网络安全服务基础Windows--第5节-服务器远程管理

服务器远程管理是⼀种技术,它允许IT管理员在不同的地点对服务器进⾏配置、监控和维护,⽆需物理上接触到服务器本身。这种能⼒对于管理分布在多个位置的服务器极为重要,尤其是在今天的全球化和云计算环境中。

主要远程管理⼯具和技术

1. 远程桌⾯协议 (RDP)
        ○ RDP (Remote Desktop Protocol) 是由微软开发的⼀种协议,允许⽤户通过图形界⾯连接 到远程Windows服务器。这是Windows环境中最常⽤的远程管理⼯具之⼀。
        ○ 主要特点:
        ■ 图形界⾯:提供了丰富的图形⽤户界⾯,允许⽤户以图形⽅式与远程系统互动。
        ■ 端到端加密:RDP会话由端到端加密,增加了数据传输的安全性。
        ■ 设备重定向:⽀持重定向本地设备如打印机、剪贴板等到远程会话中。
        ■ ⼴泛的兼容性:虽主要⽤于Windows,但有多个第三⽅客户端⽀持在其他操作系统如Linux
和macOS上使⽤RDP。

2. 安全壳 (SSH)
        ○ SSH是⼀种加密的⽹络协议,⽤于在不安全的⽹络上安全地访问远程计算机。SSH⼴泛⽤于Unix和Linux系统的远程管理,但也可⽤于Windows。
        ○ 主要特点:
        ■ 加密通信:所有通过SSH的数据传输都经过加密,保护数据免受窃听和其他恶意攻击。
        ■ 命令⾏接⼝:SSH通常使⽤命令⾏接⼝,适合需要执⾏命令或脚本的场景。
        ■ 端⼝转发:⽀持端⼝转发,允许其他⽹络服务通过安全的SSH连接进⾏安全传输。
        ■ 密钥认证:⽀持使⽤密钥对进⾏认证,⽐传统密码认证更安全。

3. Telnet
        Telnet是⼀种较⽼的⽹络协议,⽤于从远程位置通过命令⾏界⾯访问另⼀台计算机。尽管它在
早期⼴泛使⽤,但由于其缺乏安全性(不提供数据加密),现在通常被更安全的协议如SSH所替代。
        ○ 主要特点:
        ○ 易于使⽤:⽤户可以通过简单的命令⾏界⾯进⾏操作。
        ○ 缺乏加密:所有通过Telnet发送的数据(包括敏感信息如密码)都是未加密的,容易被截获。
        ○ 主要⽤于教育和测试:在安全要求不⾼的内部⽹络或教育环境中仍然使⽤。

4. 虚拟⽹络计算 (VNC)
        ○ VNC允许⽤户远程控制另⼀台计算机的屏幕。它是⼀个跨平台的解决⽅案,⽀持Windows、Mac OS、Linux等多种操作系统。
        ○ 主要特点:
        ■ 跨平台⽀持:VNC客户端和服务器可在多种操作系统上运⾏,如Windows、Linux和
macOS。
        ■ 简单直接:提供直接的屏幕共享功能,允许⽤户实时看到和控制远程桌⾯。
        ■ ⽆需专⽤软件:许多操作系统已内建⽀持VNC,或者可以通过安装第三⽅软件获得⽀持。
        ■ 不依赖⽹络速度:虽受⽹络质量影响,但优化后可在较慢的连接上使⽤。

5. 管理控制台
        ○ 如HP的iLO(Integrated Lights-Out)、Dell的iDRAC(Integrated Dell Remote Access
Controller)和Supermicro的IPMI(Intelligent Platform Management Interface)等。这些是
硬件级的解决⽅案,允许管理员即使在操作系统未运⾏时也能监控和管理服务器。
        ○ 主要特点:
        ■ 独⽴于操作系统:即使主操作系统未运⾏,也可以进⾏硬件管理。
        ■ 远程管理能⼒:包括远程开机、关机、重启以及监视硬件状态。
        ■ 集成的安全特性:通常包括专⽤的安全措施,如加密访问和访问控制。
        ■ 出⼚集成:作为服务器硬件的⼀部分提供,⽆需额外软件或硬件。

