SSH登陆LINUX服务器常用命令
分类: linux(ubuntu) 2011-11-21 18:1398人阅读评论(0)收藏举报
SSH登陆LINUX服务器常用命令
前一阵远程维护Linux服务器,使用的是SSH,传说中的secureshell。
登陆:ssh[hostname] -u user
输入密码:*****
登陆以后就可以像控制自己的机器一样控制它了,不过没有可视化的界面。不过现在我所使用过的两个版本Linux(SUSE和FC5)中有可以使用类似FTP界面的工具。使用工具连接时,选择SSH,端口是填服务器的SSH端口,默认是22,但是还是要手工填写。连接上以后FTP界面和shell同时使用可以提高工作效率。
简单的传输命令:scp
scp/etc/php.ini user@www.linuxidc:/home/user
会将本地的/etc/php.ini这个文件 copy到www.linuxidc,使用者user的主目录下
执行命令之后需要输入密码,只后就开始传送。
scpuser@ww.linuxidc:/etc/php.ini /home/user2
将主机ww.liniux上的/etc/php.ini文件copy到本地/home/user2目录下
ssh–l user –p
输入密码即可登录
llogin_name
指定登入于远程机器上的使用者,若没加这个选项,而直接打sshlost 也是可以的,它是以读者目前的使用者去做登入的动作。例如: ssh–l root
===================================================
-cblowfish|3des
在期间内选择所加密的密码型式。预设是3des,3des(作三次的资料加密)是用三种不同的密码键作三次的加密-解密-加密。blowfish是一个快速区块密码编制器,它比3des更安全以及更快速。
===================================================
-v
Verbose模式。使ssh去印出关于行程的除错讯息,这在连接除错,认证和设定的问题上有很的帮助。
===================================================
-f
要求ssh在背景执行命令,假如ssh要询问密码或通行证,但是使用者想要它在幕后执行就可以用这个方式,最好还是加上-luser 例如在远程场所上激活X11,有点像是ssh–f host xterm 。
===================================================
-iidentity_file
选择所读取的RSA认证识别的档案。预设是在使用者的家目录中的 .ssh/identity
===================================================
-n
重 导stdin到 /dev/null(实际上是避免读取stdin)。必须当ssh在幕后执行时才使用。常见的招数是使用这选项在远程机器上去执行X11的程序 例如,ssh-n shadows.cs.hut.fi emacs &,将在shadows.cs.hut.fi上激活 emace,并且X11连接将自动地在加密的信道上发送。ssh程序将把它放在幕后。(假如ssh需要去询问密码时,这将不会动作)
===================================================
-t
强制配置pseudo-tty。这可以在远程机器上去执行任意的screen-based程 式,例如操作menuservices。
===================================================
-C
要求压缩所有资料(包含stdin,stdout,stderr 和X11和 TCP/IP连接)压缩演算规则与gzip相同,但是压缩的等级不能控制。在调制解调器或联机速度很慢的地方,压缩是个很好的选择,但如果读者的网络速路很快的话,速度反而会慢下来。
=====================================================
-pport
连接远程机器上的port。不用这个选项,默认就是22
======================================================
-P
使用非特定的port去对外联机。如果读者的防火墙不淮许从特定的port去联机时,就可以使用这个选项。注意这个选项会关掉RhostsAuthentication和RhostsRSAAuthentication。
=====================================================
-Llisten-port:host:port
指派本地的port到达端机器地址上的port。
====================================================
-Rlisten-port:host:port
指派远程上的port到本地地址上的port。
-2强制 ssh去使用协议版本2。
-4强制 ssh去使用 IPv4地址。
-6强制 ssh去使用 IPv6地址。
=====================================================
-g
允许远程主机去连接本地指派的ports。
-a
关闭认证代理联机。
-echaracter
设定跳脱字符
scp使用 scp在远程机器上copy档案
======================================================
copy本地的档案到远程的机器上
scp/f my@:/home/my
会将本地的/f这个档案 copy到,使用者my的家目录下。
=====================================================
copy远程机器上的档案到本地来
scpmy@:/f /etc
会将中 /f档案 copy到本地的 /etclinux登录命令目录下。
=====================================================
保持从来源host档案的属性
scp–p my@:/f /etc
ssh-keygen
产生公开钥(pulibkey) 和私人钥(privatekey),以保障ssh联机的安性.
当 ssh连 shd服务器,会交换公开钥上,系统会检查/etc/ssh_know_hosts内储存的key,如果到客户端就用这个key产生一个随机产生的sessionkey 传给服务器,两端都用这个key来继续完成 ssh剩下来的阶段。
它会产生identity.pub、identity两个档案,私人钥存放于identity,公开钥存放于 identity.pub中,接下来使用scp将identity.pubcopy 到远程机器的家目录下.ssh下的authorized_keys。.ssh/authorized_keys(这个authorized_keys档案相当于协议的rhosts档案),之后使用者能够不用密码去登入。RSA的认证绝对是比rhosts认证更来的安全可靠。
执行:
scpidentity.pub my@sohu:.ssh/authorized_keys
若在使用ssh-keygen产生钥匙对时没有输入密码,则如上所示不需输入密码即可从去登入sohu。
在此,这里输入的密码可以跟帐号的密码不同,也可以不输入密码。
SSHprotocol version 1:
每一部主机都可以使用RSA加密方式来产生一个1024-bit的 RSAKey ,这个 RSA的加密方式,主要就是用来产生公钥与私钥的演算方法!这个version1 的整个联机的加密步骤可以简单的这么看:
1.当每次SSHdaemon (sshd) 激活时,就会产生一支768-bit的公钥(或称为serverkey)存放在Server中;
2.若有 client端的需求传送来时,那么Server就会将这一支公钥传给client,而 Client藉由比对本身的RSA加密方式来确认这一支公钥;
3.在 Client接受这个768-bit的 serverkey 之后,Client自己也会随机产生一支256-bit的私钥(hostkey),并且以加密的方式将serverkey 与 hostkey 整合成一支完整的Key,并且将这支Key也传送给 server;
4.之后,Server与Client在这次的联机当中,就以这一支1024-bit的Key来进行资料的传递!
当然啦,因为Client端每次的256-bit的 Key是随机取的,所以你这次的联机与下次的联机的Key就会不一样啦!
==============================================
SSHprotocol version 2:
与 version1 不同的是,在version2 当中将不再产生serverkey 了,所以,当Client端联机到Server端时,两者将藉由Diffie-Hellmankey 的演算方式来产生一个分享的Key,之后两者将藉由类似Blowfish的演算方式进行同步解密的动作!
每一个sshd都提供这两个版本的联机,而决定这两种模式联机的,就必需要在client端联机时选择联机的模式才能确认。目前预设情况下,会自动使用version2 的联机模式喔!而由于我们的联机资料中,经过了这个Public与 PrivateKey 的加密、解密动作,所以在中间的传送过程中,当然就比较安全的多啰!
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论