過密鑰文件完成身份驗證(不需要輸入密碼)-----
[root@www ~]# scp .ssh/id_rsa.pub [email protected]:/root/ #使用spc命令復制公鑰文件到遠程
#主機的用戶家目錄下的.ss/路徑下;
[email protected]'s password: #輸入登錄遠程主機的密碼;
id_rsa.pub 100% 397 0.4KB/s 00:00 #提示復製成功;
[root@mailCentOS6 ~]# ls .ssh/ #驗證確認文件復製成功;
id_rsa.pub known_hosts
[root@mailCentOS6 ~]# touch .ssh/authorized_keys #路徑內沒有自動驗證密鑰文件,創建一個;
[root@mailCentOS6 ~]# cat .ssh/id_rsa.pub >> .ssh/authorized_keys #把公鑰追加到自動驗證密鑰文件;
[root@www ~]# ssh 192.168.0.110
Last login: Mon May 11 20:45:10 2015 from 192.168.0.111
[root@mailCentOS6 ~]# #OK了,看到了沒有,不用輸入密碼我們就直接可以遠程登錄了!!

#-----使用方法二:實現通過密鑰文件完成身份驗證(不需要輸入密碼)-----
[root@mailCentOS6 ~]# rm -f .ssh/authorized_keys #刪除原有保存的自動驗證密鑰文件;
[root@www ~]# ssh--id -i .ssh/id_rsa.pub [email protected] #使用命令自動傳輸生成自動驗證密鑰文件;
[email protected]'s password:
Now try logging into the machine, with "ssh '[email protected]'", and check in:

.ssh/authorized_keys #提示生成的文件;

to make sure we haven't added extra keys that you weren't expecting.

[root@www ~]# ssh 192.168.0.110 #驗證看看是否可以登錄;
Last login: Mon May 11 21:02:29 2015 from 192.168.0.111
[root@mailCentOS6 ~]# ls .ssh/ #看到了沒有,我們現在已經登錄到了mailCentOS6這台主機上了;
authorized_keys known_hosts
【命令補充】
scp: 利用ssh協議在主機之間實現安全文件傳輸的工具
scp SRC1... DEST
分兩種情形:
1、源文件在本機,目標為遠程主機
# scp /path/to/somefile... USERNAME@HOST:/path/to/somewhere
源可以是目錄或文件有多個,目標必須是目錄
2、源文件在遠程,本地為目標
# scp USERNAME@HOST:/path/to/somewhere /path/to/somewhere

-r: 復制目錄時使用(實現遞歸復制),scp默認不能復制目錄;
-p: 保持源文件的元數據信息,包括mode和timestamp
-q: 靜默模式,復制過程不顯示狀態信息;
-p PORT: 指定ssh協議監聽的埠(遠程主機)。

⑧ 如何使用ssh工具訪問Linux伺服器

在內網通過域名綁定伺服器,外網SSH訪問連接時,通過域名的訪問,實現訪問內網LINUX。 具體的實現過程如下: 明確LINUX伺服器內網訪問地址埠,確保LINUX伺服器正常開啟SSH服務,在內網SSH可以正常訪問連接。 被訪問端的Linux主機上使用nat123動態域名解析Linux版本。 在被訪問端的Linux伺服器安裝nat123客戶端,並登錄使用它。 登錄網頁,左側用戶中心,添加域名解析,選擇動態域名解析並添加確認。 選擇動態域名解析記錄,使用二級域名,或自己的域名。滑鼠放在輸入框有向導提示。如不理解負載均衡,不要勾選多點登錄。 新添加動態解析後,等待幾分鍾生效。解析生效後,動態解析域名與本地公網IP是保持對應的。可以通過ping下域名核實,返回結果IP地址為本地公網IP地址時,表示動態解析生效正常。 路由器埠映射,路由映射SSH訪問22埠。 因為公網IP是在路由器上的,外網訪問時,需要經過路由,需要在路由器上做埠映射,將內網LINUX伺服器訪問22埠打通。路由器埠映射位置:轉發規則/虛擬伺服器/添加允許外網訪問埠和協議。我的LINUX伺服器SSH服務埠是默認的22,我內網對應LINUX伺服器主機的內網IP地址是192.168.1.29。 外網訪問時,使用動態解析域名。 在外網使用SSH訪問內網LINUX伺服器時,使用動態解析域名進行連接訪問。域名是不變的,可以上網即可訪問,再也不擔心動態公網IP變化的問題。

