公海赌船网址动用工具连接时,使用工具连接时

登陆:ssh [hostname] -u user

前阵子远程维护Linux服务器,使用的是SSH,神话中的secure shell。

输入密码:*****

登陆:ssh [hostname] -u user


陆将来就足以像控制自己的机械一样控制它了,可是尚未可视化的界面。不过现在我所选取过的多个本子Linux(SUSE和FC5)中有可以行使类似FTP
界面的工具。使用工具连接时,选择SSH,端口是填服务器的SSH端口,默许是22,不过依然要手工填写。连接上之后FTP界面和shell同时利用能够升高工作功用。

输入密码:*****

简言之的传输命令:scp


陆将来就可以像控制自己的机械一样控制它了,然而尚未可视化的界面。但是现在本人所选用过的七个本子Linux(SUSE和FC5)中有可以接纳类似FTP
界面的工具。使用工具连接时,选用SSH,端口是填服务器的SSH端口,默许是22,不过依旧要手工填写。连接上以后FTP界面和shell同时选取可以升高工作成效。

scp /etc/php.ini user@www.linuxidc.com:/home/user

大概的传输命令:scp

会将地面的 /etc/php.ini 那一个文件 copy 到
www.linuxidc.com,使用者user的主目录下

scp /etc/php.ini user@www.linuxidc.com:/home/user

执行命令之后必要输入密码,只后就开头传递。

会将当地的 /etc/php.ini 那个文件 copy 到
www.linuxidc.com,使用者user的主目录下

scp user@ww.linuxidc.com:/etc/php.ini /home/user2

执行命令之后要求输入密码,只后就开首传递。

将主机ww.liniux.cn 上的/etc/php.ini文件copy到本地/home/user2目录下

scp user@ww.linuxidc.com:/etc/php.ini /home/user2

ssh –l user –p 22 britepic.org

将主机ww.liniux.cn 上的/etc/php.ini文件copy到本地/home/user2目录下

输入密码即可登录

ssh –l user –p 22 linuxidc.net

l login_name

输入密码即可登录

点名登入于远程机器上的使用者,若没加那么些选项,而一贯打 ssh lost
也是可以的,它是以读者方今的使用者去做登入的动作。 例如: ssh –l root
http://www.britepic.org

l login_name

===================================================

指定登入于远程机器上的使用者,若没加那几个选项,而一贯打 ssh lost
也是可以的,它是以读者最近的使用者去做登入的动作。 例如: ssh –l root
http://www.linuxidc.net

-c blowfish|3des

===================================================

在里面内选拔所加密的密码型式。预设是3des,3des(作四次的素材加密)
是用两种分化的密码键作三次的加密-解密-加密。 blowfish
是一个快速区块密码编制器,它比3des更安全以及更飞速。

-c blowfish|3des

===================================================

在中间内拔取所加密的密码型式。预设是3des,3des(作五次的材料加密)
是用三种差距的密码键作一遍的加密-解密-加密。 blowfish
是一个飞跃区块密码编制器,它比3des更安全以及更疾速。

-v

===================================================

Verbose 形式。使ssh 去印出关于行程的除错消息,那在三番五次除错,认
证和设定的题材上有很的赞助。

-v

===================================================

Verbose 格局。使ssh 去印出有关行程的除错消息,那在连接除错,认
证和设定的难题上有很的支援。

-f

===================================================

务求ssh 在背景执行命令,假诺ssh要打听密码或通行证,但是使用者
想要它在悄悄执行就足以用那个方法,最好仍旧增进-l user
例如在长途场合上激活 X11,有点像是 ssh –f host xterm 。

-f

===================================================

渴求ssh 在背景执行命令,如果ssh要询问密码或通行证,不过使用者
想要它在私自执行就足以用这个格局,最好如故增加-l user
例如在远距离场地上激活 X11,有点像是 ssh –f host xterm 。

-i identity_file

===================================================

选取所读取的 RSA 认证识其他档案。预设是在使用者的家目录 中的
.ssh/identity

-i identity_file

===================================================

慎选所读取的 RSA 认证识其他档案。预设是在使用者的家目录 中的
.ssh/identity

-n

===================================================

重 导 stdin 到 /dev/null (实际上是防止读取 stdin)。必须当 ssh
在骨子里执行时才使用。常见的招数是利用那选项在中距离机器上去执行 X11 的程序
例如,ssh -n shadows.cs.hut.fi emacs &,将在 shadows.cs.hut.fi 上激活
emace,并且 X11 连接将自行地在加密的信道上发送。ssh 程序将把它放
在私下。(若是ssh须要去通晓密码时,那将不会动作)

