精华内容
下载资源
问答
  • linux配置SSH连接

    千次阅读 2015-07-12 17:54:56
    #在用户目录创建SSH连接的公钥、私钥,其中公钥稍后上传到远程机器 [root@localhost root]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa):...

    #在用户目录创建SSH连接的公钥、私钥,其中公钥稍后上传到远程机器

    [root@localhost root]# ssh-keygen -t rsa
    Generating public/private rsa key pair.
    Enter file in which to save the key (/root/.ssh/id_rsa): 
    Enter passphrase (empty for no passphrase): 
    Enter same passphrase again: 
    Your identification has been saved in /root/.ssh/id_rsa.
    Your public key has been saved in /root/.ssh/id_rsa.pub.
    The key fingerprint is:
    9f:eb:8c:2e:14:fd:b1:40:c5:f4:0f:55:bf:fc:3b:63 root@localhost.localdomain

    #查看创建的公钥、私钥文件

    [root@localhost root]# cd .ssh/
    [root@localhost .ssh]# ls
    id_rsa  id_rsa.pub  known_hosts
    [root@localhost .ssh]# ll
    总用量 12
    -rw-------    1 root     root          883  7月 12 16:49 id_rsa
    -rw-r--r--    1 root     root          236  7月 12 16:49 id_rsa.pub
    -rw-r--r--    1 root     root          224  7月 12 16:32 known_hosts

    #远程机器建立文件

    [root@localhost .ssh]# pwd
    /root/.ssh
    #远程机器没有文件authorized_keys,则创建,用来保存本地连接远程机器的公钥。

    [root@localhost .ssh]# touch authorized_keys

    #把本地公钥复制到远程机器,在还没建立SSH公钥/私钥连接前,需要输入密码建立连接。

    [root@localhost .ssh]# scp -P 32200 id_rsa.pub 192.168.89.100:/root/.ssh/authorized_keys
    root@192.168.89.100's password: 
    id_rsa.pub           100% |*********************************************************|   236       00:00

    #远程机器修改文件

    [root@localhost ssh]# vi sshd_config
    RSAAuthentication yes
    PubkeyAuthentication yes
    AuthorizedKeysFile      .ssh/authorized_keys
    [root@localhost ssh]# /etc/init.d/sshd restart
    停止 sshd:                                                [  确定  ]
    启动 sshd                                                  [  确定  ]

    #测试SSH连接

    #在本地机器,复制远程的文件过来本地
    #如果远程机器的SSH端口不是默认的端口(22),端口的设置在/etc/ssh/sshd_config文件设置
    #scp复制的是目录,则需要加上参数-r,表示循环地也将目录zookeeper-a下面的内容也复制过来

    [root@localhost zookeeper-a]# scp -r -P 32200 root@192.168.89.100:/root/zookeeper-a /root
    ...

    展开全文
  • linux关闭ssh连接

    2016-04-22 10:53:43
    linux 关闭SSH 连接用户1.查明登陆端口;# whoroot pts/1 Apr 8 00:06 (172.29.0.29)root pts/2 Apr 8 04:15 (172.29.0.21)2.通知该用户将要关闭他:# echo "I will close your connection" > /dev/pts/2这样他的...

     linux 关闭SSH 连接用户


    1.查明登陆端口;

    # who

    root pts/1 Apr 8 00:06 (172.29.0.29)

    root pts/2 Apr 8 04:15 (172.29.0.21)


    2.通知该用户将要关闭他:

    # echo "I will close your connection" > /dev/pts/2

    这样他的终端将显示该信息。


    3.关闭用户连接

    # fuser -k /dev/pts/2


    转载于:https://blog.51cto.com/andywen/1766614

    展开全文
  • Linux SSH建立连接过程分析

    万次阅读 多人点赞 2017-05-05 16:00:49
    SSH建立连接的过程主要分为下面几个阶段: SSH协议版本协商阶段。SSH目前包括SSH1和SSH2两个大版本。 密钥和算法协商阶段,SSH支持多种加密算法,双方根据自己和对端支持的算法进行协商,最终决定要使用的算法。 ...
    