6. Windows管理⼯具
        ○ 包括Windows Admin Center、系统中⼼配置管理器(SCCM)和PowerShell。这些⼯具允许管理员执⾏⾼级管理任务,如更新管理、策略应⽤和⾃动化脚本执⾏。
        ○ 主要特点:
        ■ 集中管理:提供⼀站式解决⽅案管理Windows基础设施。
        ■ ⾃动化与脚本⽀持:⼴泛⽀持⾃动化任务和脚本执⾏,特别是通过PowerShell。
        ■ 图形和命令⾏界⾯:根据不同⼯具提供GUI或CLI操作。
        ■ 详尽的监控和配置选项:涵盖从⽤户账户到全⽹络的各种资源和服务。

7. 向⽇葵 (Sunflower)
        向⽇葵远程控制是⼀款流⾏的远程桌⾯软件,主要在中国使⽤。它允许⽤户通过互联⽹从⼀个设备远程访问和控制另⼀个设备。向⽇葵特别适合个⼈⽤户和⼩型企业,提供简单易⽤的界⾯
和快速连接功能。
         主要特点:
        ■ 跨平台⽀持:⽀持Windows、Mac、iOS和Android等多种平台。
        ■ 便捷的⽂件传输:允许⽤户在连接的设备之间轻松传输⽂件。
        ■ 多种连接⽅式:⽀持通过ID连接、局域⽹搜索等多种⽅式快速建⽴连接。

8. TeamViewer
        TeamViewer是⼀家成⽴、发展已10多年⽼牌德国远控,是通过传统的输⼊连接码和密码的连接⽅式,操作上也是相当⽅便的,控制台简洁,且可通过输⼊伙伴ID的⽅式来对他⼈设备进⾏直
连。不过就是由于TV是国外研发的,引进国内由代理负责后并没有对使⽤体验进⾏优化,可看
到⻚⾯仍有中英夹杂的功能栏。
         主要特点:
        ■ 全平台兼容性:⽀持Windows、Mac、Linux、iOS和Android等。
        ■ ⾼级功能:包括视频会议、VoIP、聊天和屏幕共享等。
        ■ 强⼤的安全性:使⽤端到端加密来保护所有通信和数据。
        ■ 易⽤性和性能:提供直观的⽤户界⾯和优化的性能,即使在低带宽环境下也能有效⼯作。

9. ToDesk
        ToDesk是⼀款功能丰富的远程控制软件,⼴泛⽤于个⼈和商业环境中。其主要特点集中在快速连接、⾼安全性和易⽤性上
         主要特点:
         快速连接(秒连)
        ToDesk提供了⼀种快速建⽴连接的能⼒,通常称为“秒连”。这意味着⽤户可以⼏乎实时地
开始远程会话,极⼤地提⾼了效率,特别是在需要紧急远程技术⽀持时。
         双码认证系统
        为了增强安全性,ToDesk采⽤了基于设备代码和临时密码的双码认证系统。这种⽅式不仅
简化了连接过程,还提供了⼀层额外的安全保护,因为每次连接都需要输⼊⼀次性密码。
         端到端加密
        ToDesk使⽤独家的端到端加密技术来保护所有远程会话。这确保了数据在传输过程中的安
全性,防⽌了数据被截获或篡改,适⽤于处理敏感或商业机密信息。
         跨平台兼容性
        ToDesk⽀持多种操作系统,包括Windows、Mac、Linux、iOS和Android,这使得⽤户⽆
论使⽤何种设备都能实现远程控制和管理,提供了极⾼的灵活性。

远程管理的关键特性
        ● 安全性:远程管理需要强⼤的安全措施,以防⽌未经授权的访问。使⽤VPN(虚拟私⼈⽹络)、TLS/SSL加密和多因素认证是提⾼远程管理安全性的常⽤⽅法。
        ● 可访问性:管理员应能从任何地点访问服务器。这通常通过互联⽹或私有⽹络实现。
        ● 监控和警报:远程管理⼯具通常提供监控功能,可以实时检测硬件故障、性能瓶颈或安全问题,并可配置警报通知管理员。
        ● ⾃动化:许多远程管理⼯具⽀持任务⾃动化,例如定期备份、批量更新和监控脚本,这有助于简化管理任务,减少⼈为错误。

使⽤场景
● 数据中⼼管理:远程管理允许单个管理员从中⼼位置管理多个数据中⼼的服务器。
● 云服务:云服务提供商利⽤远程管理技术来维护和管理托管服务。
● 灾难恢复:在出现物理访问限制的情况下(如⾃然灾害),远程管理允许业务连续性和快速恢复。

