ssh远程访问windows系统下的jupyterlab

简介: ssh远程访问windows系统下的jupyterlab

网上配置这一堆那一堆,特别乱,找了好久整理后发在这里

由于既想打游戏又想做深度学习,不舍得显卡性能白白消耗,这里尝试使用笔记本连接主机

OpenSSH 最初是为 Linux 系统开发的,现在也支持包括 Windows 和 macOS 在内的多种操作系统

服务端配置

首先在 设置 -> 系统 -> 添加可选功能 -> OpenSSH 服务器 中添加OpenSSH服务器

然后在window+r中输入powershell 打开 管理员shell,执行以下代码:

Get-WindowsCapability -Online | Where-Object Name -like 'OpenSSH*'

没有安装会出现NotPresent,安装会出现Installed

  • 可选:设置 SSHD 服务自动启动
Set-Service -Name sshd -StartupType 'Automatic'

使用Windows + R快捷键打开「运行」对话框,输入powershell,然后按Ctrl + Shift + Enter以管理员权限打开 PowerShell

  • 启动 SSHD 服务
Start-Service sshd
  • 检查 SSH 服务器是否在侦听 22 端口
netstat -an | findstr /i ":22"
  • 确保 Windows Defender 防火墙允许 TCP 22 端口的入站连接
Get-NetFirewallRule -Name *OpenSSH-Server* | select Name, DisplayName, Description, Enabled
  • 可选:如规则丢失或被禁用,可以创建新规则
New-NetFirewallRule -Name sshd -DisplayName 'OpenSSH Server (sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22
  • 可选:如果要修改配置,如设置用户访问权限,可以编辑sshd_config配置文件,OpenSSH 服务器配置文件可以在 sshd_config 手册页中找到。
Start-Process Notepad C:\Programdata\ssh\sshd_config
  • 完成更改后,重启 SSHD 服务应用配置
Restart-Service sshd

客户端配置

首次连接时,会要求输入密码,密码是windows用户的开机密码,如果没有可能需要设置无密码登入,看后面的操作。

如果远程设备使用非标准 22 端口,需要指定端口号

ssh 用户名@IP地址 -p 端口号

这里用户名名称是windows用户名称,不是windows账号名称:一般为 Administrator ,IP地址可以利用 ipconfig 查看

jupyter配置

在本地机器的Terminal中启动SSH:

ssh -N -f -L localhost:8836:localhost:8889 liutianchen@10.2.152.21

其中:-N告诉SSH没有命令要被远程执行;-f告诉SSH在后台执行;-L是指定port forwarding的配置,远端端口是8889,本地的端口号的8888

连接成功后在客户端输入localhost:8836 就可以进入jupyter 界面,不过为了安全考虑,这里会让你输入密码,需要配置


首先生成jupyter的配置文件,如果有这个配置文件 运行下面命令后可以选择是否重写

jupyter server password

设置完毕密码后,jupyter配置完毕!

jupyter lab

打开可以放一边让远程连接了,连接后慢慢为设置的密码

Running a public Jupyter Server — Jupyter Server documentation (jupyter-server.readthedocs.io)

sshd_config 配置

在文件目录:C:\ProgramData\ssh下的sshd_config文件,用笔记本打开

#可选:允许公钥授权访问  确保条目不被注释
PubkeyAuthentication yes
#可选:授权公钥文件存放位置  确保条目不被注释
AuthorizedKeysFile  .ssh/authorized_keys
#可选:关闭密码登录,提高安全性  确保条目不被注释
PasswordAuthentication no
#可选:允许root登入 windows好像设置了也没用 确保条目不被注释
PermitRootLogin yes
#可选:允许空密码登入 注意:root登入是必须要密码的,设置了也无效  确保条目不被注释
PermitEmptyPasswords no
#注释掉默认授权文件位置,确保以下条目被注释
#Match Group administrators
#       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

