如何远程连接Linux系统

如何远程连接Linux系统,第1张

远程连接Linux系统需要一款有SSH功能的软件,比如Xshell,或者MobaXterm都可以实现。下面介绍具体 *** 作方法。

首先下载安装一个MobaXterm软件,下载安装过程不再详细介绍。

点击这个Sessions按钮,这里是保存的远程连接

在空白处点右键,NewSessions是新建远程连接的意思

选择新建SSH连接

填写远程连接的地址和登录的系统用户名,地址就是自己的Linux服务器的ip地址。

如果没有保存用户名,登录时需要填写。

第一次登录还需要填写密码,要注意填写密码时,在Linux系统中输入一个字符以后,屏幕上什么都不显示,但实际上已经录入了,输入完按回车尝试登录可以看到结果密码是否正确。

这是登录成功后的界面

1、Xshell

一个非常强大的安全终端模拟软件,它支持SSH1.SSH2.以及Windows平台的TELNET协议。Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。

2、secureCRT

SecureCRT支持SSH,同时支持Telnet和rlogin协议。SecureCRT是一款用于连接运行包括Windows、UNIX和VMS的理想工具。通过使用内含的VCP命令行程序可以进行加密文件的传输,网工应该很熟这个软件,经常使用它连接设备。

3、WinSCP

WinSCP是一个Windows环境下使用SSH的开源图形化SFTP工具客户端。同时支持SCP协议。它的主要功能就是在本地与远程计算机间安全的复制传输文件。

4、PuTTY

PuTTY是SSH和telnet客户端,用MIT许可证授权。包含的组件有:PuTTY,PuTTYgen,PSFTP,PuTTYtel,Plink,PSCP,Pageant,默认登录协议是SSH,默认的端口为22.

5、MobaXterm

mobaxterm的功能非常全面,几乎提供了所有重要的远程网络工具(比如SSH、X11、RDP、VNC、FTP、MOSH等),以及Windows桌面上的Unix命令(bash、ls、cat、sed、grep、awk、rsync等),登录之后默认开启sftp模式。

6、FinalShell

FinalShell是一体化的服务器网络管理软件 (java语言编写),不仅是ssh客户端,FinalShell还是功能强大的开发、运维工具,充分满足用户的开发运维需求。

podman是一个可以替代docker的容器技术。特色功能之一,就是可以在Mac或者Windows上面,通过ssh协议,远程连接到linux 上面, *** 作远程的podman。你用起来,就跟本地的podman一样的。比你在mac或者windows下面,跑虚拟机,要好很多。 但是配置起来,需要一点点耐心。 你先要准备好ssh的key,避免不必要的麻烦,我们直接得用 ssh key id_ed25519 首先远程linux服务器,你得先装podman, 我们以opensuse tumbleweed为例,你需要执行这样的命令安装,并配置podman sshd也是必须要启用的,不然你无法以sshd协议链接linux 服务器。 systemctl enable sshd 记住,你得生成,或者自己准备ssh的 key, 以id_ed25519格式为佳。 保证可以通过ssh -v root@目标机器ip登录远程服务器 然后接下来你执行命令,在mac或者windows下面,利用podman的远程链接功能,链接到远程podman服务器。 podman --log-level=debug system connection add wsk -d --identity /Users/nomore/.ssh/id_ed25519 ssh://root@172.30.1.112 查看连接信息 $ podman system connection ls Name URI Identity Default wsk ssh://root@172.30.1.112:22/run/podman/podman.sock /Users/nomore/.ssh/id_ed25519 true 然后看下版本信息 接下来我们运行一个容器试试 如果我们在远程linux服务器上执行命令,应该可以看得到刚刚我们运行的容器实例 当你完成这个简单的实例之后,你会发现,你已经初步掌握了podman 如何链接远程linux服务器。 这样你可以在本地开发代码,开发完了,可以利用远程linux,构建容器镜像 比如我的电脑是mac,我先clone一个很小的仓库,,尝试构建镜像 我们分别在mac和远程linux看看我们的镜像是否构建成功了 到这里,容器的运行,镜像构建,这些基本 *** 作,你都已经掌握了。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/7539307.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-06
下一篇2023-04-06

发表评论

登录后才能评论

评论列表(0条)

    保存