ssh navicat远程连接服务器

配置方式:

ssh navicat远程连接服务器

新建mysql连接,选择ssh的连接方式

主机名或ip地址 输入目标服务器所在的位置

端口号默认是22 可以自定义成为其他的端口号

用户名 和密码 是生成私钥的时候个人专属的用户名密码

私钥导入 与用户匹配的私钥文件


ssh navicat远程连接服务器

配置完上面的信息以后,切换到常规连接 输入这里面的信息

主机名或ip地址 必须输入localhost

端口号 3306

这里的用户名和密码 输入的是 目标服务器安装的mysql连接使用的用户名密码



ssh解读

SSH设置(只限于Mysql、oracle、PostgreSQL及 SQL Server 并只支持 SSH2通讯协定)

Secure SHell(SSH)是一个通过网络登录其他计算机的程序,在远程服务器运行命令,和从一台机器移动文件到另一台。在不安全的网络中,它提供两台主机之间强大认证和安全加密的通讯,被称为SSH Port Forwarding (Tunneling)。通常情况下,它是使用为一个Telnet的加密版本。

在一个Telnet阶段作业,全部的通讯,包括用户名和密码,会用纯文本传输,让任何人都能监听你的阶段作业及窃取密码和其他信息,这种阶段作业也容易受到阶段作业劫持,一旦你验证,恶意用户就能接管这种阶段作业。SSH的目的是防止这种漏洞,帮允许你在不影响安全性的情况下访问远程服务器的shell。

SSH通道的好处

ssh有个几号的功能叫做SSH Port Forwarding, 有时也被称为ssh通道,它允许你创建一个安全性的阶段作业,然后通过它打开随心所欲的TCP连接,通道可以随时创建,几乎不需要任何努力及编程,这令它非常有魅力,在无数不同的方式,SSH Port Forwarding 可以用于安全通信。

许多提供服务器托管的托管公司会*托管公司以外访问服务器,只授权予访问给本机(localhost)用户连接。

使用 SSH 的多个好处:

@当服务器端口被*时,连接到使用了防火墙的服务器。

@自动验证用户,没有发送纯文本的密码,以防止窃取密码。

@多个强大的认证方法,防止安全威胁如欺骗的身份。

@安全和快速的加密和压缩数据。

@安全文件传输。

为确保进来的连接请求是由你发出,SSH 能够使用密码,或公开及私钥对(也称为公钥)验证机制。

 

@密码验证。

@公钥验证。

注意:请确保在Linux 服务器的参数 -「AllowTcpForwarding」设置值为「yes」,否则,会禁用 SSH port forwarding。要查找路径:/etc/ssh/sshd_config。在默认情况下,SSH port forwarding 应该已启用。请仔细检查该值的设置。

 

** 即使服务器支持 SSH 通道,然而,如果 port forwarding 被禁用,Navicat 就无法通过 SSH 端口 22 连接。