启用密钥登录

这里都在客服端操作,因此需要在保证能够用密码连接得上的前提下操作,如果操作不了,把文件手动提过去也是可以的

公钥和密钥是两份文件,服务端持有公钥,用来加密;客户端持有密钥,用来解密。客户端向服务端发起连接请求时,服务端会生成一串随机数,经过公钥加密后传给客户端。这时客户端会用密钥解密获取随机数,再返回服务端。最后服务端判断一下,如果客户端能够返回正确的随机数,就认为校验通过了 ,可以进行连接。否则您就从哪儿来会哪儿去吧。
公钥验证机制的存在其实是为了提供一种比密码验证机制更安全的方式,使用公钥认证,就只需要把自己生成的公钥发给管理员,而不需要管理员把服务器的用户密码告诉每一个人(而且以后更改密码可能还要再通知一遍)。对你而言,则可以把公钥发给多个服务端,也避免了去记住不同服务端的用户密码的麻烦。

首先生成公钥(public key)和密钥(private key)

ssh-keygen -t rsa
输入命令后,系统会询问你待生成的密钥文件的名字,默认id_rsa,然后会要你输入一个密语(passphrase)来加密密钥(可以为空)。之后就生成了密钥和公钥,默认公钥文件的名字是密钥文件名加上 **.pub** 后缀。本文使用默认设置,会生成密钥 id_rsa 和 公钥 **id_rsa.pub。

将本地的公钥部署到服务器上

# 确保服务器上存在.ssh 文件夹,若不存在则使用下面命令创建
ssh username@ip mkdir C:\Users\username\.ssh\
#通过scp将本地的公钥上传到服务器上并重命名为authorized_keys,注意此方法会覆盖原有authorized_keys
scp C:\Users\username\.ssh\id_rsa.pub user1@ip:C:\Users\username\.ssh\authorized_keys

更改authorized_keys文件权限,不更改则无法通过密钥登录------windows中特有的操作

# 远程通过ACL更改文件权限
ssh --% user1@ip icacls.exe "C:\Users\username\.ssh\authorized_keys" /inheritance:r /grant "Administrators:F" /grant "SYSTEM:F"
# 或者在服务器端修改authorized_keys文件权限
icacls.exe "C:\Users\username\.ssh\authorized_keys" /inheritance:r /grant "Administrators:F" /grant "SYSTEM:F"

可以尝试远程连接了

ssh 用户名@IP地址
如果你之前运行ssh-keygen时,输入过为密钥加密的密语,这时系统会提示你输入密语。这是因为本地主机需要调用密钥id_rsa进行解密。但密钥本身被加密了,所以你要先解密密钥。输入正确的密语后,就会成功进入远程主机。但exit之后,下次发起连接时,还会要你输入密语……(也许你的机器有不同的表现,我们下面会讲)。这完全没达到我们偷懒的目的。但我没说假话,至少你确实不需要输入密码了!

更多的操作具体在 ssh登陆远程主机(密码方式和key的方式)_win7 openssh server 密码登陆-CSDN博客

参考:

linux下开启SSH,并且允许root用户远程登录,允许无密码登录 - 寻找普拉多 - 博客园 (cnblogs.com)

Windows OpenSSH 服务器启用密钥登录 - 知乎 (zhihu.com)

