Google Cloud服務(wù)器xshell連接

來(lái)源: CSDN
作者:閏土月下追猹
時(shí)間:2021-01-22
17682
本文分享Google Cloud服務(wù)器xshell連接教程。

用root用戶登入

GoogleCloud控制臺(tái)面板,瀏覽器遠(yuǎn)程連接

進(jìn)入GoogleCloud控制臺(tái)面板,選擇在瀏覽器窗口中打開(kāi)。

ia_500000006.png

等待一會(huì)就可以連接成功了,,此時(shí)連接使用的是官方自動(dòng)生成的密鑰文件,無(wú)需配置

ia_500000007.png

切換到root角色

sudo -i

修改ssh配置文件

vi /etc/ssh/sshd_config

修改文件的部分內(nèi)容

# Authentication: PermitRootLogin yes //默認(rèn)為no,需要開(kāi)啟root用戶訪問(wèn)改為yes # Change to no to disable tunnelled clear text passwords PasswordAuthentication yes //默認(rèn)為no,改為yes開(kāi)啟密碼登陸

給root用戶設(shè)置密碼

passwd root

重啟SSH服務(wù)使修改生效

如果系統(tǒng)是centos6,使用命令 /etc/init.d/ssh restart

如果系統(tǒng)是centos7,使用命令 systemctl restart sshd

修改防火墻規(guī)則

左側(cè)抽屜中找到防火墻配置,根據(jù)自己實(shí)際需要配置好入站和出站規(guī)則之后,保存就可以。[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來(lái)直接上傳(img-dSa3X9Jw-1606530068027)(https://images.fengjiaheng.top/images/ 20190624/2019-06-24_154123.png)]

進(jìn)入實(shí)例,點(diǎn)擊最上面的編輯,在網(wǎng)絡(luò)標(biāo)記中添加剛剛配置的規(guī)則名,滾動(dòng)到頁(yè)面最下面,點(diǎn)擊保存即可。

ia_500000008.png

然后去找個(gè)在線的站點(diǎn)端口檢測(cè),測(cè)一下端口是否處于開(kāi)放狀態(tài)。

登錄

在xshell中,直接使用root賬號(hào)密碼登錄。

本地用xshell生成密秘鑰

來(lái)源:用SSH工具XShell連接谷歌云 root用戶或普通用戶

立即登錄,閱讀全文
版權(quán)說(shuō)明:
本文內(nèi)容來(lái)自于CSDN,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
新版GKE可管理最多6.5萬(wàn)集群節(jié)點(diǎn),超越AWS、Azure 10倍
新版GKE可管理最多6.5萬(wàn)集群節(jié)點(diǎn),超越AWS、Azure 10倍
Google Cloud公布最新Google Kubernetes Engine版本,號(hào)稱(chēng)可支持最高達(dá)65,000個(gè)節(jié)點(diǎn)的服務(wù)器集群,以執(zhí)行超大型AI模型。
Google Cloud
云服務(wù)
云計(jì)算
2024-11-152024-11-15
Google Cloud細(xì)說(shuō)AI變現(xiàn)途徑:用戶一年暴增10倍
Google Cloud細(xì)說(shuō)AI變現(xiàn)途徑:用戶一年暴增10倍
Google云計(jì)算平臺(tái)(Google Cloud)首席執(zhí)行官Thomas Kurian在高盛舉行的會(huì)議上,說(shuō)明了該公司究竟是通過(guò)哪些途徑將AI變現(xiàn)。
Google Cloud
谷歌云
云計(jì)算
2024-09-132024-09-13
云計(jì)算平臺(tái)GCP的服務(wù)存在權(quán)限提升漏洞,未經(jīng)授權(quán)的攻擊者可借此訪問(wèn)敏感數(shù)據(jù)
云計(jì)算平臺(tái)GCP的服務(wù)存在權(quán)限提升漏洞,未經(jīng)授權(quán)的攻擊者可借此訪問(wèn)敏感數(shù)據(jù)
7月24日安全企業(yè)Tenable披露影響Google Cloud Platform(GCP)的權(quán)限提升漏洞ConfusedFunction,這項(xiàng)弱點(diǎn)發(fā)生在名為Cloud Functions的無(wú)服務(wù)器運(yùn)算服務(wù),以及稱(chēng)作Cloud Build的CICD渠道服務(wù)。
Google Cloud
谷歌云
云計(jì)算
2024-07-272024-07-27
Gemini為核心,Google云計(jì)算AI戰(zhàn)略聚焦云服務(wù)和生產(chǎn)力GAI
Gemini為核心,Google云計(jì)算AI戰(zhàn)略聚焦云服務(wù)和生產(chǎn)力GAI
過(guò)去一年,企業(yè)GAI應(yīng)用的風(fēng)潮席卷全球,成了三大公有云積極搶攻的新戰(zhàn)場(chǎng),微軟靠著OpenAI助攻,去年在這場(chǎng)云計(jì)算GAI大戰(zhàn)中取得先機(jī),而Google后來(lái)居上,靠著自家PaLM模型和GAI生產(chǎn)力工具來(lái)迎戰(zhàn),AWS則是到去年底年會(huì)上,對(duì)于企業(yè)GAI應(yīng)用布局才有比較完整的布局與披露。
Google Cloud
谷歌云
云計(jì)算
2024-05-042024-05-04
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家