SSH Обзор команд

A, команда SSH

Войти Тип

  1. Пароль: Сервер отправляет открытый ключ клиента, клиент обратно на сервер, используя шифрование с открытым ключом, дешифрования проверки подлинности сервера паролей.
  2. Открытый ключ входа: сервер посылает случайную строку клиенту секретный ключ клиента шифруется с помощью открытого ключа сервера для расшифровки (с помощью RSA в качестве подписи)

Параметры команды SSH

  1. -Через основных параметров трамплин вперед это и другие сцены, очень полезно при использовании, если вы обнаружите, что вам нужно, чтобы проверить это всегда Rom
  2. -i Определяет файл ключа
  3. -p номер порта
  4. -C: прессование всех данных, запрашиваемых;
  5. -f фон
  6. -N параметры: распределение оболочка не требуется, в некоторых сценариях SSH учетной записи запроса запрет оболочку терминал, такие как переадресация только счета
  7. -Т: он не требует терминал распределения
  8. -о ServerAliveInterval = 60 каждый период времени для отправки поддержания активности сообщений

Похожие команды

  1. SSH-кейген для генерации пары ключей
  2. SSH-копия-идентификатор для копирования открытого ключа на сервер

    Скопируйте открытый ключ может быть использован: SSH пользователь @ хост 'MkDir -p .ssh && кошка >> .ssh / authorized_keys' <~ / .ssh / id_rsa.pub

документы

  1. ~ / / Authorized_keys файл .ssh для хранения открытого ключа пользователя
  2. Уникальный код хэша сохраняется в ~ / .ssh / known_hosts файлового сервера используется для идентификации сервера
  3. файл ~ / .ssh / id_dsa пользователя закрытого ключа
  4. ~ / .Ssh / id_rsa.pub пользователь по умолчанию файла открытого ключа для добавления открытого ключа на сервер для входа authorized_keys файлов
  5. / Конфигурации клиент / SSH / SSH ssh_config И т.д.
  6. / Конфигурации сервера / SSH / sshd_config SSH И т.д.

модели использования

Это режим рекомендуется для использования при использовании автоматизированных скриптов делать, вы можете использовать SSH для работы с удаленным хостом, таким образом, вы можете использовать гибкую трубу, как описано выше, изменить authorized_keys. Пример:

Все удаленные хосты $ HOME / SRC / каталог файлов, скопированных в текущей директории пользователя:ssh user@host 'tar cz src' | tar xzv

Все $ HOME / SRC / каталог файлов, скопированных удаленного хоста $ HOME / SRC / каталога: cd && tar czv src | ssh user@host 'tar xz'

Во-вторых, перенаправление портов

Динамический вперед :ssh -D 1080 user@host

Наиболее широко используются в качестве прокси - sock5, плюс дополнительные преимущества зашифрованного соединения, широкое использование сс является использование этого программного обеспечения.
Кроме того , он также может служить трамплином для достижения, а не какой - то сервер IP - сети общего пользования вне сети, как прокси - сервер для доступа только к этим серверам через IP - сети за пределами сетевого сервера.

Локальная пересылка :ssh -L LocalPort:remoteHost:remotePort sshHost

  1. В этом локальный_порт -g по умолчанию порт позволяет подключается только машина, может позволить для других машин , подключенных к порту этого параметр
    отмечается здесь remoteHost:remotePortявляется относительным адрес sshHost, например RemoteHOST установлено на локальном, это на самом деле местный sshHost

Обычно сцена не может быть непосредственно связана, например, межсетевые экраны, сетевые порты и т.д. не были развиты хорошо, а не напрямую подключен к локальной RemoteHOST, вам нужно sshHost транзит.
В то время наша компания сценарий, некоторые фоне нашего сервера не открывать внешние порты, в доме нам нужно , чтобы получить доступ фона при использовании сетевого сервера SSH перенаправляется на локальный сервер сети общего пользования, в том числе сети прямой доступ к нашему сетевому серверу ,

Удаленный вперед :ssh -R LocalPort:remoteHost:remotePort sshHost

Обратите внимание , что это remoteHost:remotePortявляется относительно выполнения команды машины SSH и переадресации локального другое.
Также обратите внимание , что эта команда выполняется и машины и местные экспедиторская разные. Например, у нас так много потребностей, чтобы отобразить порт 21 сервера клиентского SERVERA 2021.
Местное экспедиторская: В настоящее время мы выполняем команду локально на переадресации клиента, ssh -L 2021:localhost:21 serverA
удаленной переадресации: он запускается на сервере, ssh -R 2021:localhsot:21 clientклиент обращается к нашему клиенту, что клиенту необходимо sshServer

Выше локальная и удаленная переадресация переадресации , как, то же самое различие в функции параметра команды, но оба не могут быть заменены друг с другом иногда. Локальный и удаленный от экспорта в виду:
Местно: клиентские соединения sshServer локальные данные будут пересылаться на пересылку локальный порт из
удаленного: подключение клиента sshServer, строить порт в sshServer, данные с локального sshServer

Общая сцена для общественного доступа к локальной сети. Установите удаленные вперед так, что общественность может получить доступ к серверу машин локальной сети в локальной сети

Меню xsell -> Вид -> Tunnel панели можно быстро создавать три типа.