ssh登陆远程主机(密码方式和key的方式)_win7 openssh server 密码登陆-CSDN博客


目录
相关文章
|
2月前
|
安全 数据安全/隐私保护 Windows
如何在Windows 10系统中查看已连接WiFi密码-亲测可用-优雅草卓伊凡
如何在Windows 10系统中查看已连接WiFi密码-亲测可用-优雅草卓伊凡
143 15
如何在Windows 10系统中查看已连接WiFi密码-亲测可用-优雅草卓伊凡
|
1月前
|
安全 网络协议 网络安全
Infortress+RDP远程访问内网Windows电脑
本文介绍了通过Infortress内网穿透工具与RDP协议实现跨互联网远程控制Windows电脑的方法。首先简述RDP功能及优势,随后详细说明Windows各版本开启RDP服务的步骤,包括专业版直接启用和家庭版借助RDP Wrapper手动安装。
|
2月前
|
人工智能 API 调度
微软开源Windows桌面智能体操作系统!UFO²:一句话调度多应用,自动协同工作
UFO²是微软推出的Windows桌面多智能体操作系统,通过中央HostAgent协调多个AppAgent实现跨应用任务自动化,结合GUI交互和原生API调用提升执行效率,支持虚拟桌面隔离运行。
236 3
微软开源Windows桌面智能体操作系统!UFO²:一句话调度多应用,自动协同工作
|
2月前
|
关系型数据库 虚拟化 UED
Omnissa Horizon Windows OS Optimization Tool 2503 - Windows 系统映像优化工具
Omnissa Horizon Windows OS Optimization Tool 2503 - Windows 系统映像优化工具
94 7
Omnissa Horizon Windows OS Optimization Tool 2503 - Windows 系统映像优化工具
|
1月前
|
JSON 安全 数据可视化
Elasticsearch(es)在Windows系统上的安装与部署(含Kibana)
Kibana 是 Elastic Stack(原 ELK Stack)中的核心数据可视化工具,主要与 Elasticsearch 配合使用,提供强大的数据探索、分析和展示功能。elasticsearch安装在windows上一般是zip文件,解压到对应目录。文件,elasticsearch8.x以上版本是自动开启安全认证的。kibana安装在windows上一般是zip文件,解压到对应目录。elasticsearch的默认端口是9200,访问。默认用户是elastic,密码需要重置。
364 0
|
3月前
|
安全 网络安全 数据安全/隐私保护
Debian 12系统中允许Root远程SSH登录解决方法!
在 Debian 12 系统中开启 SSH 远程 Root 登录需修改 SSH 配置文件 (`sshd_config`),将 `PermitRootLogin` 设置为 `yes` 并确保密码认证启用。完成后重启 SSH 服务并验证连接。若防火墙启用,需放行端口 22。注意,直接开放 Root 登录可能带来安全风险,建议使用普通用户登录后切换至 Root。
266 1
|
3月前
|
算法 关系型数据库 测试技术
WHQL微软驱动签名方案,让驱动程序在Windows系统流畅运行
WHQL认证(Windows徽标认证)是微软设立的严格测试标准,旨在确保驱动程序的兼容性、稳定性和互通性。本文介绍了三种WHQL微软驱动签名方案:单系统签名、多系统签名和硬件兼容性测试方案,分别满足不同开发商的需求。通过WHQL认证,不仅能消除Windows安装警告,提升用户体验,还能获得“Designed for Windows”徽标授权,入列全球Windows Catalog及HCL产品表,提升品牌权威性和采购优先权。此外,访问微软OCA可获取错误反馈,助力产品质量改进。选择合适的签名方案,让驱动在Windows系统中流畅运行!
|
3月前
|
Windows
Windows系统云服务器配置多用户登录
本教程介绍了在Windows云服务器上配置远程桌面服务的详细步骤,包括安装桌面会话主机和远程桌面授权、允许多用户远程连接以及配置新用户并加入远程桌面用户组。通过添加角色和功能、设置组策略以及管理用户权限,实现多用户同时登录和远程访问。按照指引操作,可顺利完成服务器的远程访问配置,提升管理和使用效率。
383 0
|
26天前
|
安全 数据安全/隐私保护 虚拟化
Windows Server 2022 中文版、英文版下载 (2025 年 5 月更新)
Windows Server 2022 中文版、英文版下载 (2025 年 5 月更新)
64 2
|
3月前
|
Unix 虚拟化 Windows
Windows Server 2025 中文版、英文版下载 (2025 年 3 月更新)
Windows Server 2025 中文版、英文版下载 (2025 年 3 月更新)
195 4
Windows Server 2025 中文版、英文版下载 (2025 年 3 月更新)