协议分析

RDP
发展历史:
● RDP 最初发布于1996年 ,在Windows NT 4.0 Terminal Server Edition中引⼊,⽬的是允许多个⽤户通过终端会话同时使⽤⼀台服务器。
● 随着时间的推移,RDP得到了扩展,包括更好的安全性、带宽管理、设备重定向等。
设计理念:
● RDP设计为⽀持⾼效的远程图形界⾯交互。
● 它通过将显示输出、键盘和⿏标输⼊封装在⼀个易于传输的格式中,来优化⽤户的远程体验。
协议细节:
● 基于ITU-T T.128协议修改⽽来。
● 使⽤128位或更⾼强度的加密。
端⼝和协议号:
● 默认TCP和UDP端⼝3389。
数据包结构:
● 包括⼀个协议版本号,后跟⼀系列封装的虚拟通道数据,这些数据可以独⽴于主RDP流进⾏传输。
● 数据包通常由标头和正⽂组成,标头包含指示数据类型(如输⼊、输出、剪贴板操作)的信息。
标准化⽂档:
● RDP的部分实现细节在微软的Open Specification中有所披露,以⽀持第三⽅的兼容性开发。

TELNET
发展历史:
● Telnet是互联⽹最早的协议之⼀,定义于1969年,原设计⽤于远程登录。
● 随着互联⽹的发展,其安全性问题逐渐显露,因此现在很少使⽤。
设计理念:
● 为计算机⽹络提供虚拟终端服务。
● 允许⽤户在本地计算机上以⽂本模式控制远程主机。
协议细节:
● 是⼀种明⽂协议,不提供任何加密措施。
端⼝和协议号:
● 默认TCP端⼝23。
数据包结构:
● 数据包⾮常简单,主要是按序列传输的命令和⽂本数据。
标准化⽂档:
● 定义在多个RFC中,包括RFC 854(Telnet协议规范)及其相关扩展

SSH
发展历史:
● SSH由Tatu Ylönen在1995年创建,以解决Telnet的安全缺陷。
● SSH已经发展到SSH-2,这是⽬前最常⽤的版本,提供更强的安全性和功能。
设计理念:
● 提供⼀个安全的通道,⽤于远程登录和其他⽹络服务。
● 使⽤密钥和加密技术来保证数据在⽹络中的安全。
协议细节:
● SSH使⽤公钥加密进⾏⽤户认证,⽀持多种数据加密算法。
端⼝和协议号:
● 默认TCP端⼝22。
数据包结构:
● SSH协议的数据包包括⻓度、填充⻓度、有效载荷、随机填充和MAC。这种结构有助于确保数据的机密性和完整性。
标准化⽂档:
● SSH-2协议在RFC 4251及其系列⽂档中定义。

SSH与OpenSSH
  传统的⽹络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在⽹络上⽤明⽂传送⼝令和数据,别有⽤⼼的⼈⾮常容易就可以截获这些⼝令和数据。⽽且,这些服务程序的安全验证⽅式也是有其弱点的,就是很容易受到“中间⼈”(man-in- the-middle)这种⽅式的攻击。所谓“中间⼈”的攻击⽅式,就是“中间⼈”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间⼈”⼀转⼿做了⼿脚之后,就会出现很严重的问题。
  SSH的英⽂全称是Secure SHell。通过使⽤SSH,你可以把所有传输的数据进⾏加密,这样“中间⼈”这种攻击⽅式就不可能实现了,⽽且也能够防⽌DNS和IP欺骗。还有⼀个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,⼜可以为ftp、pop、甚⾄ppp提供⼀个安全的“通道”。
  最初SSH是由芬兰的⼀家公司开发的。但是因为受版权和加密算法的限制,现在很多⼈都转⽽使用OpenSSH。OpenSSH是SSH的替代软件,⽽且是免费的,可以预计将来会有越来越多的⼈使⽤它⽽不是SSH。
  SSH是由客户端和服务端的软件组成的,有两个不兼容的版本分别是:1.x和2.x。⽤SSH 2.x的客户程序是不能连接到SSH 1.x的服务程序上去的。OpenSSH 2.x同时⽀持SSH 1.x和2.x。

