sshとscpコマンド

sshのコマンドLinuxのリモートログイン、そのデフォルトポート:22、仕事では、このうちは、多くの場合、デフォルトのポート値を変更します。

SCPは、互いのリモートファイルコピーするためのコマンド。


 

SCPリモートファイルコピー

[ジェリー@ルート]ディレクトリ内のファイルを次のよう#ls#

2.txt 3.txt 4.txt 5.txt 1.TXT
[ジェリー@ルート] #scp 192.168.27.128:/root/a/test.txt。#現在のホストのtest.txtに別の文書をコピーします内容

ホスト'192.168.27.128(192.168.27.128)'の真正の確立できるわけではありません。
ECDSA鍵のフィンガープリントは、IS 17 :. 5A:69:DB:E5:AB&:6C:35:FB:A6:F2:4C:C8 :BC:D3 :. c2は
?あなたは(はい/いいえ)続行を接続しますかはい
での既知のホストのリストに警告が恒久的に追加:.「192.168.27.128」(ECDSA)
[email protected]'sパスワード: #は別のホストにパスワードを要求する
100%0 0.0キロバイト/ S 0時00 test.txtの   
#ls [@ルートジェリー]
1.TXT 2.txt 3.txt 4.txt 5.txtあるtest.txt

あなたはファイルがディレクトリにコピーしたい場合は、-rオプションを追加する必要がありますが、また別のホストに移動するか、現在のディレクトリのホストからファイルをアップロードすることができます。

#mkdir試験[@ジェリールート]
[ジェリー@ルート] #ls
1.TXT 2.txt 3.txt 4.txt 5.txtテストtest.txtの
[ジェリールート@ A] -R&LT #scpテスト192.168.27.128 :/ルートは/ Bの    内の別のホスト/ルート/ Bに#コピー現在のテストのディレクトリを
[email protected]'sパスワード:#パスワードを別のホスト
#[ジェリー@ルート]

 

別のホスト上で確認してください:

ジェリーB @ルート] #ls
テストを


 

SSHリモートログインのない秘密:

[ルートジェリーB @]#sshを-keygenのの     #生成密钥
公開/秘密のRSA鍵ペアを生成します。
キー(/root/.ssh/id_rsa)を保存するファイルを入力します
(パスフレーズなしの場合は空)パスフレーズを入力します。
もう一度同じパスフレーズを入力してください:
あなたの識別は/root/.ssh/id_rsaに保存されています。
あなたの公開鍵は/root/.ssh/id_rsa.pubに保存されています。
鍵の指紋がある:
35:AB:4F:5F:60:F6:E5:A3:14:56:82:1E:5C:29:87:96ルートジェリー@
キーのrandomart画像である:
+ - [RSA 2048] ---- +
| O .. |
| .Eoo |
| ++ O。|
| ..o。O |
| S .. + O。|
| OOO |
| .o .. |
| O ....。|
| .. |
+ ----------------- +
[ルートジェリーB @]#のSSH-コピーID 192.168.27.129     #发送公钥到另一端
ホストの真正「192.168.27.129( 192.168.27.129)」を確立することはできません。
D8:ECDSA鍵指紋はC0である9B:D9:05:37:51:4E:42:16:1C:A2:17:6C:5A:B7。
あなたは(はい/いいえ)接続を続行しないようにしてもよろしいですか?はい
は/ usr / binに/ sshをコピー-ID:INFO:新しいキー(複数可)を使用してログインしようとすると、すでにインストールされている任意のフィルタで除外すること
は/ usr / binに/ sshをコピー-ID:INFO:1の鍵を( S)がインストールされずに残っている-あなたが今、求められた場合は、新しいキーをインストールすることです
[email protected]'sパスワードを:#另一台主机的密码
鍵(単数または複数)の数が追加されました:1
今で、マシンにログインしてみてください:「sshの『192.168.27.129』」
とあなたが望んでいただけキー(s)が追加されたことを確認してください。
 
ビューの検証:
[ジェリーB @ルート] #ssh 192.168.27.129 #を密着無料の完了後にログインするためのパスワードなしで
最終ログイン:2 192.168.27.1から火7月- 2019年午後7時48分11秒
[ジェリールート@〜] #ipの
1:LO:ユーザーがQLENの状態をNOQUEUEすることができ65536なqdisc <ループバック、UP、LOWER_UP> UNKNOWN MTU 1。
    リンク/ループバック00:00:00:00:00:BRD 00 00:00:00:00:00:00
    INET 127.0.0.1/8範囲ホストLO
       永久永久preferred_lft valid_lft
    INET6 :: 1/128範囲ホスト
       valid_lft preferred_lft永久永久
2:ens33 <ブロードキャスト、マルチキャスト、UPは、LOWER_UP> 1500なqdiscは、ユーザーがのMTU 1000年状態のpfifo_fastすることができQLEN UP
    リンク/エーテル00:0C:29:C2:9E: BRD FF 7E:FF:FF:FF:FF:FF
    INET 192.168.27.129/ 24-BRD 192.168.27.255スコープは、株式会社無料ens33参加します
       valid_lft永久preferred_lft永久
    INET6 FE80 :: 20C:29ff:FEC2:9e7e / 64スコープリンク
       valid_lft永久preferred_lft永久
3:virbr0 <NO-CARRIER、ブロードキャスト、マルチキャスト、UP> MTU 1500なqdisc状態NOQUEUE DOWN QLEN千
    リンク/エーテル52 :54:00:D9:3D:91 BRD FF:FF:FF:FF:FF:FF
    INET 192.168.122.1/24 BRD 192.168.122.255の範囲グローバルvirbr0
       valid_lft永久preferred_lft永久
4:virbr0-NIC:<ブロードキャスト、マルチキャスト> MTU 1500なqdiscのpfifo_fastマスタ状態virbr0 DOWN 1000年QLEN
    エーテルリンク/ 52:54:00:D9:3D:91 BRD FF:FF:FF:FF:FF:FF
 
/Root/.ssh下記のファイルは、無料の1つのログインが暗号化されています。
[ジェリー〜@ルート] #lsの.ssh
のauthorized_keys  のknown_hosts
情報は無料で、機密ログインホスト公開鍵ストレージです
 

ログイン後は、無料の秘密の秘密のリモート無料コピーを実現することができます。
[ジェリーB @ルート] #scpの192.168.27.129:/root/a/*.txt
1.TXT 100%0 0.0キロバイト/秒午後12時   
2.txt 100%0 0.0キロバイト/秒午後12時   
3.txt 100%0 0.0キロバイト/秒午後12時   
4.txt 100%0 0.0キロバイト/秒00 :00   
5.txt 100%0 0.0キロバイト/ sの午前0時   
test.txtの100%0 0.0キロバイト/ sの午前0時  
パスワードは成功をコピーする必要はありません。

 

おすすめ

転載: www.cnblogs.com/getbird/p/11122896.html