-n

===================================================

重 导 stdin 到 /dev/null (实际上是幸免读取 stdin)。必须当 ssh
在悄悄执行时才使用。常见的招数是应用那选项在长途机器上去执行 X11 的先后
例如,ssh -n shadows.cs.hut.fi emacs &,将在 shadows.cs.hut.fi 上激活
emace,并且 X11 连接将活动地在加密的信道上发送。ssh 程序将把它放
在暗中。(假若ssh须求去探听密码时,那将不会动作)

-t

===================================================

强制配置 pseudo-tty。那足以在长途机器上去执行任意的 screen-based 程
式,例如操作 menu services。

-t

===================================================

强制配置 pseudo-tty。那足以在长途机器上去执行任意的 screen-based 程
式,例如操作 menu services。

-C

===================================================

要 求压缩所有资料(包蕴 stdin, stdout,stderr 和 X11 和 TCP/IP 连接)
压缩演算规则与 gzip 相同,然则压缩的阶段不可能控制。在调制解调器或
联机速度很慢的地点,压缩是个很好的抉择,但即使读者的互连网速路很
快的话,速度反而会慢下来。

-C

=====================================================

要 求压缩所有材料(包括 stdin, stdout,stderr 和 X11 和 TCP/IP 连接)
压缩演算规则与 gzip 相同,不过压缩的等级不可能说了算。在调制解调器或
联机速度很慢的地方,压缩是个很好的拔取,但假设读者的网络速路很
快的话,速度反而会慢下来。

-p port

=====================================================

连年远程机器上的 port。 不用那些选项,默许就是22

-p port

======================================================

老是远程机器上的 port。 不用那个选项,默许就是22

-P

======================================================

使用非特定的 port 去对外联机。倘使读者的防火墙不淮许从一定的
port去联合时,就可以利用这一个选项。注意那几个选项会闭合
RhostsAuthentication 和 RhostsRSAAuthentication。

-P

=====================================================

动用非特定的 port 去对外联机。假使读者的防火墙不淮许从一定的
port去共同时,就可以应用那些选项。注意那一个选项会关闭
RhostsAuthentication 和 RhostsRSAAuthentication。

-L listen-port:host:port

=====================================================

派遣本地的 port 到达端机器地址上的 port。

-L listen-port:host:port

====================================================

选派本地的 port 到达端机器地址上的 port。

-R listen-port:host:port

====================================================

指派远程上的 port 到当地地址上的 port。

-R listen-port:host:port

-2 强制 ssh 去行使协议版本 2。

指派远程上的 port 到当地地址上的 port。

-4 强制 ssh 去使用 IPv4 地址。

-2 强制 ssh 去选拔协议版本 2。

-6 强制 ssh 去使用 IPv6 地址。

-4 强制 ssh 去使用 IPv4 地址。

=====================================================

-6 强制 ssh 去使用 IPv6 地址。

-g

=====================================================

允许远程主机去老是本地指派的 ports。

-g

-a

允许远程主机去老是本地指派的 ports。

关门认证代理联机。

-a

-e character

关闭认证代理联机。

设定跳脱字符

-e character

scp 使用 scp 在长途机器上 copy 档案

设定跳脱字符

======================================================

scp 使用 scp 在长途机器上 copy 档案

copy 本地的档案到长途的机械上

======================================================

scp /etc/lilo.conf my@www.britepic.org:/home/my

copy 本地的档案到长途的机械上

会将当地的 /etc/lilo.conf 这些档案 copy 到 www.britepic.org,使用者my
的家目录下。

scp /etc/lilo.conf my@www.linuxidc.net:/home/my

=====================================================

会将本地的 /etc/lilo.conf 这些档案 copy 到 www.linuxidc.net,使用者my
的家目录下。

copy远程机器上的档案到本地来

=====================================================

scp my@www.britepic.org:/etc/lilo.conf /etc

copy远程机器上的档案到地点来

会将 http://www.britepic.org 中 /etc/lilo.conf 档案 copy 到地头的 /etc
目录下。

scp my@www.linuxidc.net:/etc/lilo.conf /etc

=====================================================

会将 http://www.linuxidc.net 中 /etc/lilo.conf 档案 copy 到当地的 /etc
目录下。

保持一贯自 host 档案的属性

=====================================================

scp –p my@www.britepic.org:/etc/lilo.conf /etc

有限支撑一贯自 host 档案的性质

ssh-keygen

scp –p my@www.linuxidc.net:/etc/lilo.conf /etc

爆发公开钥 (pulib key) 和私人钥 (private key),以保持 ssh 联机的安性.