   SSH的安全验证是如何⼯作的
  从客户端来看,SSH提供两种级别的安全验证。
         第⼀种级别(基于⼝令的安全验证)只要你知道⾃⼰帐号和⼝令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间⼈”这种⽅式的攻击。
   第⼆种级别(基于密匙的安全验证)需要依靠密匙,也就是你必须为⾃⼰创建⼀对密匙,并把公⽤密匙放在需要访问的服务器上。如果你要连接到SSH 服务器上,客户端软件就会向服务器发出请求,请求⽤你的密匙进⾏安全验证。服务器收到请求之后,先在你在该服务器的家⽬录下寻找你的公⽤密匙,然后把它和你发送过来的公⽤密匙进⾏⽐较。如果两个密匙⼀致,服务器就⽤公⽤密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以⽤你的私⼈密匙解密再把它发送给服务器。
  ⽤这种⽅式,你必须知道⾃⼰密匙的⼝令。但是,与第⼀种级别相⽐,第⼆种级别不需要在⽹络上传送⼝令。
  第⼆种级别不仅加密所有传送的数据,⽽且“中间⼈”这种攻击⽅式也是不可能的(因为他没有你的私⼈密匙)。但是整个登录的过程可能需要10秒。

SSH⽀持的三种端⼝转发类型
SSH端⼝转发是SSH的⼀项强⼤功能,它可以通过安全的SSH隧道将TCP端⼝从⼀个⽹络节点转发到另⼀个⽹络节点。这种⽅法经常⽤来保护那些本身不⽀持加密的⽹络协议的数据传输,或者创建安全的路径穿过防⽕墙。
1. 本地端⼝转发
        本地端⼝转发允许你将本地计算机上的⼀个端⼝通过SSH连接转发到远程服务器上的特定端⼝。这样,任何发送到本地端⼝的数据都会被⾃动加密并通过SSH隧道发送到远程服务器。
         例⼦: 假设你想安全地访问你办公室⽹络中的⼀个内部⽹站,该⽹站在内部端⼝80上运⾏,但这个⽹站在外部不可访问。你可以在你的本地机器上设置SSH本地端⼝转发,将本地端⼝8888转发到办公室服务器的端⼝80。通过访问你本地机器的端⼝8888,你可以安全地浏览内部⽹站,就好像你直接连接到办公室⽹络⼀样。
2. 远程端⼝转发
        远程端⼝转发与本地端⼝转发相反,它允许你将远程计算机上的⼀个端⼝通过SSH连接转发回本地计算机的特定端⼝。这种⽅式允许远程服务器访问本地服务。
        例⼦: 如果你在家中运⾏⼀个只能在本地访问的开发服务器,并希望你的同事从他们的远程位置访问这个服务器,你可以使⽤SSH远程端⼝转发。设定SSH远程端⼝转发,将你的开发服务器的端⼝(例如5000)转发到你办公室电脑上的端⼝(例如5000)。这样你的同事就可以通过访问办公室电脑上的指定端⼝来访问你家⾥的开发服务器。
3. 动态端⼝转发
        动态端⼝转发创建⼀个SOCKS代理服务器,可以将通过该代理的所有TCP连接动态地转发到远程服务器,然后由远程服务器将流量转发到⽬标地址。这是⼀种⾮常灵活的⽅式,可⽤于安全地浏览⽹络或管理多个⽬标。
         例⼦: 如果你需要安全地浏览互联⽹,或访问多个内部⽹络资源,但不希望设置多个特定的端⼝转发,你可以配置⼀个SSH动态端⼝转发。通过将你的浏览器或其他应⽤配置为使⽤本地设置的SOCKS代理,所有⽹络请求都将通过SSH隧道安全转发。
        这些端⼝转发⽅法扩展了SSH的功能,使其不仅仅是⼀个远程命令⾏⼯具,还是⼀个强⼤的⽹络⼯具,可以⽤于各种安全和管理任务。