    SSH建立连接的过程主要分为下面几个阶段:

    1. SSH协议版本协商阶段。SSH目前包括SSH1SSH2两个大版本。
    2. 密钥和算法协商阶段,SSH支持多种加密算法,双方根据自己和对端支持的算法进行协商,最终决定要使用的算法。
    3. 认证阶段,服务器对客户端进行身份验证。
    4. 会话请求阶段,完成认证后,客户端会向服务器端发送会话请求。
    5. 交互会话阶段,会话请求通过后,服务器端和客户端进行信息的交互。

     

    1)SSH协议版本协商阶段:

    1. 客户端通过TCP三次握手与服务器的SSH端口建立TCP连接。
    2. 服务器通过建立好的连接向客户端发送一个包含SSH版本信息的报文,格式为“SSH-<SSH协议大版本号>.<SSH协议小版本号>-<软件版本号>”,软件版本号主要用于调试。
    3. 客户端收到版本号信息后,如果服务器使用的协议版本号低于自己的,但是客户端能够兼容这个低版本的SSH协议,则就使用这个版本进行通信。否则,客户端会使用自己的版本号。
    4. 客户端将自己决定使用的版本号发给服务器,服务器判断客户端使用的版本号自己是否支持,从而决定是否能够继续完成SSH连接。
    5. 如果协商成功,则进入密钥和算法协商阶段。

     

    2)密钥和算法协商阶段:

    1. 服务器端和客户端分别发送算法协商报文给对端,报文中包含自己支持的公钥算法列表,加密算法列表,MACMessage Authentication Code,消息验证码)算法列表,压缩算法列表等。
    2. 和版本协商阶段类似,服务器端和客户端根据自己和对端支持的算法来决定最终要使用的各个算法。
    3. 服务器端和客户端利用Diffie-Hellman密钥交换算法,主机密钥对等参数,生成共享密钥和会话ID。会话密钥用于在后续的通信过程中两端对传输的数据进行加密和解密,而会话ID用于认证过程。

     

    3)认证阶段:

    1. 客户端向服务器端发送认证请求,请求中包含用户名,认证方法,密码或密钥。
    2. 服务器端对客户端进行认证,如果认证失败,则向客户端发送失败消息,其中包含可以再次认证的方法列表。
    3. 客户端再次使用支持的认证方法中的一种进行认证,直到达到认证次数上限被服务器终止连接,或者认证成功为止。

    SSH支持的两种认证方式:

    1. 密码认证:客户端通过用户名/密码进行认证,将使用会话密钥加密后的用户名和密码发送给服务器,服务器解密后与系统保存的用户名和密码进行对比,并向客户端返回认证成功或失败的消息。
    2. 密钥认证:采用数字签名来进行认证,目前可以通过RSADSA两种算法实现数字签名,客户端通过用户名,公钥以及公钥算法等信息来与服务器完成验证。

     

    4)会话请求阶段:

    1. 服务器等待客户端请求。
    2. 认证完成后,客户端想服务器发送会话请求。
    3. 服务器处理客户端请求,完成后,会向客户端回复SSH_SMSG_SUCCESS报文,双方进入交互会话阶段。如果请求未被成功处理,则服务器返回SSH_SMSG_FAILURE报文,表示请求处理失败或者不能识别客户端请求。

     

    5)交互会话阶段:

    1. 客户端将要执行的命令加密发送给服务器。
    2. 服务器收到后,解密命令,执行后将结果加密返回客户端。
    3. 客户端将返回结果解密后显示到终端上。

     

     

    下面我们通过客户端(172.31.100.107)抓包来简单说明密钥认证的过程:

    Scurce 4 42.159. 148.87 8 42.159. 148. 87 g 42.159. 148. 87 11 42.159. IAS. s 13 42. 159. IAS. s 14 172. 31.100.10 16 42.159. 148. 87 17 42.159. 148.87 18 172. 31.100.10 19 172. 31. 100. 107 20 42. 159. IAS. s 21 172. 31.100.10 23 42. 159. IAS. s 25 42. 159. IAS. s 42. 159. IAS. s 28 172. 31.100.10 29 172. 31. 100. 107 Destination 1 172. 31.100. 107 3 172. 31. 100. 107 42.159. 148. 87 172. 31. 100. 107 172. 31. 100.10 6 172. 31. 100. 107 Q. 159. 42.159. 148.87 172. 31.100. 107 172. 31. 100. 107 172. 31. 100. 107 15 Q. 159. 172. 31.100. 107 172. 31. 100. 107 Q. 159. 22 Q. 159. Q. 159. 30 42.159. 148.87 172. 31.100. 107 31 42.159. 148. 87 172. 31. 100. 107 32 42. 159. 148. 87 172. 31. 100. 107 172. 31. 100. 107 172. 31. 100. 107 42. 159. IAS. s 42.159. 148.8 42.159.148 172. 31. 100. 107 172. 31. 100. 107 42.159.148 42.159.148 172. 31. 100. 107 42.159.148 172. 31. 100. 107 172. 31. 100. 107 172. 31. 100. 107 42.159.148 172. 31. 100. 107 Prctcccl TCP TCP ssHv2 ssHv2 ssHv2 TCP TCP ssHv2 ssHv2 ssHv2 ssHv2 ssHv2 TCP ssHv2 ssHv2 ssHv2 ssHv2 ssHv2 ssHv2 ssHv2 ssHv2 ssHv2 TCP ssHv2 ssHv2 ssHv2 Length 66 54 75 103 100 60 8 94 902 118 60 118 54 1 so 54 102 IIS 166 118 60 118 166 155 Infc 53193 > ssh seq=o win-8192 Len-o MSS=1460 ws=256 53193 > ssh CACK] seq=l Ack=l win-66048 Len-o server protocol: SSH-2. 0-0penssH_5. client protocol: SSH-2. O-nssst72_5. O. 0038 Netsar ang computer , client: Key Exchange Init ssh > 53193 CACK] seq=22 Ack=50 win-14720 Len-o 60 ssh > 53193 CACK] seq=22 Ack=1426 win-17536 Len-o server: Key Exchange Init server: ciffie-He11man Key Exchange Reply server: ciffie-He11man GE_x Reply O client: Nev.' Keys Encryoted request packet len=64 ssh > 53193 CACK] seq=lggo Ack=1802 win-20352 Len-o Encrypted response packet len=64 53193 > ssh CACK] seq=1802 Ack=2054 Len-o Encrypted request packet len=80 Encrypted response packet len=96 53193 > ssh CACK] seq=1882 Ack=2150 win-66048 Len-o Encrypted request packet len=384 Encrypted response packet len=336 Encrypted response packet len=4S Encrypted response packet len=64 Encrypted request packet len=112 Encryoted request packet len=64 ssh > 53193 CACK] seq=2598 Ack=3178 win-25856 Len-o Encrypted response packet len=64 Encrypted response packet len=112 Encrypted response packet len=112 Inc.

    报文1-3:可以看到前三个包是客户端与服务器端三次握手的过程

    报文4:在建立连接后,服务器端将自己支持的SSH版本发送给客户端

    报文5:客户端返回给服务器自己要使用的SSH版本,如果服务器端不支持这个版本,则到此就终止了SSH连接

    报文6:客户端将自己支持的公钥算法列表,加密算法列表,MACMessageAuthentication Code,消息验证码)算法列表,压缩算法列表等发送给服务器

    C] Frame 6: 1430 bytes on wire (11440 bits), 1430 bytes captured (11440 bits) C] Ethernet 11, Sr c: Flextron_d6:d2:07 (00:21 Dst: 5c:dd:70:91:ca:aO Tr ansmission control protocol, src Port: 53193 (53193), ost Port: ssh (22), seq: 50, Ack: 22, Len: 1376 C:] ssH protocol D SSH version 2 (encryption: aes128-cbc mac : hmac-sha2-256-etmaopenssh. com compression: none) packet Length: 1372 padding Length: g D Key Exchange Msg code: Key Exchange Init (20) [S Algorithms cookie: 00007c4400002cb700005370000064fb kex_algorithms length: 183 kex_algorithms string: ecdh-sha2-ni stp256, ecdh-sha2-nistp384 , ecdh-sha2-nistp521 , dif fie-hellman-group-exchange-sha256, server host key _ algorithms length: 35 server host key _ algorithms string: ssh-rsa, ssh-dss , ecdsa-sha2-nistp256 encrypti on_al gor i thms_c 1 i ent_to_server length: 251 encrypti on_al gor i thms_c 1 i ent_to_server string C truncated]: aes128-cbc , 3des-cbc , blowfish-cbc , cast128-cbc , arcfour , aes19 encrypti on_al gor i 1 i ent length: 251 encrypti on_al gor i 1 i ent string C truncated]: aes128-cbc , 3des-cbc , blowfish-cbc , cast128-cbc , arcfour , aes19 ent_to_server length: 286 ent_to_server stri ng C truncated]: hmac-sha2-256-etnaopenssh. com,hmac-sha2-512-etnaopenssh. com,hmac- mac_algorithms_server_to_client length: 286 mac_algorithms_server_to_client stri ng C truncated]: hmac-sha2-256-etnaopenssh. com,hmac-sha2-512-etnaopenssh. com,hmac- ent_to_server length: stri ng : compression_algorithms_server_to_client length: compression_algorithms_server_to_client stri ng : languages_cli length: O languages_server_to_client length: O KEX First packet Follows: O Reserved: 00000000 padding stri ng: b8b548egca17e22f34 4 none 4 none

    报文7,8:服务器返回ACK报文

    报文9:服务器将自己支持的公钥算法列表,加密算法列表,MACMessageAuthentication Code,消息验证码)算法列表,压缩算法列表等发送给客户端

    C] Frame g: 894 bytes on wire (7152 bits), 894 bytes captured (7152 bits) C] Ethernet 11, src: 5c:dd:70:91:ca:aO (5c:dd:70:91:ca:aO), Dst: Flextron_d6:d2:07 (00:21 C:] Internet protocol version 4, src: 42.159.148. 87 (42.159.148. 87), DSt: 172. 31.100.107 (172. 31.100.107) Transmission control protocol, src Port: ssh (22), Dst Port: 53193 (53193), seq: 22, Ack: 1426, Len: 840 C:] ssH protocol C] SSH version 2 (encryption: aes128-cbc mac : hmac-sha2-256-etnaopenssh. com compression: none) packet Length: 836 padding Length: 10 Key Exchange Msg code: Key Exchange Init (20) [S Algorithms cookie: 058ab618a9830f104bb10c37f00ef55e kex_algorithms length: 126 kex_algorithms string: dif fie-hellman-group-exchange-sha256,diffie-he11man-group-exchange-sha1 , dif fie-hellman-grou server host key _ algorithms length: 15 server host key _ algorithms string: ssh-rsa, ssh-dss encrypti on_al gor i thms_c 1 i ent_to_server length: 157 encrypti on_al gor i thms_c 1 i ent_to_server stri ng: aes128-ctr , aes192-ctr , aes256-ctr , arcfour256, arcfour128, aes128-cbc , 3 encrypti on_al gor i 1 i ent length: 157 encrypti on_al gor i 1 i ent stri ng: aes128-ctr , aes192-ctr , aes256-ctr , arcfour256, arcfour128, aes128-cbc , 3 ent_to_server length: 133 stri ng : hmac-md5 , hmac-shal , umac-64aopenssh. com , hmac-sha2-256 , hmac-sha2-512 , hmac-ri mac_algorithms_server_to_client length: 133 mac_algorithms_server_to_client stri ng : hmac-md5 , hmac-shal , umac-64aopenssh. com , hmac-sha2-256 , hmac-sha2-512 , hmac-ri compr essi on_al gor i thms_c 1 i ent_to_server compr essi on_al gor i thms_c 1 i ent_to_server compr essi on_al gor i 1 i ent compr essi on_al gor i 1 i ent languages_cli length: O languages_server_to_client length: O KEX First packet Follows: O Reserved: 00000000 padding string: 00000000000000000000 1 ength: stri ng : 1 ength: stri ng : 21 none , zl i baopenssh. com 21 none , zl i baopenssh. com

    这里在双方协商的原则是以客户端支持的协议为主,客户端支持的协议从左向右优先级依次递减,从优先级高的协议开始匹配,如果客户端支持的第一个协议,服务器也支持,则双方就使用这个协议,如果服务器不支持,则在匹配第二个客户端支持的协议,直到匹配到最后一个客户端支持的协议,如果服务器都不支持,则双方协商失败。

    报文10:客户端开始与服务器进行通信的共享密钥的协商,由于前面使用的是SSH2.0的协议,所以这里使用的是Diffie-Hellman-Group-Exchange-SHA算法(关于DH-GEX-SHA算法的原理,可以参考http://blog.csdn.net/lee244868149/article/details/51790397),在这个报文中,客户端限制了密钥交换参数MinNumbers of BitsMax

    C:] Frame 10: 78 C:] Ethernet 11, Tr ansmn SSI on C:] ssH protocol bytes on wire (624 bits), 78 bytes captured (624 bits) Sr c: Flextron_d6:d2:07 (00:21 Dst: 5c:dd:70:91:ca:aO (5c:dd:70:91:ca:aO) control protocol, src Port: 53193 (53193), ost Port: ssh (22), seq: 1426, Ack: 862, Len: 24 D SSH version 2 (encryption: aes128-cbc mac : hmac-sha2-256-etmaopenssh. com compression: none) packet Length: 20 padding Length: 6 Key Exchange Msg code: Diffi e-He11man GEX Request (34) DH GEX Min: 00000400 DH GEX Numbers of Bits: 00000800 DH GEX Max: 00002000 padding stri ng: e7be12bbaOac

    报文11:服务器端收到客户端DH请求后,将用于生成公钥的PG发送给客户端,P是一个大素数,满足客户端在报文10中的限制,G是大于1的数,不需要特别大,通常取2或者5

    C] Frame 11: 334 bytes on wire (2672 bits), 334 bytes captured (2672 bits) C] Ethernet 11, src: 5c:dd:70:91:ca:aO (5c:dd:70:91:ca:aO), Dst: Flextron_d6:d2:07 (00:21 C:] Internet protocol version 4, src: 42.159.148. 87 (42.159.148. 87), DSt: 172. 31.100.107 (172. 31.100.107) Transmission control protocol, src Port: ssh (22), ost Port: 53193 (53193), seq: 862, Ack: 1450, Len: 280 C:] ssH protocol SSH version 2 (encryption: aes128-cbc mac : hmac-sha2-256-etnaopenssh. com compression: none) packet Length: 276 padding Length: 8 C] Key Exchange Msg code: Diffi e-He11man Key Exchange Reply (31) Multi precision Integer Length: 257 DH modulus (p): ooc038282de061be1ad34f31325efe9b1d8520db14276ceb. Multi precision Integer Length: 1 DH base (G): 02 padding string: 0000000000000000

    报文12:客户端收到PG后,自己生成私钥a,并根据私钥a计算出自己的公钥e,将e发送给服务器端

    C] Frame 12: 326 bytes on wire (2608 bits), 326 bytes captured (2608 bits) C] Ethernet 11, src: Flextron_d6:d2:07 (00:21 Dst: 5c:dd:70:91:ca:aO Transmission control protocol, Sr c Port: 53193 (53193), ost Port: ssh (22), seq: 1450, Ack: 1142, Len: C:] ssH protocol C] SSH version 2 (encryption: aes128-cbc mac : hmac-sha2-256-etnaopenssh. com compression: none) packet Length: 268 padding Length: 6 Key Exchange Msg code: Diffi e-He11man GEX Init (32) Multi precision Integer Length: 256 DH client e: 689fa3f136ac896e913f39963bf7cc8986e292adcc760802. padding string: bb430c1d5c66 272

    报文13:服务器收到客户端发来的e后,根据e和服务器的私钥b可以计算出双方的共享密钥K,同时服务器通过私钥b计算出客户端计算K需要的参数f,将f发给客户端

    C] Frame 13: 902 bytes on wire (7216 bits), 902 bytes captured (7216 bits) C] Ethernet 11, src: 5c:dd:70:91:ca:aO (5c:dd:70:91:ca:aO), Dst: Flextron_d6:d2:07 (00:21 C:] Internet protocol version 4, src: 42.159.148. 87 (42.159.148. 87), DSt: 172. 31.100.107 (172. 31.100.107) Transmission control protocol, src Port: ssh (22), ost Port: 53193 (53193), seq: 1142, Ack: 1722, Len: ssH protocol SSH version 2 (encryption: aes128-cbc mac : hmac-sha2-256-etnaopenssh. com compression: none) packet Length: 828 padding Length: 10 D Key Exchange Msg code: Diffi e-He11man GEX Reply (33) KEX DH host key length: 277 KEX DH host key: 000000077373682d72736100000001230000010100c02433. Multi precision Integer Length: 256 DH server f: 7bOfbe76445704db065fcf87ceca711f96e2c13c17c68e1a. . KEX DH H signature length: 271 KEX DH H signature: 000000077373682d72736100000100be9d537a6be523c230. padding string: 00000000000000000000 MAC : ooooooocoal 500000000000000000000 848

    此外,KEY DH host key为服务器的主机公钥,通常为RSA公钥,KEY DH HSignature为服务器用主机私钥对计算出的哈希值H进行签名的结果。

    H的计算方法为:H=hash(V_C||V_S||I_C||I_S||K_S||e||f||K)

    其中的参数:

    类型

    说明

    string

    V_C

    客户端的初始报文(版本信息:SSH-2.0-xxx,不含结尾的CRLF

    string

    V_S

    服务器的初始报文

    string

    I_C

    客户端 SSH_MSG_KEX_INIT的有效载荷(不含开头的数据长度值)

    string

    I_S

    服务器的同上

    string

    K_S

    主机秘钥(dh gex reply33)过程服务器发送host key (RSA公钥)

    mpint

    e

    客户端DH公钥

    mpint

    f

    服务器DH公钥

    mpint

    K

    共同DH计算结果

    客户端收到服务器发来的f后,根据f和自己的私钥可以计算出K,进而计算出H,同时客户端会利用服务器发送过来的主机公钥K_S来验证服务器发送过来的H的签名是否有效,如果有效,则客户端在报文14中向服务器发送New Keys报文,表示双方密钥交换成功,计算出的H则作为整个会话的会话ID

    为了更直观的理解,可以参考下面的计算过程:

    服 务 器 将 G 发 送 拾 客 F 端 客F端生成私钥@ 计 算 , 将 e 发 送 拾 服 务 器 e=C,amodP f=GbmodP K=ebmodP—GabmodP 服 务 器 牧 到 e 后 , 生 成 私 钥 一 b , 计 算 K : 丆 。 谳 00 p 一 G 谳 od 尹 一 Gabmod p 矚 」 客 F 端 牧 到 f 后 , 计 算 , 将 f 发 送 拾 客 F 端

     

    后面的数据报文都使用双方协商的共享密钥,所以在抓包结果中就看不到里面的信息了,这里说明一下后续密钥认证的大致过程:

    1. 客户端向服务器发送登陆要使用的IP地址和用户名,服务器识别对应的客户端公钥(保存在authorized_keys中),找到该公钥后,服务器通过公钥加密一段随机字符串,并使用共享密钥加密后发送给客户端。
    2. 客户端首先使用共享密钥解密得到使用自己的公钥加密的字符串,再使用自己的私钥解密得到原始字符串,再通过共享密钥加密后发送给服务器。
    3. 服务器通过共享密钥解密得到字符串,与之前自己用公钥加密的那个字符串进行对比,如果一致,则说明客户端的私钥与自己的公钥对应,认证成功,否则认证失败。

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    展开全文
  • 在Unity3D项目开发工具时需要用到SSH连接远程Linux服务器执行命令,找到SharpSSH链接库后,通过此方法就可使用。///<summary> ///SSH登录远程Linux服务器,并运行指令 ///</summary> ///<paramname=...