⑨ 連接linux的伺服器工具有哪些

這里以命令行連接為例,簡單介紹幾個非常不錯的終端軟體,對於日常連接和管理linux伺服器來說,非常有用,感興趣的朋友可以自己嘗試一下:
putty
這是一個輕巧靈活的終端軟體,最新版本也就不到3M,完全免費開源,集成了SSH、Telnet、rlogin等客戶端工具,可以很方便的進行連接和管理linux伺服器,如果你追求簡約輕巧,對終端功能要求不高,可以考慮使用一下這個軟體,非常不錯:

finalshell
這是一個非常不錯的國產終端軟體,支持多平台,完全免費,不僅是SSH客戶端,而且還是功能強大的開發和運維工具,可以實時觀察到linux伺服器的運行狀態和負載情況,文件上傳和下載也非常方便,對於日常連接和管理linux伺服器來說,也是一個非常不錯的選擇:

securecrt
這也是一個非常不錯的終端軟體,集成了SSH、Telnet等遠程連接客戶端,同時自帶有文件傳輸工具,文件上傳和下載都非常容易,多窗口切換、界面風格設計都非常不錯,對於日常管理linux伺服器來說,也是一個非常不錯的選擇:

mobaxterm
這是一個非常全能的終端軟體,個人使用完全免費,不僅可以SSH遠程連接linux伺服器,而且還可以使用SFTP、SCP 等協議進行文件傳輸,支持多終端分屏和內建標簽,除此之外,還支持VNC、RDP、Xdmcp 等遠程桌面連接,對於日常管理linux伺服器來說,可以說是一個利器:

xshell
這也是一個使用非常廣泛的終端軟體,家庭學校版完全免費,基本功能和前面的終端軟體差不多,支持多窗口切換以常見的SHH,Telnet,SFTP等協議,文件上傳下載也非常容易,對於日常管理linux伺服器來說,也是一個非常不錯的選擇:

目前,就分享這5個不錯的終端軟體吧,對於日常連接和管理linux伺服器來說,完全夠用了,當然,你也可以使用桌面連接管理linux服務,像vnc等也都非常不錯,網上也有相關教程和資料,介紹的非常詳細,感興趣的話,可以搜一下,希望以上分享的內容能對你有所幫助吧,也歡迎大家評論、留言進行補充。

一般情況下 ,連接Linux伺服器可能會有兩種方式連接: 通過圖形化界面或者命令行方式的。
圖形化的界面可以在伺服器上安裝vnc-server 服務端程序,客戶端使用VNC Viewer來接入圖形化界面

命令行方式一般通過SSH 協議來登陸

支持SSH協議的客戶端程序非常多,

2.windows

例如:

非常簡潔的putty,

常用的 SecureCRT

Xshell

以上個人觀點供參考,有不足之處還望指正。

1)明確你自己的操作系統,不同操作系統的工具不同

2)工具這個,一般都會在你伺服器那裡有說明的,可以去查看下

3)伺服器的系統 也決定了 可以用什麼工具 ,如果伺服器是windows系統, windows自帶等我遠程桌面連接就可以

4)購買伺服器時,有預裝應用鏡像,可以選擇

ssh連接的話xshell或者crt還有國產的finashell。圖形化的話VNC

⑩ linux如何訪問對端weblogic

Linux可以通過使用java Web Start或者Telnet來訪問對端Weblogic伺服器。

1. 使用Java Web Start:首先,在Linux系統上安裝Java Runtime Environment(JRE),然後下載Weblogic的客戶端應用程序,並將其保存到本地文件夾中。接下來,打開命令行界面,輸入「java -jar <weblogic_client_app.jar>」命令來啟動Weblogic客戶端應用程序。最後,在彈出的窗口中輸入Weblogic伺服器的IP地址和埠號即可連接到對端Weblogic伺服器。

2. 使用Telnet:首先,打開Linux系統的命令行界面,然後輸入「telnet <weblogic_server_ip> <port>」命令來連接到對端Weblogic伺服器。如果連接成功,就會看到一個提示信息表明已成功連接到Weblogic伺服器。

熱點內容
以下軟體中屬於常用的壓縮軟體 發布:2025-08-22 16:04:40 瀏覽:295
php判斷get 發布:2025-08-22 16:03:43 瀏覽:976
python數組切片 發布:2025-08-22 15:45:39 瀏覽:240
便捷式存儲什麼意思 發布:2025-08-22 15:29:31 瀏覽:416
sql選擇查詢 發布:2025-08-22 15:24:52 瀏覽:234
python子線程異常 發布:2025-08-22 15:12:03 瀏覽:212
設置ftp用戶名和密碼 發布:2025-08-22 15:00:37 瀏覽:491
mss資料庫 發布:2025-08-22 14:52:55 瀏覽:840
c語言多個c 發布:2025-08-22 14:51:17 瀏覽:579
我的世界伺服器教程手機版網易 發布:2025-08-22 14:37:45 瀏覽:258