科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道SSH实用技巧及常用命令使用说明

SSH实用技巧及常用命令使用说明

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

SSH实用技巧及常用命令使用说明

作者:巧巧读书 来源:巧巧读书 2008年6月12日

关键字: ssh

  • 评论
  • 分享微博
  • 分享邮件
  SFTP 可以使用的命令

  CD 改变目录

  LS 列出文件

  MKDIR

  RMDIR

  PWD

  CHGRP

  CHOWN

  CHMOD

  LN OLDNAEM NEWNAME

  RM PATH

  RENAME OLDNAME NEWNAEM

  EXIT 推出

  LCD PATH 改变当前目录到本机目录

  LLS

  LMKDIR

  LPWD L=LOCALHOST

  PUT LOCALHOST_PATH HOST_PATH

  PUT 本机目录或者文件

  GET 远程主机目录文件 本机目录

  GET 远程主机目录或者文件

  GET *

  GET *.RPM

  # $OpenBSD: sshd_config,v 1.59 2002/09/25 11:17:16 markus Exp $

  # This is the sshd serversystem-wide configuration file. See

  # sshd_config(5) for more information.

  # This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin

  # The strategy used for options in the default sshd_config shipped with

  # OpenSSH is to specify options with their default value where

  # possible, but leave them commented. Uncommented options change a

  # default value.

  #Port 22 SSH 默认的坚挺端口

  #Protocol 2,1 选择SSH的版本

  #ListenAddress 0.0.0.0 监听的IP地址

  #ListenAddress ::

  # HostKey for protocol version 1

  #HostKey /etc/ssh/ssh_host_key SSH VERSION 1 使用的密钥

  # HostKeys for protocol version 2

  #HostKey /etc/ssh/ssh_host_rsa_key SSH VERSION 2 使用的RSA私钥

  #HostKey /etc/ssh/ssh_host_dsa_key SSH VAESION 2 使用的 DSA私钥

  # Lifetime and size of ephemeral version 1 server key

  #KeyRegenerationInterval 3600 版本一的密钥从新生成时间间隔

  #ServerKeyBits 768 SERVER_KEY 的长度

  # Logging

  #obsoletes QuietMode and FascistLogging

  #SyslogFacility AUTH SSH登陆系统 记录信息 记录的位置 默认是/VAR/LOG/SECUER

  SyslogFacility AUTHPRIV

  #LogLevel INFO

  # Authentication:

  #UserLogin no 在SSH 下不接受LOGIN 程序登陆

  #LoginGraceTime 120

  #PermitRootLogin yes 是否让ROOT用户登陆

  #StrictModes yes 用户的HOST_KEY 改面的时候不让登陆

  #RSAAuthentication yes 是否使用纯的RAS认证 针对VERSION 1

  #PubkeyAuthentication yes 是否使用PUBLIC_KEY 针对VERSION 2

  #AuthorizedKeysFile .ssh/authorized_keys 使用不需要密码登陆的的帐号时帐号的存放文件所在的文件名

  # rhosts authentication should not be used

  #RhostsAuthentication no 本机系统不使用 RHOSTS 使用RHOSTS 不安全

  # Don't read the user's ~/.rhosts and ~/.shosts files

  #IgnoreRhosts yes 是否取消上面的认证方式 当然选是

  # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts

  #RhostsRSAAuthentication no 不使用针对 VERSION 1 使用RHOSTS 文件在/ETC/HOSTS.EQUIV 配合RAS进行认证 不建议使用

  # similar for protocol version 2

  #HostbasedAuthentication no 针对VERSION 2 也是上面的功能

  # Change to yes if you don't trust ~/.ssh/known_hosts for

  # RhostsRSAAuthentication and HostbasedAuthentication

  #IgnoreUserKnownHosts no 是否忽略主目录的 ~/.ssh/known_hosts文件记录

  # To disable tunneled clear text passwords, change to no here!

  #PasswordAuthentication yes 是否需要密码验证

  #PermitEmptyPasswords no 是否允许空密码登陆

  # Change to no to disable s/key passwords

  #ChallengeResponseAuthentication yes 挑战任何密码验证

  # Kerberos options

  #KerberosAuthentication no

  #KerberosOrLocalPasswd yes

  #KerberosTicketCleanup yes

  #AFSTokenPassing no

  # Kerberos TGT Passing only works with the AFS kaserver

  #KerberosTgtPassing no

  # Set this to 'yes' to enable PAM keyboard-interactive authentication

  # Warning: enabling this may bypass the setting of 'PasswordAuthentication'

  #PAMAuthenticationViaKbdInt no

  #X11Forwarding no

  X11Forwarding yes

  #X11DisplayOffset 10

  #X11UseLocalhost yes

  #PrintMotd yes 是否显示上次登陆信息

  #PrintLastLog yes 显示上次登陆信息

  #KeepAlive yes 发送连接信息

  #UseLogin no

  #UsePrivilegeSeparation yes 用户权限设置

  #PermitUserEnvironment no

  #Compression yes

  #MaxStartups 10 连接的画面的设置 从连接就是登陆画面

  # no default banner path

  #Banner /some/path

  #VerifyReverseMapping no

  # override default of no subsystems

  Subsystem sftp /usr/libexec/openssh/sftp-server

  DenyUsers * 设置受阻的用户 代表全部用户

  DenyUsers test

  DenyGroups test

  SSH 自动登陆设置

  1设置CLIENT端建立PUBLIC_KEY 和 PRIVATE_KEY

  [TEST@TEST TEST] SSH-KEYGEN –T RSA //-T 说明使用RSA 加密算法

  生成密钥的文件夹 $HOME/.SSH/ID_RSA

  上传PUBLIC_KEY 到SERVER

  SFTP TEST@TEST

  LCD /HOME/.SSH

  PUT ID_RSA.PUB

  EXIT

  登陆到SERVER

  执行命令

  [TEST@TEST SSH] CAT ……/ID_RSA.PUB >>AUTHORIZED_KEYS

  相关的安全设置

  /ETC/SSH/SSHD_CONFIG

  /ETC/HOSTS.ALLOW

  /ETC/HOSTS.DENY

  IPTABLES

  编辑/ETC/HOSTS.DENY

  SSHD : ALL :SPAWN (/BIN/ECHO SECURITY NOTICE FROM HOST `/BIN/HOSTNAME` ;\

  /BIN/ECHO ;/USR/SBIN/SAFE_FINGER @%H )|\

  /BIN/MAIL –S “%d -%H SECURITY” ROOT@LOCALHOST &\

  :TWIST (/BIN/ECHO –E “\N\nWARNING connection not allowed. You attempt has been logged. \n\n\n 警告信息

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章