前言
本章Linux会给大家带来Linux远程管理工具中的多个工具供大家参考学习。
所有工具的共同点是:通过该应用程序(软件)来登录远端服务器主机
PuTTY:
WinSCP:
SecureCRT:
XManager:
PuTTY是一个Telnet、SSH[1]、rlogin、纯TCP以及串行接口连接软件。较早的版本仅支持Windows平台,在最近的版本中开始支持各类Unix平台,并打算移植至Mac OS X上。除了官方版本外,有许多第三方的团体或个人将PuTTY移植到其他平台上,像是以Symbian为基础的移动电话。PuTTY为一开放源代码软件,主要由Simon Tatham维护,使用MIT licence授权。随着Linux在服务器端应用的普及,Linux系统管理越来越依赖于远程。在各种远程登录工具中,Putty是出色的工具之一。Putty是一个免费的、Windows 32平台下的telnet、rlogin和ssh客户端,但是功能丝毫不逊色于商业的telnet类工具。
优点:
◆ 完全免费;
◆ 在Windows 9x/NT/2000下运行的都非常好;
◆ 全面支持ssh1和ssh2;
◆ 绿色软件,无需安装,下载后在桌面建个快捷方式即可使用;
◆ 体积很小,仅472KB(0.62 版本);
◆ 操作简单,所有的操作都在一个控制面板中实现。
◆ 最大特点:支持在Windows环境下连接lunix服务器
特色
PuTTY包括了:
◆ 支持IPv6连接。
◆ 可以控制SSH连接时加密协定的种类。
◆ 目前有3DES、AES、Blowfish、DES(不建议使用)及RC4。CLI版本的SCP及SFTP Client,分别叫做pscp与psftp。
◆ 自带SSH Forwarding的功能,包括X11 Forwarding。
◆ 完全模拟xterm、VT102及ECMA-48终端机的能力。
◆ 支持公钥认证。
下载
优点里面有一条,PuTTY是一款绿色软件,无需安装,下载后在桌面建立快捷方式即可使用。
使用
1、双击puTTY运行,进行配置
- 填写IP地址
- 填写端口(一般默认22即可)
- 选择连接类型(一般默认SSH即可)
- 设置会话名称(这里举例”Red Hat”),进行保存
- 点击”打开”,进行连接
2、这里我们选择”是”继续连接。
这里对PuTTY安全警告进行说明:由于第一次连接,系统注册表缓存中没有找到该服务器密钥,不能保证该服务器是能够正确访问的计算机,该服务器的rsa2秘钥为:ssh-rsa 2048 51:32:7e:c5:01:5e:28:f7:44:65:6e:fb:ff:c3:2d:d0,如果信任该主机,请点击”是”添加秘钥到PuTTY缓存中并继续连接,如果只希望本次链接,而不存储秘钥,则可以选择”否”,如果不信任,选择”取消”,放弃连接
3、输入用户名、密码,恭喜,登陆成功!
更多参考
PuTTY: a free SSH and Telnet client
-
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。
从客户端来看,SSH提供两种级别的安全验证。
第一种级别(基于口令的安全验证)
只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。
第二种级别(基于密匙的安全验证)
需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。
用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒 ↩