聚搜云(www.4526.cn)是上海聚搜信息技術有限公司旗下品牌,坐落于魔都上海,服務于全球、2019年成為阿里云代理商生態合作伙伴。與阿里云代理商、騰訊云、華為云、西部數碼、美橙互聯、AWS亞馬遜云國際站代理商、聚搜云,長期戰略合作的計劃!阿里云國際站代理商專業的云服務商!
阿里云上海代理商【聚搜云】,阿里云遠程連接:通過密碼或密鑰認證登錄Linux實例具體教程怎么操作!
相比VNC,Workbench支持多用戶遠程連接同一臺Linux實例。登錄實例時,Workbench有密碼、密鑰、憑據三種認證方式供您選擇,非常便捷高效。

實例已設置登錄密碼或者綁定密鑰對。
實例處于運行中狀態。
實例所在安全組已允許Workbench服務相關的IP訪問實例,安全組規則詳情和網絡類型有關。更多信息,請參見Workbench相關安全組規則詳情。
背景信息
Workbench的遠程連接會話默認維持6個小時,如果您超過6小時沒有任何操作,連接會自動斷開,您需要重新連接實例。
使用Workbench連接實例時,支持以下協議:
終端連接(SSH)協議:連接Linux實例時默認使用的協議,也支持連接安裝了仿GNU系統(例如Cygwin)的Windows實例。關于如何連接Linux實例,請參見基于終端連接(SSH)協議連接Linux實例。
遠程桌面(RDP)協議:連接Windows實例時默認使用的協議,也支持連接開啟了遠程桌面服務的Linux實例。關于如何連接Linux實例,請參見基于遠程桌面(RDP)協議連接Linux實例。
說明 如果通過遠程桌面(RDP)協議連接實例,請保證公網帶寬大于等于5 Mbit/s,否則遠程桌面會卡頓。
Workbench還支持可視化管理Linux實例中的文件以及系統服務。具體操作,請參見文件管理和系統管理。
基于終端連接(SSH)協議連接Linux實例
登錄ecs管理控制臺。
在左側導航欄,選擇實例與鏡像 > 實例。
在頂部菜單欄左上角處,選擇地域。
在實例列表頁面,找到需要連接的實例,單擊該實例對應操作列下的遠程連接。
在彈出的遠程連接與命令對話框中,單擊Workbench遠程連接對應的立即登錄。
在彈出的登錄實例對話框中,輸入信息。
一般情況下按精簡選項輸入信息即可,如下表所示。
配置項說明
實例自動填充當前實例的信息,您也可以手動輸入其他實例的IP或名稱。
網絡連接
專有網絡實例支持選擇公網IP或私網IP連接。
經典網絡實例支持選擇公網IP或內網IP連接。
認證方式選擇認證方式,支持的認證方式如下:
密碼認證:輸入用戶名(例如root),需要繼續輸入登錄密碼。
證書認證:輸入用戶名(例如root),需要繼續輸入或上傳證書。如果證書已加密,還需要輸入密鑰口令。
憑據認證:選擇已定義好的憑據或者新增憑據。
憑據用于存儲實例的用戶名、密碼和密鑰等信息,您無需每次登錄都輸入用戶名、密碼, 直接選擇憑據即可安全登錄實例。如果您在Workbench中沒有憑據,請新增憑據。具體操作,請參見在Workbench中新增憑據。
在對話框底部單擊完整選項可以展開更多配置項,如下表所示。
配置項說明
資源組默認為全部,即可以手動選擇任一資源組的資源。
區域默認為全部,即可以手動選擇任一地域的資源。
連接協議默認為終端連接(SSH)。
端口連接協議為終端連接(SSH)時,默認端口為22。
語言環境偏好語言影響輸出的內容,選擇默認時,Workbench自動探測您遠程主機的語言設置并進行合適的配置。
字符集偏好字符集影響輸出內容的顯示結果,選擇默認時,Workbench自動探測您遠程主機的字符集設置并進行合適的配置。
單擊確定。
如果確定已滿足本文的前提條件,連接實例時仍失敗,請檢查實例內部配置是否滿足要求:
開啟SSHD的遠程服務,例如Linux系統中的SSHD服務。
開放終端連接端口,通常為22端口。
如果使用root用戶登錄Linux實例,需要保證在/etc/ssh/sshd_config文件中配置PermitRootLogin yes和PasswordAuthentication yes,具體操作請參見為Linux實例開啟root用戶遠程登錄。
基于遠程桌面(RDP)協議連接Linux實例
登錄ECS管理控制臺。
在左側導航欄,選擇實例與鏡像 > 實例。
在頂部菜單欄左上角處,選擇地域。
在實例列表頁面,找到需要連接的實例,單擊該實例對應操作列下的遠程連接。
在彈出的遠程連接與命令對話框中,單擊Workbench遠程連接對應的立即登錄。
在彈出的登錄實例對話框,輸入信息。
在對話框底部單擊完整選項。
在連接協議區域,選擇遠程桌面(RDP)。
在彈出的對話框中,單擊確定。
輸入其他信息。
配置項說明
資源組默認為全部,即可以手動選擇任一資源組的資源。
區域默認為全部,即可以手動選擇任一地域的資源。
實例自動填充當前實例的信息,您也可以手動輸入其他實例的IP或名稱。
網絡連接
專有網絡實例支持選擇公網IP或私網IP連接。
經典網絡實例支持選擇公網IP或內網IP連接。
端口連接協議為遠程桌面(RDP)時,默認端口為3389。