ssh-keygen

当 ssh 连 shd 服务器,会换成公开钥上,系统会检查 /etc/ssh_know_hosts
内储存的 key,要是找到客户端就用那几个 key 爆发一个即兴爆发的session key
传给服务器,两端都用那个 key 来连续形成 ssh 剩下来的等级。

暴发公开钥 (pulib key) 和亲信钥 (private key),以保全 ssh 联机的安性.

它会暴发 identity.pub、identity 五个档案,私人钥存放于identity,公开钥
存放于 identity.pub 中,接下去使用 scp 将 identity.pub copy
到长途机器的家目录下.ssh下的authorized_keys。
.ssh/authorized_keys(这个 authorized_keys 档案相当于商事的 rhosts
档案),之后使用者可以不用密码去登入。RSA的讲明相对是比 rhosts
认证更来的安全可看重。

当 ssh 连 shd 服务器,会换成公开钥上,系统会检讨 /etc/ssh_know_hosts
内储存的 key,即使找到客户端就用这几个 key 发生一个随便爆发的session key
传给服务器,两端都用那一个 key 来一连达成 ssh 剩下来的等级。

执行:

它会暴发 identity.pub、identity 五个档案,私人钥存放于identity,公开钥
存放于 identity.pub 中,接下去使用 scp 将 identity.pub copy
到长途机器的家目录下.ssh下的authorized_keys。
.ssh/authorized_keys(这个 authorized_keys 档案相当于商事的 rhosts
档案),之后使用者可以不用密码去登入。RSA的辨证相对是比 rhosts
认证更来的安全可依赖。

scp identity.pub my@sohu.com:.ssh/authorized_keys

执行:

若在使用 ssh-keygen
爆发钥匙对时髦未输入密码,则如上所示不需输入密码即可从
http://www.britepic.org去登入 sohu.com。

scp identity.pub my@88181.com:.ssh/authorized_keys

在此,那里输入的密码可以跟帐号的密码差别,也得以不输入密码。

若在采用 ssh-keygen
发生钥匙对时并未输入密码,则如上所示不需输入密码即可从
http://www.linuxidc.net去登入 88181.com。

SSH protocol version 1:

在此,那里输入的密码可以跟帐号的密码差别,也足以不输入密码。

每一部主机都可以使用 RSA 加密方法来暴发一个 1024-bit 的 RSA Key ,那个RSA 的加密方法,首要就是用来暴发公钥与私钥的演算方法!那个 version 1
的漫天联机的加密步骤可以省略的如此看:

SSH protocol version 1:

  1. 当每一趟 SSH daemon (sshd) 激活时,就会暴发一支 768-bit 的公钥(或称为
    server key)存放在 Server 中;

  2. 若有 client 端的要求传送来时,那么 Server 就会将这一支公钥传给 client
    ,而 Client 藉由比对本身的 RSA 加密方法来认同这一支公钥;

  3. 在 Client 接受这些 768-bit 的 server key 之后,Client
    自己也会轻易爆发一支 256-bit 的私钥(host key),并且以加密的方法将 server
    key 与 host key 整合成一支完整的 Key ,并且将那支 Key 也传递给 server ;

  4. 随后,Server 与 Client 在这一次的共同当中,就以这一支 1024-bit 的 Key
    来拓展材料的传递!

每一部主机都足以使用 RSA 加密方法来发出一个 1024-bit 的 RSA Key ,这个RSA 的加密方法,首要就是用来暴发公钥与私钥的演算方法!那个 version 1
的整套联机的加密步骤能够大约的那样看:

理所当然啦,因为 Client 端每一次的 256-bit 的 Key
是随机取的,所以您这一次的一道与下次的一起的 Key 就会差距啊!

  1. 当每一回 SSH daemon (sshd) 激活时,就会生出一支 768-bit 的公钥(或称为
    server key)存放在 Server 中;

  2. 若有 client 端的需要传送来时,那么 Server 就会将这一支公钥传给 client
    ,而 Client 藉由比对本身的 RSA 加密方法来确认这一支公钥;

  3. 在 Client 接受那几个 768-bit 的 server key 之后,Client
    自己也会随机暴发一支 256-bit 的私钥(host key),并且以加密的主意将 server
    key 与 host key 整合成一支完整的 Key ,并且将那支 Key 也传递给 server ;

  4. 以后,Server 与 Client 在这次的联名当中,就以这一支 1024-bit 的 Key
    来进展材料的传递!

