详解ssh命令

来源:互联网 发布:知行英语综合教程unit5 编辑:程序博客网 时间:2024/05/06 23:46
SSH 的详细使用方法如下: 
ssh [-l login_name] [hostname | user@hostname] [command] ssh[-afgknqtvxCPX246] [-c blowfish | 3des] [-e escape_char] [-iidentity_file] [-l login_name] [-o option] [-p port] [-Lport:host:hostport] [-R port:host:hostport] [hostname |user@hostname] [command] 
sshd 
为执行 ssh 的 daemon,在读者使用 ssh 之前必须去激活 sshd,在此建议把它加在 /etc/init/rc.local中,在每次开机时激活。 
在执行 sshd 之前可以指定它的 port,例如:sshd –p 999 
若有安装 SSL,可以指定 SSL 的 port 443,例如:sshd –p443 
这样就可以经过 SSL 及 SSH 双重的保护,但必须去指明使用的 port 
ssh –l user –p 443 mouse.oit.edu.tw 才行,若不指明则仍然使用预设的port22 
ssh 
选项: 
-l login_name 
指定登入于远程机器上的使用者,若没加这个选项,而直接打 ssh lost 也是可以的,它是以读者目前的使用者去做登入的动作。 例如:ssh –l shie mouse.oit.edu.tw 
-c blowfish|3des 
在期间内选择所加密的密码型式。预设是3des,3des(作三次的资料加密) 是用三种不同的密码键作三次的加密-解密-加密。blowfish 是一个快速区块密码编制器,它比3des更安全以及更快速。 
-v 
Verbose 模式。使ssh 去印出关于行程的除错讯息,这在连接除错,认证和设定的问题上有很的帮助。 
-V 
显示版本。 
-a 
关闭认证代理联机。 
-f 
要求ssh 在背景执行命令,假如ssh要询问密码或通行证,但是使用者 想要它在幕后执行就可以用这个方式,最好还是加上-l user例如在远程场所上激活 X11,有点像是 ssh –f host xterm 。 
-e character 
设定跳脱字符。 
-g 
允许远程主机去连接本地指派的 ports。 
-i identity_file 
选择所读取的 RSA 认证识别的档案。预设是在使用者的家目录 中的 .ssh/identity。 
-n 
重导 stdin 到 /dev/null (实际上是避免读取 stdin)。必须当 ssh 在幕后执行时才使用。常见的招数是使用这选项在远程机器上去执行 X11 的程序 例如,ssh -n shadows.cs.hut.fiemacs &,将在 shadows.cs.hut.fi 上激活 emace,并且 X11连接将自动地在加密的信道上发送。ssh 程序将把它放在幕后。(假如ssh需要去询问密码时,这将不会动作) 
-p port 
连接远程机器上的 port。 
-P 
使用非特定的 port 去对外联机。如果读者的防火墙不淮许从特定的 port去联机时,就可以使用这个选项。注意这个选项会关掉RhostsAuthentication 和RhostsRSAAuthentication。 
-q 
安静模式。把所有的警告和讯息抑制,只有严重的错误才会被显示。 
-t 
强制配置 pseudo-tty。这可以在远程机器上去执行任意的 screen-based 程 式,例如操作 menuservices。 
-C 
要求压缩所有资料(包含 stdin, stdout,stderr 和 X11 和 TCP/IP 连接) 压缩演算规则与 gzip相同,但是压缩的等级不能控制。在调制解调器或 联机速度很慢的地方,压缩是个很好的选择,但如果读者的网络速路很快的话,速度反而会慢下来。 
-L listen-port:host:port 
指派本地的 port 到达端机器地址上的 port。 
-R listen-port:host:port 
指派远程上的 port 到本地地址上的 port。 
-2 强制 ssh 去使用协议版本 2。 
-4 强制 ssh 去使用 IPv4 地址。 
-6 强制 ssh 去使用 IPv6 地址。 
scp 
使用 scp 在远程机器上 copy 档案 
例如: 
copy 本地的档案到远程的机器上 
scp /etc/lilo.conf k@net67.ee.oit.edu.tw :/home/k 
会将本地的 /etc/lilo.conf 这个档案 copy 到 net67.ee.oit.edu.tw,使用者 k的家目录下。 
copy远程机器上的档案到本地来 
scp k@net67.ee.oit.edu.tw :/etc/lilo.conf/etc 
会将 net67.ee.oitdu.tw 中 /etc/lilo.conf 档案 copy 到本地的 /etc目录下。 
保持从来源 host 档案的属性 
scp –p k@net67.ee.tw :/etc/lilo.conf/etc 
在此必须注意使用者的权限是否可读取远程上的档案,若想知道更多关于 scp 的使用方法,可去看看 scp的使用手册。 
ssh-keygen 
产生公开钥 (pulib key) 和私人钥 (private key),以保障 ssh 联机的安性, 当 ssh 连 shd服务器,会交换公开钥上,系统会检查 /etc/ssh_know_hosts 内储存的 key,如果找到客户端就用这个 key产生一个随机产生的session key 传给服务器,两端都用这个 key 来继续完成 ssh剩下来的阶段。 

它会产生 identity.pub、identity 两个档案,私人钥存放于identity,公开钥 存放于 identity.pub中,接下来使用 scp 将 identity.pub copy 到远程机器的家目录下.ssh下的authorized_keys。.ssh/authorized_keys(这个 authorized_keys 档案相当于协议的 rhosts 档案),之后使用者能够不用密码去登入。RSA的认证绝对是比 rhosts认证更来的安全可靠。 
执行: 
scp identity.pub k@linux1.ee.oit.edu.tw :.ssh/authorized_keys 
若在使用 ssh-keygen 产生钥匙对时没有输入密码,则如上所示不需输入密码即可从 net67.ee.oit.edu.tw 去登入linux1.ee.oit.edu.tw。在此,这里输入的密码可以跟帐号的密码不同,也可以不输入密码。
原创粉丝点击