認證方式選擇認證方式,支持的認證方式如下:
密碼認證:輸入用戶名(例如Administrator),需要繼續輸入登錄密碼。
憑據認證:選擇已定義好的憑據或者新增憑據。
憑據用于存儲實例的用戶名、密碼和密鑰等信息,您無需每次登錄都輸入用戶名、密碼, 直接選擇憑據即可安全登錄實例。憑據的詳細信息,請參見在Workbench中新增憑據。
單擊確定。
如果確定已滿足本文的前提條件,連接實例時仍失敗,請檢查實例內部配置是否滿足要求:
開啟遠程桌面服務,例如Linux系統中自行安裝的XFreeRDP服務。
開放遠程桌面端口,通常為3389端口。
如果使用root用戶登錄Linux實例,需要保證在/etc/ssh/sshd_config文件中配置PermitRootLogin yes和PasswordAuthentication yes,具體操作請參見為Linux實例開啟root用戶遠程登錄。
在Workbench中新增憑據
以下操作指導您在Workbench中如何新增憑據,登錄ECS實例時通過憑據進行身份認證。
登錄ECS管理控制臺。
在左側導航欄,選擇實例與鏡像 > 實例。
在頂部菜單欄左上角處,選擇地域。
在實例列表頁面,找到待連接的實例,在操作區域單擊遠程連接。
在彈出的遠程連接與命令對話框中,單擊Workbench遠程連接對應的立即登錄。
在登錄實例對話框中,配置登錄信息并登錄實例。
如果沒有憑據:
配置登錄信息。
配置項說明
實例自動填充,您也可以手動選擇其他實例。
網絡連接
專有網絡實例支持選擇公網IP或私網IP連接。
經典網絡實例支持選擇公網IP或內網IP連接。
認證方式
選擇憑據認證。
在憑據下拉表選擇新增憑據。
在新增憑據對話框中,輸入新增憑據的信息。
配置項說明
憑據名稱輸入新增憑據的名稱。
用戶名輸入用戶名,例如root。
憑據類型支持以下類型:
密碼:必須繼續輸入認證材料的密碼。
密鑰:必須繼續輸入或上傳證書。如果證書已加密,還需要輸入解密口令。
材料名稱輸入認證材料的名稱。
密碼輸入認證密碼。
密碼指紋根據認證材料的密碼或者密鑰,自動生成密碼指紋。
可選:您可以單擊添加材料,繼續添加多個認證材料。每一個憑據至少保留一個認證材料。
單擊確定。
在登錄實例對話框中,選擇新增的憑據,然后單擊確定。
如果已有憑據:
配置登錄信息。
配置項說明
實例自動填充,您也可以手動選擇其他實例。
網絡連接
專有網絡實例支持選擇公網IP或私網IP連接。
經典網絡實例支持選擇公網IP或內網IP連接。
認證方式選擇已有憑據。
您也可以根據需要修改、刪除已有憑據。
單擊確定。
為Linux實例開啟root用戶遠程登錄
部分Linux系統中,SSHD服務默認禁用root用戶遠程登錄,導致登錄時提示用戶名或密碼錯誤。您可以按照以下步驟開啟root用戶遠程登錄。
通過密碼認證登錄Linux實例(VNC)。
打開SSH配置文件。
vi /etc/ssh/sshd_config
修改如下參數。
PermitRootLogin no修改為PermitRootLogin yes。
PasswordAuthentication no修改為PasswordAuthentication yes。
按Esc鍵,輸入:wq保存修改。
重啟SSHD服務。
service sshd restart
Workbench相關安全組規則詳情
Workbench相關安全組規則詳情和網絡類型有關:
如需連接專有網絡實例,請在安全組規則頁面的入方向頁簽添加安全組規則,詳情如下表所示。
授權策略優先級協議類型端口范圍授權對象
允許1自定義TCP
Linux實例默認開放22端口:選擇SSH(22)。
如果您手動開放了其他端口:手動輸入端口范圍。
如果通過實例的公網IP(包括固定公網IP和EIP)連接:添加47.96.60.0/24和118.31.243.0/24。
如果通過實例的專有網絡私網IP連接:添加100.104.0.0/16。
說明 您也可以添加0.0.0.0/0,但存在安全風險,請謹慎使用。
如需通過公網連接經典網絡實例,請在安全組規則頁面的公網入方向頁簽添加安全組規則,詳情如下表所示。
授權策略優先級協議類型端口范圍授權對象
允許1自定義TCP
Linux實例默認開放22端口:選擇SSH(22)。
如果您手動開放了其他端口:手動輸入端口范圍。
通過實例的公網IP(包括固定公網IP和EIP)連接:添加47.96.60.0/24和118.31.243.0/24。
說明 您也可以添加0.0.0.0/0,但存在安全風險,請謹慎使用。
如需通過內網連接經典網絡實例,請在安全組規則頁面的入方向頁簽添加安全組規則,詳情如下表所示。
授權策略優先級協議類型端口范圍授權對象
允許1自定義TCP
Linux實例默認開放22端口:選擇SSH(22)。
如果您手動開放了其他端口:手動輸入端口范圍。
通過實例的經典網絡內網IP連接:添加11.195.184.0/24和11.246.55.0/24。
注意 為內網入方向規則添加0.0.0.0/0存在高安全風險,不建議使用。