==============================================

理所当然啦,因为 Client 端每一回的 256-bit 的 Key
是随机取的,所以您这一次的一块儿与下次的一路的 Key 就会不平等啊!

SSH protocol version 2:

==============================================

与 version 1 分化的是,在 version 2 当中校不再爆发 server key
了,所以,当 Client 端联机到 Server 端时,两者将藉由 Diffie-Hellman key
的演算方式来发出一个享受的 Key ,之后双方将藉由接近 Blowfish
的演算方式开展同步解密的动作!

SSH protocol version 2:

每一个 sshd 都提供那八个本子的同步,而决定那三种格局联机的,就必须要在
client 端联机时选取联机的形式才能认同。方今预设景况下,会活动使用
version 2 的联有名的模特式喔!而出于大家的同台资料中,经过了这几个 Public 与
Private Key
的加密、解密动作,所以在当中的传递进程中,当然就相比安全的多啰!

与 version 1 分化的是,在 version 2 当上将不再发生 server key
了,所以,当 Client 端联机到 Server 端时,两者将藉由 Diffie-Hellman key
的运算格局来暴发一个享用的 Key ,之后双方将藉由类似 Blowfish
的演算形式举行联合解密的动作!

一旦间接以 ssh hostname 来延续进入 hostname 那一个主机时,则进入 hostname
那么些主机的『帐号名称』将会是现阶段您所在的那几个环境当中的使用者帐号!以地点为例,因为自身是以
root 的身份在推行,所以借使自己执行了『 ssh host.domain.name
』时,那么对方 host.domain.name 那部主机,就会以 root
的地点来让自身举行密码确认的登入动作!由此,为了幸免那样的麻烦,寻常自己都是以简单的
e-mail 的写法来登入远方的主机,例如『ssh user@hostname 』即表示,我是以
user 那些帐号去登入 hostname 这部主机的意趣。当然,也可以拔取 -l
username 那样的情势来书写!登入对方主机之后,其余的富有执行行为都跟在
Linux 主机内没有两样~所以,真的是很简短吗! ^_^
那样就足以高达远程控管主机的目标了!别的,在预设的场所下, SSH
是『允许你以 root
的身价登入』喔!呵呵!更是爽快啦!其余,请专门留意的是,当你要连接到对方的主机时,如若是首次接二连三,那么
Server 会问您,你的同台的 Key 尚未被确立,要不要承受 Server 传来的 Key
,并确立起共同呢?呵呵!这些时候请『务要求输入 yes 而不是 y 或
Y』,这样程序才会承受

每一个 sshd 都提供这多个版本的一块,而决定那二种情势联机的,就必需求在
client 端联机时选用联机的情势才能肯定。近年来预设景况下,会自行使用
version 2 的同台情势喔!而由于大家的共同资料中,经过了那些 Public 与
Private Key
的加密、解密动作,所以在中间的传递进度中,当然就比较安全的多啰!

sftp -l username hostname 或者 sftp user@hosname

如果直接以 ssh hostname 来连接进入 hostname 那几个主机时,则跻身 hostname
那么些主机的『帐号名称』将会是近年来你所在的这一个条件当中的使用者帐号!以地方为例,因为自身是以
root 的地位在实践,所以即使自身执行了『 ssh host.domain.name
』时,那么对方 host.domain.name 那部主机,就会以 root
的身份来让我举办密码确认的登入动作!由此,为了避免这样的难为,平日自己都是以不难的
e-mail 的写法来登入远方的主机,例如『ssh user@hostname 』即意味着,我是以
user 这几个帐号去登入 hostname 那部主机的情致。当然,也得以行使 -l
username 那样的款型来书写!登入对方主机之后,其它的具有执行行为都跟在
Linux 主机内尚未两样~所以,真的是很粗略吗! ^_^
那样就可以已毕远程控管主机的目标了!此外,在预设的气象下, SSH
是『允许你以 root
的地位登入』喔!呵呵!更是爽快啦!其它,请专门注意的是,当你要连接到对方的主机时,要是是首次延续,那么
Server 会问你,你的一路的 Key 尚未被确立,要不要接受 Server 传来的 Key
,并树立起一块呢?呵呵!那么些时候请『务要求输入 yes 而不是 y 或
Y』,那样程序才会承受

