• ssh命令详解3


    SSH 的详细使用方法如下: 
    ssh [-l login_name] [hostname | user@hostname] [command] ssh [-afgknqtvxCPX246] [-c blowfish | 3des] [-e escape_char] [-i identity_file] [-l login_name] [-o option] [-p port] [-L port:host:hostport] [-R port:host:hostport] [hostname | user@hostname] [command] 
    sshd 
    为执行 ssh 的 daemon,在读者使用 ssh 之前必须去激活 sshd,在此建议把它加在 /etc/init/rc.local 中,在每次开机时激活。 
    在执行 sshd 之前可以指定它的 port,例如:sshd –p 999 
    若有安装 SSL,可以指定 SSL 的 port 443,例如:sshd –p 443 
    这样就可以经过 SSL 及 SSH 双重的保护,但必须去指明使用的 port 
    ssh –l user –p 443 mouse.oit.edu.tw 才行,若不指明则仍然使用预设的port 22 
    ssh 
    选项: 
    -l login_name 
    指定登入于远程机器上的使用者,若没加这个选项,而直接打 ssh lost 也是可以的,它是以读者目前的使用者去做登入的动作。 例如: ssh –l shie mouse.oit.edu.tw 
    -c blowfish|3des 
    在期间内选择所加密的密码型式。预设是3des,3des(作三次的资料加密) 是用三种不同的密码键作三次的加密-解密-加密。 blowfish 是一个快速区块密码编制器,它比3des更安全以及更快速。 
    -v 
    Verbose 模式。使ssh 去印出关于行程的除错讯息,这在连接除错,认 证和设定的问题上有很的帮助。 
    -V 
    显示版本。 
    -a 
    关闭认证代理联机。 
    -f 
    要求ssh 在背景执行命令,假如ssh要询问密码或通行证,但是使用者 想要它在幕后执行就可以用这个方式,最好还是加上-l user 例如在远程场所上激活 X11,有点像是 ssh –f host xterm 。 
    -e character 
    设定跳脱字符。 
    -g 
    允许远程主机去连接本地指派的 ports。 
    -i identity_file 
    选择所读取的 RSA 认证识别的档案。预设是在使用者的家目录 中的 .ssh/identity 。 
    -n 
    重导 stdin 到 /dev/null (实际上是避免读取 stdin)。必须当 ssh 在幕后执 行时才使用。常见的招数是使用这选项在远程机器上去执行 X11 的程序 例如,ssh -n shadows.cs.hut.fi emacs &,将在 shadows.cs.hut.fi 上激活 emace,并且 X11 连接将自动地在加密的信道上发送。ssh 程序将把它放 在幕后。(假如ssh需要去询问密码时,这将不会动作) 
    -p port 
    连接远程机器上的 port。 
    -P 
    使用非特定的 port 去对外联机。如果读者的防火墙不淮许从特定的 port去联机时,就可以使用这个选项。注意这个选项会关掉 RhostsAuthentication 和 RhostsRSAAuthentication。 
    -q 
    安静模式。把所有的警告和讯息抑制,只有严重的错误才会被显示。 
    -t 
    强制配置 pseudo-tty。这可以在远程机器上去执行任意的 screen-based 程 式,例如操作 menu services。 
    -C 
    要求压缩所有资料(包含 stdin, stdout,stderr 和 X11 和 TCP/IP 连接) 压缩演算规则与 gzip 相同,但是压缩的等级不能控制。在调制解调器或 联机速度很慢的地方,压缩是个很好的选择,但如果读者的网络速路很 快的话,速度反而会慢下来。 
    -L listen-port:host:port 
    指派本地的 port 到达端机器地址上的 port。 
    -R listen-port:host:port 
    指派远程上的 port 到本地地址上的 port。 
    -2 强制 ssh 去使用协议版本 2。 
    -4 强制 ssh 去使用 IPv4 地址。 
    -6 强制 ssh 去使用 IPv6 地址。 
    scp 
    使用 scp 在远程机器上 copy 档案 
    例如: 
    copy 本地的档案到远程的机器上 
    scp /etc/lilo.conf k@net67.ee.oit.edu.tw:/home/k 
    会将本地的 /etc/lilo.conf 这个档案 copy 到 net67.ee.oit.edu.tw,使用者 k 的家目录下。 
    copy远程机器上的档案到本地来 
    scp k@net67.ee.oit.edu.tw:/etc/lilo.conf /etc 
    会将 net67.ee.oitdu.tw 中 /etc/lilo.conf 档案 copy 到本地的 /etc 目录下。 
    保持从来源 host 档案的属性 
    scp –p k@net67.ee.tw:/etc/lilo.conf /etc 
    在此必须注意使用者的权限是否可读取远程上的档案,若想知道更多关于 scp 的使用方法,可去看看 scp 的使用手册。 
    ssh-keygen 
    产生公开钥 (pulib key) 和私人钥 (private key),以保障 ssh 联机的安性, 当 ssh 连 shd 服务器,会交换公开钥上,系统会检查 /etc/ssh_know_hosts 内储存的 key,如果找到客户端就用这个 key 产生一个随机产生的session key 传给服务器,两端都用这个 key 来继续完成 ssh 剩下来的阶段。 

    它会产生 identity.pub、identity 两个档案,私人钥存放于identity,公开钥 存放于 identity.pub 中,接下来使用 scp 将 identity.pub copy 到远程机器的家目录下.ssh下的authorized_keys。 .ssh/authorized_keys(这个 authorized_keys 档案相当于协议的 rhosts 档案), 之后使用者能够不用密码去登入。RSA的认证绝对是比 rhosts 认证更来的安全可靠。 
    执行: 
    scp identity.pub k@linux1.ee.oit.edu.tw:.ssh/authorized_keys 

    若在使用 ssh-keygen 产生钥匙对时没有输入密码,则如上所示不需输入密码即可从 net67.ee.oit.edu.tw 去登入 linux1.ee.oit.edu.tw。在此,这里输入的密码可以跟帐号的密码不同,也可以不输入密码。

  • 相关阅读:
    【阿里的感悟】质量该如何做? .(转载)
    java linux 配置环境
    Spring Bean属性绑定Bean返回值
    Spring BeanNameAutoProxyCreator 与 ProxyFactoryBean
    Spring Aop之(二)Aop 切面声明和通知
    Ubuntu开机自动启动Script
    转战博客园!
    linux 系统管理11 ——系统安全及应用
    linux awk
    Rsync数据同步工具
  • 原文地址:https://www.cnblogs.com/xuxiuxiu/p/6270498.html
Copyright © 2020-2023  润新知