ssh远程访问windows系统下的jupyterlab

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: ssh远程访问windows系统下的jupyterlab

网上配置这一堆那一堆,特别乱,找了好久整理后发在这里

由于既想打游戏又想做深度学习,不舍得显卡性能白白消耗,这里尝试使用笔记本连接主机

OpenSSH 最初是为 Linux 系统开发的,现在也支持包括 Windows 和 macOS 在内的多种操作系统

服务端配置

首先在 设置 -> 系统 -> 添加可选功能 -> OpenSSH 服务器 中添加OpenSSH服务器

然后在window+r中输入powershell 打开 管理员shell,执行以下代码:

Get-WindowsCapability -Online | Where-Object Name -like 'OpenSSH*'

没有安装会出现NotPresent,安装会出现Installed

  • 可选:设置 SSHD 服务自动启动
Set-Service -Name sshd -StartupType 'Automatic'

使用Windows + R快捷键打开「运行」对话框,输入powershell,然后按Ctrl + Shift + Enter以管理员权限打开 PowerShell

  • 启动 SSHD 服务
Start-Service sshd
  • 检查 SSH 服务器是否在侦听 22 端口
netstat -an | findstr /i ":22"
  • 确保 Windows Defender 防火墙允许 TCP 22 端口的入站连接
Get-NetFirewallRule -Name *OpenSSH-Server* | select Name, DisplayName, Description, Enabled
  • 可选:如规则丢失或被禁用,可以创建新规则
New-NetFirewallRule -Name sshd -DisplayName 'OpenSSH Server (sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22
  • 可选:如果要修改配置,如设置用户访问权限,可以编辑sshd_config配置文件,OpenSSH 服务器配置文件可以在 sshd_config 手册页中找到。
Start-Process Notepad C:\Programdata\ssh\sshd_config
  • 完成更改后,重启 SSHD 服务应用配置
Restart-Service sshd

客户端配置

首次连接时,会要求输入密码,密码是windows用户的开机密码,如果没有可能需要设置无密码登入,看后面的操作。

如果远程设备使用非标准 22 端口,需要指定端口号

ssh 用户名@IP地址 -p 端口号

这里用户名名称是windows用户名称,不是windows账号名称:一般为 Administrator ,IP地址可以利用 ipconfig 查看

jupyter配置

在本地机器的Terminal中启动SSH:

ssh -N -f -L localhost:8836:localhost:8889 liutianchen@10.2.152.21

其中:-N告诉SSH没有命令要被远程执行;-f告诉SSH在后台执行;-L是指定port forwarding的配置,远端端口是8889,本地的端口号的8888

连接成功后在客户端输入localhost:8836 就可以进入jupyter 界面,不过为了安全考虑,这里会让你输入密码,需要配置


首先生成jupyter的配置文件,如果有这个配置文件 运行下面命令后可以选择是否重写

jupyter server password

设置完毕密码后,jupyter配置完毕!

jupyter lab

打开可以放一边让远程连接了,连接后慢慢为设置的密码

Running a public Jupyter Server — Jupyter Server documentation (jupyter-server.readthedocs.io)

sshd_config 配置

在文件目录:C:\ProgramData\ssh下的sshd_config文件,用笔记本打开

#可选:允许公钥授权访问  确保条目不被注释
PubkeyAuthentication yes
#可选:授权公钥文件存放位置  确保条目不被注释
AuthorizedKeysFile  .ssh/authorized_keys
#可选:关闭密码登录,提高安全性  确保条目不被注释
PasswordAuthentication no
#可选:允许root登入 windows好像设置了也没用 确保条目不被注释
PermitRootLogin yes
#可选:允许空密码登入 注意:root登入是必须要密码的,设置了也无效  确保条目不被注释
PermitEmptyPasswords no
#注释掉默认授权文件位置,确保以下条目被注释
#Match Group administrators
#       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys

启用密钥登录

这里都在客服端操作,因此需要在保证能够用密码连接得上的前提下操作,如果操作不了,把文件手动提过去也是可以的

公钥和密钥是两份文件,服务端持有公钥,用来加密;客户端持有密钥,用来解密。客户端向服务端发起连接请求时,服务端会生成一串随机数,经过公钥加密后传给客户端。这时客户端会用密钥解密获取随机数,再返回服务端。最后服务端判断一下,如果客户端能够返回正确的随机数,就认为校验通过了 ,可以进行连接。否则您就从哪儿来会哪儿去吧。
公钥验证机制的存在其实是为了提供一种比密码验证机制更安全的方式,使用公钥认证,就只需要把自己生成的公钥发给管理员,而不需要管理员把服务器的用户密码告诉每一个人(而且以后更改密码可能还要再通知一遍)。对你而言,则可以把公钥发给多个服务端,也避免了去记住不同服务端的用户密码的麻烦。