协议对⽐
安全性
● Telnet 是最不安全的,因为它使⽤明⽂传输数据,没有任何加密措施,⾮常容易被截取和篡改。
● RDP 提供更强的安全性,⽀持端到端的加密,并通过⽹络级别的认证增加额外的安全措施。
● SSH 是这三者中最安全的协议,提供了强⼤的加密技术,包括公钥加密和对称加密,以确保传输数据的机密性和完整性。
使⽤场景
● Telnet 通常⽤于教育或内部⽹络环境中,对安全要求不⾼的情况。
● RDP 主要⽤于需要图形界⾯的远程桌⾯访问,特别是在Windows环境中。
● SSH 适⽤于需要安全命令⾏访问的场景,⼴泛⽤于Linux服务器管理和安全敏感的应⽤。
数据传输⽅式
● Telnet 和 SSH 主要提供命令⾏界⾯的访问,适合执⾏脚本和命令操作。
● RDP 则提供图形界⾯的访问,允许⽤户像使⽤本地机器⼀样操作远程桌⾯。
兼容性和平台⽀持
● RDP 主要在Windows平台上使⽤,尽管也有第三⽅客户端可以在其他系统上运⾏。
● Telnet 和 SSH 更为通⽤,⽀持包括Windows、Linux、MacOS在内的多种操作系统。
性能
● SSH 与 Telnet 在性能上相对较快,因为它们主要处理⽂本数据。
● RDP 因为需要传输图形界⾯数据,可能会在低带宽或⾼延迟的⽹络环境中表现不佳。
端⼝和协议细节
● Telnet 使⽤TCP端⼝23。
● SSH 使⽤TCP端⼝22。
● RDP 使⽤TCP端⼝3389。
标准化
● SSH 和 Telnet 均由IETF定义和标准化,具有多个RFC⽂档⽀持。
● RDP 是由微软开发和维护的协议,尽管它部分开放了规范,但主要还是微软产品的⼀部分。

4a87be06d3bf4fb694b16da87cfaf309.png

实验⼀:telnet 服务器 (2019不⽀持)

实验步骤

1. 添加功能 -- telnet 服务器
2. 检查防⽕墙规则(可以新建规则)
3. 启动 telnet服务
4. 组账户管理---telnetclients 加⼊对应账户

步骤 1: 安装 Telnet 服务
1. 打开服务器管理器:
○ 登录到 Windows Server 2012,点击 开始 菜单,选择 服务器管理器。
2. 添加⻆⾊和功能:
○ 在服务器管理器右上⻆点击 管理,然后选择 添加⻆⾊和功能。
○ 在 添加⻆⾊和功能向导 中,点击 下⼀步,然后选择 基于⻆⾊或基于功能的安装,点击 下⼀
步。
○ 选择要配置的服务器,然后点击 下⼀步。

 d5ef50843fd0480797062b14393b359e.png

3. 添加 Telnet 服务:
○ 在 功能 ⻚⾯中,向下滚动并勾选 Telnet 服务器 选项。
○ 点击 下⼀步,然后点击 安装。
○ 安装完成后,点击 关闭。


f89156d228f2420fbe083cc9f8c1a82d.png

步骤 2: 启动并配置 Telnet 服务
1. 启动 Telnet 服务:
○ 打开 服务器管理器,点击 ⼯具,然后选择 服务。
○ 在服务管理器中找到 Telnet 服务,右键点击它,选择 启动。
2. 设置 Telnet 服务为⾃动启动(可选):
○ 右键点击 Telnet 服务,选择 属性。
○ 在启动类型下拉菜单中选择 ⾃动,然后点击 确定。
79654e8ce7634a08aadacaa5984d8487.png
步骤 3: 配置防⽕墙
1. 允许 Telnet 通过防⽕墙:
○ 打开 控制⾯板,进⼊ 系统和安全 > Windows Defender 防⽕墙。
○ 点击 ⾼级设置,进⼊防⽕墙⾼级设置。
○ 在左侧选择 ⼊站规则,然后在右侧点击 新建规则。
684da8e2f158412898027887f39f43cd.png

○ 选择 端⼝ 规则类型,然后点击 下⼀步。
○ 选择 TCP,在特定本地端⼝中输⼊ 23(Telnet 默认使⽤端⼝ 23),点击 下⼀步。
47e710f1976644d2b24d5984a9e68213.png
○ 选择 允许连接,点击 下⼀步。
○ 根据需要选择该规则适⽤的⽹络类型(域、专⽤、公共),然后点击 下⼀步。
○ 给规则命名,如 "允许 Telnet",然后点击 完成。
步骤 4: 测试 Telnet 连接
1. 使⽤ Telnet 客户端连接到服务器:
在另⼀台计算机上(可以是 Windows 或 Linux),打开命令提示符(或终端)。输⼊以下命令以测试连接到服务器:
telnet <服务器IP地址>

