如何远程登录连接VPS服务器图文教程

如何远程登录连接VPS服务器图文教程,第1张

一般情况下,VPS服务器都装的都是Linux系统(包括Ubuntu,Debian,CentOS等),或者是Windows系统的,如果是刚接触VPS服务器的新手,如果VPS服务器内存大于1G建议选用Windows系统,因为在整个VPS服务器的使用过程中都是很简单的可视化 *** 作,像 *** 作本地电脑样简单,不必想Linux系统样需要专业的管理VPS服务器软件,或者记住很多的 *** 作命令。

这里就用Windows系统的VPS服务器对如何利用Windows系统自带的3389远程连接软件,去连接和管理VPS服务器,进行简单的介绍和分享。

先,我们需要找到本地电脑Windows系统自带的3389远程连接程序。开始——程序——附件——远程桌面连接,打开远程桌面连接程序。

接下来,我们需要在远程桌面连接程序界面填上我们的VPS服务器ip地址,填写好后,就可以点击“连接”进行远程登录了。

当然,也可以点击“选项”,提前填上VPS服务器远程登录用户名,并且可以点击“保存”,按钮保存远程登录信息,以便于下次连接,然后点击“连接”按钮,进行远程登录连接。

然后,在d出的远程连接窗口中输入远程登录帐号的密码,点击确定就可以远程登录VPS服务器了。

远程登录完成之后就可以想本地电脑样去使用和维护了。

有些的时候,为了防止些恶意入侵,和VPS服务器安全考虑,通常都会将远程登录VPS服务器的远程登录端口3389改成其他的任意端口,比如:25836等,这样我们在远程连接登录VPS服务器的时候就需要填写对应的端口号,否则会无法连接。

要通过 IP 地址登录云服务器,可以使用 SSH(Secure Shell)协议。SSH 是一种网络协议,可以通过一个加密的通道连接到远程服务器并执行命令,确保数据传输的安全性。

以下是使用 SSH 登录云服务器的步骤:

1 在本地计算机上打开终端窗口,输入以下命令:

ssh username@ipaddress

其中,username 是远程服务器的用户名,ipaddress 是远程服务器的 IP 地址。

2 然后会提示输入密码。输入远程服务器的密码并按下回车键,即可登录到远程服务器。

3 登录后,可以在终端窗口中执行命令来管理远程服务器。

需要注意的是,SSH 登录前需要确保本地计算机和远程服务器之间的网络连接正常,同时需要在远程服务器上启用 SSH 服务。在云服务器提供商的控制面板上可以查看和管理服务器的网络和服务设置。

另外,建议在登录远程服务器前先了解基本的 Linux 命令和 *** 作技巧,以免 *** 作不当导致数据丢失或服务器故障。

选择以下任一方式启动远程桌面连接(MSTSC):


选择 开始>附件>远程桌面连接。

单击开始图标,在搜索框里中输入mstsc后按回车键确认。

按快捷键Win(Windows 徽标键)+R启动运行对话框,输入mstsc后按回车键。

在远程桌面连接对话框中,依次执行如下 *** 作。

单击显示选项。



输入实例的公网IP地址或EIP地址。

输入用户名,默认为Administrator。

说明 如果您希望下次登录时不再手动输入用户名和密码,可以选择允许我保存凭据。

参考来源:在本地客户端上连接Windows实例

默认配置
Windows下有很多SSH工具。在这里我是用的是Putty。如果安装了Git并配置使用Putty的话,就不需要另外在安装Putty了。使用SSH连接服务器的命令如下:
ssh IP地址1
一般来说为了安全性考虑,端口号等一些参数并不会使用默认值。这样的话命令就变成这样:
ssh 用户名@IP地址 -p 端口号1
如果连接成功的话会提示你输入远程服务器的密码。全部成功之后SSH就会显示远程服务器的提示符,这时候就说明连接成功了。
密钥登录
每次登录SH都需要输入密码很麻烦,而且可能不太安全。SSH还能使用另外一种登录方式,也就是使用密钥登录。这种登录方式需要客户端生成一堆公钥私钥对,然后将公钥添加到服务器中,这样下次就可以直接登录了。
首先生成SSH密钥,依照提示输入信息即可。默认生成在用户主目录中的ssh文件夹中。带pub的是公钥,接下来需要添加到服务器中。
ssh-keygen1
然后将本地公钥添加到服务器中,需要使用另一个命令:
scp -P 端口号 本地文件路径 用户名@远程服务器地址:远程路径1
然后登陆服务器,找到复制进去的公钥,将公钥名字改为authorized_keys并添加到对应的ssh文件夹中。然后退出SSH重新登陆试试,成功的话不需要输入密码就会直接进入远程服务器。

ssh 提供两种级别的安全认证:

需要知道用户名和密码即可登录,该连接是加密的,但客户端不能确认目标主机是否为“伪造的”,也不能保证口令安全。

远程主机的 /etc/ssh/sshd_config 需配置:

重启 sshd 使改动生效:

需要用户持有“公钥/私钥对”,远程服务器持有公钥,本地持有私钥。

客户端向服务器发出请求。服务器收到请求之后,先在用户的主目录下找到该用户的公钥,然后对比用户发送过来的公钥。如果一致,服务器用公钥加密“质询”并发送给客户端。客户端收到“质询”后用私钥解密,再发还给服务器。认证结束。

生成 ssh-key,选加密算法(rsa、dsa),给秘钥命名(可选):

passphrase 是证书口令,以加强安全性,避免证书被恶意复制。

会在 ~ssh 下生成 id_rsa , id_rsapub 两个文件,分别是 私钥/公钥。

公钥需保存到远程服务器 ~/ssh/authorized_keys 里,私钥由客户端本地留存。

要保证 ssh 和 authorized_keys 都只有用户自己有写权限。否则验证无效。

简单情况下,通过手动指定私钥文件登录

觉得麻烦可以配置客户端的 /etc/ssh/ssh_config

你也可以使用 SSH Agent,下面以使用 GitHub 为场景简单介绍。

创建 ~/ssh/config

配置完成后,在连接非默认账号的仓库时,远端地址要修改为


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12895929.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存