首先生成公钥(public key)和密钥(private key)

ssh-keygen -t rsa
输入命令后,系统会询问你待生成的密钥文件的名字,默认id_rsa,然后会要你输入一个密语(passphrase)来加密密钥(可以为空)。之后就生成了密钥和公钥,默认公钥文件的名字是密钥文件名加上 **.pub** 后缀。本文使用默认设置,会生成密钥 id_rsa 和 公钥 **id_rsa.pub。

将本地的公钥部署到服务器上

# 确保服务器上存在.ssh 文件夹,若不存在则使用下面命令创建
ssh username@ip mkdir C:\Users\username\.ssh\
#通过scp将本地的公钥上传到服务器上并重命名为authorized_keys,注意此方法会覆盖原有authorized_keys
scp C:\Users\username\.ssh\id_rsa.pub user1@ip:C:\Users\username\.ssh\authorized_keys

更改authorized_keys文件权限,不更改则无法通过密钥登录------windows中特有的操作

# 远程通过ACL更改文件权限
ssh --% user1@ip icacls.exe "C:\Users\username\.ssh\authorized_keys" /inheritance:r /grant "Administrators:F" /grant "SYSTEM:F"
# 或者在服务器端修改authorized_keys文件权限
icacls.exe "C:\Users\username\.ssh\authorized_keys" /inheritance:r /grant "Administrators:F" /grant "SYSTEM:F"

可以尝试远程连接了

ssh 用户名@IP地址
如果你之前运行ssh-keygen时,输入过为密钥加密的密语,这时系统会提示你输入密语。这是因为本地主机需要调用密钥id_rsa进行解密。但密钥本身被加密了,所以你要先解密密钥。输入正确的密语后,就会成功进入远程主机。但exit之后,下次发起连接时,还会要你输入密语……(也许你的机器有不同的表现,我们下面会讲)。这完全没达到我们偷懒的目的。但我没说假话,至少你确实不需要输入密码了!

更多的操作具体在 ssh登陆远程主机(密码方式和key的方式)_win7 openssh server 密码登陆-CSDN博客

参考:

linux下开启SSH,并且允许root用户远程登录,允许无密码登录 - 寻找普拉多 - 博客园 (cnblogs.com)

Windows OpenSSH 服务器启用密钥登录 - 知乎 (zhihu.com)

ssh登陆远程主机(密码方式和key的方式)_win7 openssh server 密码登陆-CSDN博客


目录
相关文章
|
24天前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
64 32
|
1月前
|
存储 负载均衡 Java
如何配置Windows主机MPIO多路径访问存储系统
Windows主机多路径(MPIO)是一种技术,用于在客户端计算机上配置多个路径到存储设备,以提高数据访问的可靠性和性能。本文以Windows2012 R2版本为例介绍如何在客户端主机和存储系统配置多路径访问。
88 13
如何配置Windows主机MPIO多路径访问存储系统
|
2月前
|
Windows
.NET 隐藏/自定义windows系统光标
【10月更文挑战第20天】在.NET中,可以使用`Cursor`类来控制光标。要隐藏光标,可将光标设置为`Cursors.None`。此外,还可以通过从文件或资源加载自定义光标来更改光标的样式。例如,在表单加载时设置`this.Cursor = Cursors.None`隐藏光标,或使用`Cursor.FromFile`方法加载自定义光标文件,也可以将光标文件添加到项目资源中并通过资源管理器加载。这些方法适用于整个表单或特定控件。
|
2月前
|
Apache 数据中心 Windows
将网站迁移到阿里云Windows系统云服务器,访问该站点提示连接被拒绝,如何处理?
将网站迁移到阿里云Windows系统云服务器,访问该站点提示连接被拒绝,如何处理?
|
2月前
|
域名解析 缓存 网络协议
Windows系统云服务器自定义域名解析导致网站无法访问怎么解决?
Windows系统云服务器自定义域名解析导致网站无法访问怎么解决?
|
2月前
|
运维 网络安全 虚拟化
Windows系统镜像检测修复建议
Windows系统镜像检测修复建议
|
24天前
|
网络安全 Windows
Windows server 2012R2系统安装远程桌面服务后无法多用户同时登录是什么原因?
【11月更文挑战第15天】本文介绍了在Windows Server 2012 R2中遇到的多用户无法同时登录远程桌面的问题及其解决方法,包括许可模式限制、组策略配置问题、远程桌面服务配置错误以及网络和防火墙问题四个方面的原因分析及对应的解决方案。
|
28天前
|
监控 安全 网络安全
使用EventLog Analyzer日志分析工具监测 Windows Server 安全威胁
Windows服务器面临多重威胁,包括勒索软件、DoS攻击、内部威胁、恶意软件感染、网络钓鱼、暴力破解、漏洞利用、Web应用攻击及配置错误等。这些威胁严重威胁服务器安全与业务连续性。EventLog Analyzer通过日志管理和威胁分析,有效检测并应对上述威胁,提升服务器安全性,确保服务稳定运行。
|
29天前
|
监控 安全 网络安全
Windows Server管理:配置与管理技巧
Windows Server管理:配置与管理技巧
70 3