如果 Telnet 服务器⼯作正常,您应该会看到 Telnet 提示符,可以输⼊⽤户名和密码进⾏登
录。
86af9ae94b964fda95f436ab0fa6024f.png
这是我在物理机输入的命令,可以看到已经连接成功。

注意 : telnet在win10、11下默认是不开启的,所以需要我们⾃⼰⼿动开启
在控制⾯板中,我们选择程序–启动或关闭windows功能,然后勾选Telnet客户端选项,确定进⾏安
装。
勾选【Telnet客户端】
721490f49fbe4137b25805dc1ce66a61.png
更改windows设置需要⼀分钟左右的时间,不要关闭。安装完成后重启计算机⽣效
windows功能的telnet功能已经开启,我们测试下是否可以正常使⽤,输⼊telnet+ip地址。

注意事项  

安全性:Telnet 传输的内容是明⽂的,包括⽤户名和密码。因此,Telnet 不建议⽤于⽣产环境中的
敏感信息传输。通常建议使⽤ SSH 替代 Telnet,因为 SSH 提供加密连接。
权限问题:只有管理员和授权⽤户才能通过 Telnet 连接到服务器。如果需要为其他⽤户授予
Telnet 访问权限,请确保⽤户属于正确的⽤户组或具有适当的权限。

实验二:Windows 7 开启远程桌⾯服务 RDP
1.先确认win7IP 地址
2.win+R 运⾏ --- mmc -- 控制台 --⽂件 添加 本地⽤户和组(或者直接在计算机管理中操作,在上一节有讲)
48ab89cc584f4c929f5e12cbeb9de436.png

3.添加⽤户密码

net user admin 123.com #修改admin账号密码
net user test 123.com /add #创建账号
net localgroup administrators test /add #添加账号test到管理员组

4.启⽤远程登录
38085f61036a4b96ba092c4f5d0965a0.png
5.检查防⽕墙

 5b6a73d165944484b456a8be6681aadc.png

在cmd中输入
services.msc //开启服务
mstsc //开启远程桌⾯连接

3a007461b8a2481b85ac4200dc1831d8.png

 4b50eca0e0574256917187c626df3f8c.png

实验三: telnet Windows 7
安装telnet服务端
b67a80edd6394fde9049937c6bbbee50.png
把需要telnet登录的账号添加到telnet组

 2e209fe7379a4b868c77b452af0abe9e.png

启动服务
de5356b4098b48229edaf2f84707cd26.png
测试 telnet
输入cmd后输入下方命令
telnet win7地址

7b346f26cc484bf8a4037b819da15357.png

实验四: OpenSSH
安装openssh
1. 下载安装包:openssh
//https://github.com/PowerShell/Win32-OpenSSH/releases
2. 安装包解压⾄: C:\Program Files\OpenSSH-Win64(注意这是虚拟机中的解压地址,并且不能输错) ,并进⼊到该⽂件夹
76b6cb49080c41db8bc7eea71d019408.png
3. 按Shift与⿏标右键,选择“在此处打开命令窗⼝”,然后输⼊下⾯指令:
powershell.exe -ExecutionPolicy Bypass -File install-sshd.ps1

895bdae78cae445eaf72aceebb9989c0.png

启动服务与配置
win7的cmd中输入
sc config sshd start= auto
net start sshd

04699e3fc75b4f2f99ea01f2154d6ef4.png

随后会⽣成⽬录和配置,配置⽂件是 C:\ProgramData\ssh\sshd_config ,注意按照下⾯进⾏修
改( 可以不⽤⾮要修改)。
端⼝号:Port 22 密钥访问:PubkeyAuthentication yes
密码访问:PasswordAuthentication no
空密码:PermitEmptyPasswords no

防⽕墙开放服务
在windows防火墙中--高级设置--左上角入站规则--单击右上角的新建规则,再单击端口--选TCP、特定本地端⼝,输⼊22,然后单击下⼀步--选择允许连接、下⼀步--选择在所有位置应⽤,下⼀步--名称中输⼊ permit ssh ,描述中输⼊允许远程登录(可以不填),单击完成。
a41365d572b54e48ba9faab281e0cae7.png

测试  

ssh ⽤户名@服务器IP地址
当⾸次连接到服务器时,系统会询问是否接受服务器的公钥。键⼊ yes 然后按 Enter。

5b64b6296f5a48c78121bf639f7746da.png 此时证明已进入win7系统,实验完毕。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值