    在Unity3D项目开发工具时需要用到SSH连接远程Linux服务器执行命令,找到SharpSSH链接库后,通过此方法就可使用。

      /// <summary>
        /// SSH登录远程Linux服务器,并运行指令
        /// </summary>
        /// <param name="host">远程Linux服务器IP或域名</param>
        /// <param name="username">账号名</param>
        /// <param name="password">账号密码</param>
        /// <param name="commands">命令</param>
        /// <returns></returns>
        public static bool RunSSHCommands(String host, String username, String password, String[] commands)
        {
            if (commands == null || commands.Length == 0)
                return false;
    
            try
            {
                SshExec exec = new SshExec(host, username);
                exec.Password = password;
    
                //XXLog.Log(String.Format("[{0}]Connecting...", host));
                exec.Connect();
                //XXLog.Log("OK");
    
                foreach (String command in commands)
                {
                    if (command == null || command.Trim().Length == 0) continue;
    
                    string output = exec.RunCommand(command);
                    //XXLog.Log(output);
                }
    
                //XXLog.Log("Disconnecting...");
                exec.Close();
                //XXLog.Log("OK");
    
                return true;
            }
            catch (Exception e)
            {
                XXLog.Log(e.Message);
                return false;
            }
        }


    转载于:https://blog.51cto.com/zl1030/1926176

    展开全文
  • securecrt和linuxSSH连接

    千次阅读 2013-08-27 11:01:12
    SSH,我的理解是远程shell,在securecrt中,用SSH连接宿主机,可以控制宿主机的shell。在securecrt中用serial控制开发板shell。这样可以吧shell直接在...
  • VirtualBox采用轻量级Linux系统Boot2Docker通过SSH连接来访问需要做相应的设置(Boot2Docker本身是集成了SSH服务的),所以对于DockerToolBox而言使用Boot2Docker连接SSH的方式是一样的,因为使用的都是boot2docker....
  • VMWARE 中linuxssh建立连接

    千次阅读 2011-03-22 09:57:00
    防火墙已关闭 : /etc/init.d/iptables stop2.ssh服务已开启: /etc/init.d/sshd start以下vmware采用的是NAT方式进行连接:1.启用VMware Network Adapter VMnet8,将其IP设为192.168.190.1,掩码255.255.255.02....
  • 本文档描述了VMWARE中LINUXSSH建立连接的操作方式
  • SSH建立在应用层和传输层基础上的安全协议。 SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。常用于远程登录,以及用户之间进行资料拷贝。 利用SSH协议可以有效防止远程管理过程中的信息泄露...
  • Linuxssh连接当中的非对称式加密

    千次阅读 2013-06-04 12:55:40
    Linux下面的ssh(Secure SHell Protocal)服务是针对一些远程客户所提供的一个bash接口,让客户可以在远程的终端面前登录Linux主机以取得可操作主机的接口(shell)。远程登录后的操作就感觉想在系统主机前面一样。 ...
  • 如何建立SSH连接

    千次阅读 2017-12-16 10:53:37
    手机和电脑都可以连接
  • Linux建立SSH免密码互信方法

    千次阅读 2011-04-01 10:50:00
    Linux下,要想scp自动输入远端服务器的密码来拷贝文件,一般借助expect脚本来达到...以下在SUSE 10.1上,来说明如何建立两台服务器的通信互信机制。使用root用户,192.168.0.170若要无密码ssh登陆192.168.0.147机器:
  • 用Java编写的用于管理SSH连接的超简单软件。 该软件使用GTK接口,并使用xterm终端linux建立SSH连接。 还使用HSQLDB作为数据库。
  • 用本地linux通过ssh连接远程服务器

    千次阅读 2014-03-12 21:59:22
    SSH 传统的网络服务程序,如FTP,POP,TELNET等在本质上都是不安全的,因为他们在网络上使用明文传送口令和数据.别有用心的人非常容易截获这些口令和数据.而且这些服务程序的安全验证方式也是有弱点的.就是很容易收到&...
  • 原文地址:通过ssh连接开发板之arm-linux下ssh的安装使用作者:蒙国造 做这一步之前,首先确定已经 你的本机上建立好了arm-linux交叉编译环境#arm-linux-gcc -v开发板已与路由器相连,并进行了必要的网络配置,...
  • Centos 下安装screen yum install -y screen 创建会话 screen -S name ...重新连接会话 screen -r name 查看所有会话 screen -ls 另外附上查看端口和关闭端口 查看端口情况 netstat -anp |grep 端口号 ...
  • linux通过ssh实现反向连接