进去到 sftp 之后,那就跟在一般 FTP 格局下的操作方法没有例外

sftp -l username hostname 或者 sftp user@hosname

cd

跻身到 sftp 之后,那就跟在一般 FTP 情势下的操作方法没有分化

ls dir

cd

mkdir

ls dir

rmdir

mkdir

pwd

rmdir

chgrp

pwd

chown

chgrp

chmod

chown

ln oldname newname

chmod

rm path

ln oldname newname

rename oldname newname

rm path

exit bye

rename oldname newname

===================================

exit bye

lcd path

===================================

lls

lcd path

lmkdir

lls

lpwd

lmkdir

put [local] [remote]

lpwd

get [remote] [local]

put [local] [remote]

SSH命令使用技巧.txt

get [remote] [local]

一 前言

SSH命令使用技巧.txt

至于 ssh 的功利, 相信不用自身多说了啊?

一 前言

粗略, 以前的 rpc command 与 telnet 都全可用 ssh 代替.

至于 ssh 的便宜, 相信不用自我多说了呢?

如果如下的这几个大规模功用:

简易, 以前的 rpc command 与 telnet 都全可用 ssh 代替.

– 远程登录

如果如下的这么些大规模作用:

ssh user@remote.machine

– 远程登录

– 远程执行

ssh user@remote.machine

ssh user@remote.machine ‘command …’

– 远程执行

– 远程复制

ssh user@remote.machine ‘command …’

scp user@remote.machine:/remote/path /local/path

– 远程复制

scp /local/path user@remote.machine:/remote/path

scp user@remote.machine:/remote/path /local/path

– X forward

scp /local/path user@remote.machine:/remote/path

ssh -X user@remote.machine

– X forward

xcommand …

ssh -X user@remote.machine

– Tunnel / Portforward

xcommand …

ssh -L 1234:remote.machine:4321 user@remote.machine

– Tunnel / Portforward

ssh -R 1234:local.machine:4321 user@remote.machine

ssh -L 1234:remote.machine:4321 user@remote.machine

ssh -L 1234:other.machine:4321 user@remote.machine

ssh -R 1234:local.machine:4321 user@remote.machine

二, 实作

ssh -L 1234:other.machine:4321 user@remote.machine

1) 禁止 root 登录

二, 实作

# vi /etc/ssh/sshd_config

1) 禁止 root 登录

PermitRootLogin no

# vi /etc/ssh/sshd_config

2) 废除密码登录, 强迫使用 RSA 验证(假如 ssh 账户为 user1 )

PermitRootLogin no

# vi /etc/ssh/sshd_config

2) 裁撤密码登录, 强迫使用 RSA 验证(要是 ssh 账户为 user1 )

RSAAuthentication yes

# vi /etc/ssh/sshd_config

PubkeyAuthentication yes

RSAAuthentication yes

AuthorizedKeysFile .ssh/authorized_keys

PubkeyAuthentication yes

PasswordAuthentication no

AuthorizedKeysFile .ssh/authorized_keys

# service sshd restart

PasswordAuthentication no

# su – user1

# service sshd restart

$ mkdir ~/.ssh 2>/dev/null

# su – user1

$ chmod 700 ~/.ssh

$ mkdir ~/.ssh 2>/dev/null

$ touch ~/.ssh/authorized_keys

$ chmod 700 ~/.ssh

$ chmod 644 ~/.ssh/authorized_keys

$ touch ~/.ssh/authorized_keys


$ chmod 644 ~/.ssh/authorized_keys

转往 client 端:


$ ssh-keygen -t rsa

转往 client 端:

(按三下 enter 完毕﹔不需设密码,除非你会用 ssh-agent 。)

$ ssh-keygen -t rsa

$ scp ~/.ssh/id_rsa.pub user1@server.machine:id_rsa.pub

(按三下 enter 落成﹔不需设密码,除非您会用 ssh-agent 。)

(若是 windows client, 可用 puttygen.exe 产生 public key,

$ scp ~/.ssh/id_rsa.pub user1@server.machine:id_rsa.pub

下一场复制到 server 端后修改之, 使其情节成为单纯一行.)

(若是 windows client, 可用 puttygen.exe 产生 public key,


下一场复制到 server 端后修改之, 使其内容成为单纯一行.)


公海赌船网址 1

相关文章