ssh navicat远程连接服务器

Bertha 。 2022-06-02 05:05 430阅读 0赞

配置方式:

20180104144649015

新建mysql连接,选择ssh的连接方式

主机名或ip地址 输入目标服务器所在的位置

端口号默认是22 可以自定义成为其他的端口号

用户名 和密码 是生成私钥的时候个人专属的用户名密码

私钥导入 与用户匹配的私钥文件

20180104144943335

配置完上面的信息以后,切换到常规连接 输入这里面的信息

主机名或ip地址 必须输入localhost

端口号 3306

这里的用户名和密码 输入的是 目标服务器安装的mysql连接使用的用户名密码

ssh解读

SSH设置(只限于Mysql、oracle、PostgreSQL及 SQL Server 并只支持 SSH2通讯协定)

Secure SHell(SSH)是一个通过网络登录其他计算机的程序,在远程服务器运行命令,和从一台机器移动文件到另一台。在不安全的网络中,它提供两台主机之间强大认证和安全加密的通讯,被称为SSH Port Forwarding (Tunneling)。通常情况下,它是使用为一个Telnet的加密版本。

在一个Telnet阶段作业,全部的通讯,包括用户名和密码,会用纯文本传输,让任何人都能监听你的阶段作业及窃取密码和其他信息,这种阶段作业也容易受到阶段作业劫持,一旦你验证,恶意用户就能接管这种阶段作业。SSH的目的是防止这种漏洞,帮允许你在不影响安全性的情况下访问远程服务器的shell。

SSH通道的好处

ssh有个几号的功能叫做SSH Port Forwarding, 有时也被称为ssh通道,它允许你创建一个安全性的阶段作业,然后通过它打开随心所欲的TCP连接,通道可以随时创建,几乎不需要任何努力及编程,这令它非常有魅力,在无数不同的方式,SSH Port Forwarding 可以用于安全通信。

许多提供服务器托管的托管公司会封锁托管公司以外访问服务器,只授权予访问给本机(localhost)用户连接。

使用 SSH 的多个好处:

@当服务器端口被封锁时,连接到使用了防火墙的服务器。

@自动验证用户,没有发送纯文本的密码,以防止窃取密码。

@多个强大的认证方法,防止安全威胁如欺骗的身份。

@安全和快速的加密和压缩数据。

@安全文件传输。

为确保进来的连接请求是由你发出,SSH 能够使用密码,或公开及私钥对(也称为公钥)验证机制。

@密码验证。

@公钥验证。

注意:请确保在Linux 服务器的参数 -「AllowTcpForwarding」设置值为「yes」,否则,会禁用 SSH port forwarding。要查找路径:/etc/ssh/sshd_config。在默认情况下,SSH port forwarding 应该已启用。请仔细检查该值的设置。

** 即使服务器支持 SSH 通道,然而,如果 port forwarding 被禁用,Navicat 就无法通过 SSH 端口 22 连接。

发表评论

表情:
评论列表 (有 0 条评论,430人围观)

还没有评论,来说两句吧...

相关阅读

    相关 ssh-远程连接

    一、ssh两种登录方式 1、用户密码登录方式       用户名密码登录方式:客户端需要知道服务器的登录用户名和密码,例如:服务器192.168.0.1的root用