    万次阅读 2016-08-04 18:59:12
    linux通过ssh反向连接,实现局域网外访问局域网内的设备。
  • LinuxSSH远程连接 --- No.7

    千次阅读 2021-02-01 10:44:11
    为什么使用SSH 简单来说传统的网络服务程序 比如这个ftp ,telnet 这种都是明文传输口令跟数据,所以如果有坏人别有用心的截获这些数据或者命令干一些坏事,那就凉凉,不过通过使用SSH,你可以...客户端是否有可连接SSH
  • Linux服务器的SSH连接使用

    千次阅读 2018-04-29 09:26:39
    本文已同步至个人博客:liaosi's blog----Linux服务器的SSH连接使用 一.什么是SSH? 简单说,SSH(Secure Shell)是一种网络协议,用于计算机之间的加密登录。如果一个用户从本地计算机,使用SSH协议登录另一台远程...
  • Python建立SSH连接的方法

    千次阅读 2012-07-23 17:40:43
    我需要实现一个Windows下远程连接SSH服务器执行命令的功能,所以就在网上找资料。我的环境是:Windows7 64位,Python 2.7 32位。按照网上的说法,需要下载pycrypto和paramiko两个模块进行安装。最后下载的版本是...
  • windows 通过ssh连接Linux主机

    千次阅读 2019-05-11 17:33:09
    windows 通过ssh连接Linux主机 文章目录windows 通过ssh连接Linux主机1.ssh的认识2.ssh的安全验证3.连接方法4.windows 通过ssh连接Linux主机 1.ssh的认识 SSH 为建立在应用层基础上的安全协议。SSH 是目前较...
  • linuxSSH远程连接服务慢解决方案 1、适用命令及方案如下: 【远程连接及执行命令】 ssh -p22 root@10.0.0.19 ssh -p22 root@10.0.0.19 /sbin/ifconfig 【远程拷贝:推送及拉取】 scp -P22 -r -p /etc root@...
  • 在采用了好几种方法之后终于成功了!!! 方法1: 加–no-check-certificate参数: wget --no-check-certificate ...但是还显示无法连接问题 方法2:用 curl -O -L https://storage.googleapis....
  • 最近连SSH接一台Linux服务器时,连接很慢。等了大概40多秒钟。才能连接上,开始以为是网络线路有问题。经过排查发现,其他linux均无次情况。最后对ssh的配置进行了设置和优化,终于解决此问题。1、关闭DNS反向解析...
  • 一,Linux远程桌面连接windows server 2003。 我用的软件是rdesktop,采用的是源代码包安装,三步:./configure --prefix=/opt/rdesktop make make install。然后建立快捷连接:ln -s /opt/rdesktop/bin/rdesktop /...
  • 你的本机上建立好了arm-linux交叉编译环境 #arm-linux-gcc -v开发板已与路由器相连,并进行了必要的网络配置,可以ping通本机 1. 下载需要的源码,直接google最新的版本吧  mkdir -p ~/arm/
  • Python_Python建立SSH连接的方法

    千次阅读 2012-07-27 16:59:16
    我需要实现一个Windows下远程连接SSH服务器执行命令的功能,所以就在网上找资料。我的环境是:Windows7 64位,Python 2.7 32位。按照网上的说法,需要下载pycrypto和paramiko两个模块进行安装。最后下载的版本是...
  • Java通过SSH连接Linux服务器

    万次阅读 2016-05-18 17:05:59
    Java通过SSH连接Linux服务器 Window系统连接Linux服务器一般情况下需要使用Xshell去连接,但是如果只是执行一个简单并且重复的命令时,使用Xshell就显得大材小用了,并且操作会比较繁琐。如果能够使用简单的java...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 59,029
精华内容 23,611
关键字:

linux建立ssh连接

linux 订阅