параметры ProxyCommand

Много раз сервер управления правами онлайн контролируются ступеньки, такие как сервер а, б, вы не можете напрямую подключены, но соединение пройти, чтобы быть авторизован трамплином машиной. Если теперь вы хотите подключиться к серверу локально, со следующей программой:

  1. В местном использовании динамических вперед, такие как ssh -D 1080 user@hostхосты и пользователи ступеньки, используя 1080 в качестве прокси - сервера при создании нового соединения в xshell, в этом случае вы можете использовать эту связь даже считаются ступеньками, например , как вы заполните LOCALHOST соединений, это локальный является трамплином к машине
  2. Локально , используя локальную пересылку, например ssh -L 2222:hosta:22 tiaobanHost, на этот раз мы можем использовать локальный порт 2222 и сервер соединения, нет необходимости настроить прокси - сервер
  3. Дистанционные вперед обычно не делают, потому что сервер не может получить доступ к корпоративной локальной сети

Хотя приведенные выше методы могут быть реализованы для регистрации внутренних серверов, но два еще работают некоторые неудобства, вы можете использовать более удобный ProxyCommand.

Команда: ssh -o ProxyCommand="ssh user@jumpHost -W %h:%p" serverHost
Эта команда Если вы регулярно использовать ProxyCommand можно записать в файл конфигурации SSH

Три, команда УПП

Примеры:scp test.txt chen@centos:/home/chen/data/

  1. -P указать порт
  2. -r рекурсивное копирование
  3. -i указывает, что файл ключа

Четыре, Rsync команды

Примеры: rsync -avuz ~test/ chen@centos:/home/chen/data/

УПП Rsync, и тому подобное, в основном используется алгоритм «Rsync» только синхронизировать различные файлы, а также поддерживает передачу сжатия HTTP, более быструю скорость в целом. Параметры заключаются в следующем:

  1. -t не обновляет время модификации
  2. -z сжатие
  3. -P функциональность HTTP, использовать большие файлы
  4. -r рекурсивная передача
  5. -I принудительной синхронизации
  6. Режим -a архив и сохранения всех атрибутов файла, что эквивалентно -rlptgoD (без -H, -А, -X)
  7. Детали передачи -v вывода
  8. -u Если файл на получателя синхронизации, чем старая и новая трансмиссию

Кроме того, есть режим Rsync сервера, с помощью Rsync сервера модели и клиента, синхронизировать файлы требуют долгосрочных, рекомендуются использовать этот режим, эту системную учетную запись Mode Linux и учетная запись является отдельной, более безопасной.

Пять, SZ и команда RZ

Эти две команды очень проста в использовании xshell клиента на Windows, если вы столкнулись с такой сценарий ступеньками, частая потребность носить носить, эти две команды могут быть автоматически Tunnel, очень легко, очень простой команды провинции.

  1. -e двоичной передачи, это очень важно, и иногда, когда исполняемый файл передача
  2. -y перезаписать исходный файл, если он присутствует, генерируется по умолчанию

-о «StrictHostKeyChecking нет»

六, SSH-агент

И, наконец, сказать , что это очень полезно, если часто использовать SSH уверена встретить сцены с несколькими частного ключом и секретным ключом должны быть зашифрованы сценами. Если закрытый ключ зашифрован, пароль необходим для каждого соединения или,
когда износ между различными серверами может потребоваться несколько id_rsa паролем, то громоздкое, дополнительное множество различных хостов множество закрытых ключей , когда необходимо указать закрытый ключ, SSH-агент используется , чтобы решить эту проблему.

Эта функция требует конфигурации AllowAgentForwarding в файле конфигурации SSHD, файл конфигурации SSH является ForwardAgent

  1. Eval `SSH-агент -s`: открыт агент, здесь вы должны использовать Eval
  2. SSH-добавить id_rsa_file: ключ, используемый для добавления, если не указано здесь, то файл будет добавлен файл ~ / .ssh / id_rsa

Ссылка:

  1. Принцип SSH и применение (а): Telnet
  2. Принцип SSH и применение (б): дистанционное управление и перенаправление портов
  3. Команда SSH Linux Детальнее

рекомендация

отwww.cnblogs.com/chenfangzhi/p/10926641.html
рекомендация